ES2266540T3 - Aparato metodo de certificacion de datos. - Google Patents

Aparato metodo de certificacion de datos. Download PDF

Info

Publication number
ES2266540T3
ES2266540T3 ES02751419T ES02751419T ES2266540T3 ES 2266540 T3 ES2266540 T3 ES 2266540T3 ES 02751419 T ES02751419 T ES 02751419T ES 02751419 T ES02751419 T ES 02751419T ES 2266540 T3 ES2266540 T3 ES 2266540T3
Authority
ES
Spain
Prior art keywords
user
certification
data
server
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02751419T
Other languages
English (en)
Inventor
Peter Landrock
Jonathan Roshan Tuliani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cryptomathic AS
Original Assignee
Cryptomathic AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9920237&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2266540(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cryptomathic AS filed Critical Cryptomathic AS
Application granted granted Critical
Publication of ES2266540T3 publication Critical patent/ES2266540T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

Método de certificación de datos electrónicos suministrados por un usuario, comprendiendo el método: recibir los datos suministrados por el usuario a certificar en un aparato (110) de certificación desde un dispositivo (101) fuente; enviar una petición a un dispositivo (120) remoto que instruye al dispositivo remoto para enviar una contraseña al usuario; recibir un valor de dispersión derivado de una contraseña del dispositivo remoto; recibir un valor de dispersión adicional del usuario; comparar el valor de dispersión adicional del usuario con el valor de dispersión del dispositivo remoto para así validar al usuario; certificar los datos en el aparato (110) de certificación con uno o más elementos de información seguros para el aparato de certificación, siendo dichos elementos únicos para el usuario, si el valor de dispersión adicional corresponde con el valor de dispersión derivado del dispositivo remoto; y emitir los datos certificados de este modo desde el aparato (110) de certificación, para pasar a un dispositivo receptor; en el que los elementos de información segura certifican que el suministrador de los datos es el usuario.

Description

Aparato y método de certificación de datos.
La presente invención se refiere a la certificación de datos enviados por una red, más específicamente por una red insegura tal como Internet mediante medios criptográficos.
Cada vez que se transmite información por una red insegura, existe la posibilidad de que ésta puede interceptarse o interferirse de alguna manera. Por lo tanto, muchas actividades realizadas utilizando una red de este tipo para conectar las partes implicadas en la actividad requieren que cada parte confirme la identidad de la(s) otra(s) parte(s). Este es particularmente el caso con actividades llevadas a cabo a través de Internet.
Una manera de cumplir el requisito anterior es utilizar una firma digital. El origen de los datos enviados por una red insegura puede autentificarse utilizando una firma digital de este tipo.
Una firma de este tipo cumple las funciones de una firma tradicional: proporcionar autenticación de origen, y también puede tener importancia legal. Por lo tanto, es importante garantizar que sea difícil, si no imposible, firmar un documento electrónico de forma fraudulenta, para sugerir un punto de origen incorrecto.
Una manera generalmente aceptada -y la única conocida- de conseguir esto es utilizar la criptografía. En particular, se utiliza una forma de criptografía asimétrica llamada esquema de clave pública. Un esquema de clave pública emplea dos "claves" diferentes pero relacionadas matemáticamente. Las claves asimétricas funcionan utilizando un denominado algoritmo "unidireccional". Un algoritmo de este tipo puede utilizarse para producir una denominada firma digital con una clave y verificar esto con la otra clave, pero requiere mucho tiempo y de hecho, es prácticamente no factible, con la elección correcta del tamaño de la clave, utilizar la clave de verificación para generar la firma. En la actualidad, es muy sencillo utilizar la clave de verificación para verificar la firma y por consiguiente, la integridad y el origen del mensaje, y así es cómo se utiliza normalmente cada par de claves. Estos esquemas de clave pública pueden basarse en las denominadas funciones unidireccionales, donde el proceso de verificación implica comprobar una ecuación matemática (por ejemplo, ElGamal, curvas elípticas, etc., véase Menezes, A., Oorschot, P. Van, y Vanstone, S., Handbook of Applied Cryptography, CRC, 1996 o en funciones de encriptación-desencriptación (por ejemplo, RSA, véase Rivest, R.L., Shamir, A. y Adleman, L, A Method for Obtaining Digital Signatures of Public Key Cryptosystems (un método para obtener firmas digitales de criptosistemas de clave pública), Comunicaciones de la ACM, 21 (2), 1978: 120-126). Este último es diferente de la encriptación simétrica, en la que se utiliza la misma clave tanto para encriptar y desencriptar un mensaje. Una de las ventajas de los métodos asimétricos de este tipo es que incluso si una tercera parte está en posesión de la clave utilizada para verificar el mensaje, no puede producir la firma sin la otra clave. Si se utiliza un esquema de encriptación-desencriptación, la clave de encriptación es la clave de verificación y la clave de desencriptación es la clave de firma.
El esquema público más ampliamente utilizado; RSA, hace uso de dos números primos muy grandes y el hecho de que, en el momento de escritura, lleva mucho tiempo factorizar el producto de estos dos números primos de vuelta a los dos números originales. Por lo tanto, con números suficientemente grandes, RSA puede ser altamente resistente a la falsificación de firmas. Generalmente, una de las claves es el producto n de los dos factores pa y q primos y un denominado exponente e público, y la otra es un número derivado del par de números primos y e utilizando aritmética modular. El exponente e público debe elegirse como mutuamente primo a p-1 y q-i, y entonces puede derivarse un exponente d secreto, por ejemplo, como el número entero positivo más pequeño que cumpla ed-x(p-1)(q-1) = 1 para algún x utilizando el algoritmo de Euclidiano repetidamente.
Puede encontrarse información adicional sobre esto en Menezes et al. mencionado anteriormente.
Debido a que el conocimiento de la clave utilizada para la verificación no permite firmar, es posible transmitir esta clave (la denominada "clave pública") tan ampliamente como sea posible, a tantas personas como sea posible, habitualmente proporcionando una denominada infraestructura de clave pública (Public Key Infrastructure, PKI, véase CCITT (Comité Consultivo Internacional Telegráfico y Telefónico), Recomendación X.509: The Directory- - -Authentication Framework, 1994, and Public Key Infrastructure: The PKIX Reference Implementation, Internet Task Engineering Force) para que cualquier persona pueda hacer uso de ella.
Si puede utilizarse una clave pública particular para verificar un mensaje, esto demuestra que el originador del mensaje debe de haber sido el usuario que tenía la clave privada. Por lo tanto, es posible indicar el origen de un mensaje particular haciendo uso de esquemas de clave pública.
Sin embargo, esto requiere por tanto que haya algún esquema en lugar para vincular la identidad del usuario a un par de claves públicas particular.
Por ejemplo, el poseedor simplemente podría anunciar al mundo que él es el dueño del par de claves públicas/privadas. Sin embargo, el receptor del documento firmado tendría entonces sólo la palabra del poseedor en lo que se refiere a su identidad y en que el poseedor es el dueño, y que la clave no se ha comprometido. En este caso, el receptor del mensaje no puede verificar que el emisor del mensaje dice la verdad sobre su identidad o estado de propiedad, sólo
que el mensaje ha venido de alguien que afirma una identidad particular y que afirma ser el dueño del par de claves.
Debido a los problemas anteriores de verificación de la identidad y el estado de dueños de claves PKI, se han implicado terceras partes llamadas autoridades de certificación (CA) para certificar que un usuario particular es quien afirma ser. El usuario debe proporcionar ciertas credenciales a la CA y su clave pública, y a su vez, la CA emite un denominado certificado, que no es nada más que una firma generada por la CA sobre un mensaje en un formato elegido, tal como X.509v3, que consiste en las credenciales del usuario y su clave pública. Adicionalmente, la CA debe hacer disponible un directorio, desde el que puede comunicarse el estado de cualquier clave de usuario a otro usuario en cualquier momento, bien mediante el uso de las denominadas listas de revocación o bien mediante una pregunta online. Además, la CA emite una declaración de política de certificación, que expone las reglas para el usuario del sistema, incluyendo el método mediante el cual se han identificado los usuarios. Para los detalles, véase CCITT, y Public Key Infrastructure: the PKIX Reference Implementation, mencionado anteriormente.
Un certificado digital que comprende un par de clave pública/clave privada tiene ventajas adicionales sobre una solución de firma tradicional sin certificados porque puede tener un periodo de funcionamiento limitado y también puede suspenderse o revocarse si la clave privada del usuario se ha comprometido, por ejemplo, por haberse hecho disponible a una tercera parte. Para que la firma pueda tener algún uso, debe representarse preferiblemente en un formato estandarizado, tal como firmas del estándar de criptografía de clave pública (PKCS#1), formateadas según la CMS (sintaxis de mensajes criptográficos) (PKCS#7, para más información sobre la misma véase PKCS#1, 7, Estándar de Criptografía Laboratorios RSA, 2001).
Tal como puede verse de lo anterior, es de vital importancia que la clave privada de una firma se mantenga segura en todo momento, de otra forma, su valor se pierde por que su valor radica en el hecho de que certifica la identidad del autor de un mensaje mostrando que el mensaje se ha originado desde el dueño de un par de claves particular. Este el solamente el caso en el que la clave no se ha comprometido. Por lo tanto, deben tomarse medidas para mantener la seguridad de la clave privada.
Un enfoque establecido para la protección de la clave privada de un par de claves utilizada para firmas digitales es utilizar soluciones de software y luego almacenarlas en la estación de trabajo del dueño o un disquete protegido mediante un código pin o frase de clave (passphrase) controlados por el dueño. Sin embargo, generalmente se está de acuerdo en que una solución de sólo software de este tipo no es suficientemente segura para transacciones de alto valor, a no ser que la estación de trabajo esté extraordinariamente bien protegida. Esto es porque será típicamente posible recuperar la clave privada utilizando una búsqueda exhaustiva para la contraseña en la estación de trabajo, y en cualquier caso, es difícil proteger la clave privada de los denominados ataques "troyanos". Aquí, un intruso instala un programa malicioso, un tipo de virus, por ejemplo, a través de un correo electrónico que contiene un archivo ejecutable, y este programa copia de manera secreta la clave privada del usuario cuando se esté utilizando en el proceso de firma, o copia de manera secreta frase de clave utilizada para proteger la clave privada. Pueden introducirse medidas que hacen que los ataques de este tipo se hagan más difíciles, pero incluso así, todavía no se impiden fácilmente. La protección física que ofrecen las tarjetas inteligentes, que adicionalmente proporcionan una solución móvil, es atractiva por motivos de seguridad y aplicabilidad. La desventaja de este método es que requiere lectores de tarjetas inteligentes que todavía no están disponibles de manera amplia.
Una alternativa que se consideró muy atractiva durante mucho tiempo es, en lugar de almacenar la clave privada en una tarjeta inteligente (tarjeta chip). Pero esto requiere que la estación de trabajo que se utiliza para la aplicación debe tener acoplado un lector de tarjetas inteligentes. Como las estaciones de trabajo casi nunca tienen un lector de este tipo incorporado como estándar, y como no hay un único estándar de dominio para la comunicación con la tarjeta chip, la única posibilidad es acoplar una unidad externa e instalar un controlador (driver) en la estación de trabajo, lo que requiere mucho tiempo y es caro.
La identificación y la seguridad son temas importantes para las soluciones que permiten que el usuario genere una firma digital. Por lo tanto, un objetivo de esta invención es eliminar o mejorar al menos uno de los problemas asociados con la técnica anterior. En particular, un objetivo es alcanzar un nivel de seguridad alto, mientras al mismo tiempo dar una solución flexible al problema.
Adicionalmente, las claves privadas almacenadas en un estación de trabajo pueden parecer que están "claros", es decir, en una forma no encriptada, en el caché del ordenador del usuario o el caché o cola de impresión de la impresora, o sino en un caché de proveedor de servicios de Internet (ISP), incluso si se borran del ordenador del usuario. De hecho, incluso los elementos borrados pueden recuperarse de un ordenador utilizando técnicas especializadas para recuperar datos de la unidad de disco duro etc. De hecho, cada vez que la clave privada se utiliza para la generación de firmas, tiene que proporcionarse de forma no protegida.
Otras soluciones al problema de seguridad permiten al usuario descargar su clave privada de un servidor central y generar la firma en la estación de trabajo en software. Esto da la movilidad pero todavía es vulnerable a ataques si la estación de trabajo es insegura, que típicamente lo es a menos que haya restricciones sobre las cuales las estaciones de trabajo pueden utilizarse para descargar la clave privada.
El documento US 6.058.480 describe un sistema y método para autentificar usuarios y servicios en los que cada usuario y servicio tiene una frase de clave que conoce una "deidad" de autenticación. Sin embargo, este sistema no tiene ningún uso en tratar el problema descrito anteriormente de cómo usar la clave privada de una firma digital para firmar datos sin poner la clave en riesgo.
En una realización de la presente invención, la clave privada del usuario se almacena centralmente en un aparato de certificación que consiste en uno o más servidores- no necesariamente todos en el mismo sitio físico. Los servidores son resistentes a intrusos y típicamente emplean un módulo de seguridad de hardware (HSM) tal como un IBM 4758 con un conjunto de instrucción limitado que está disponible. Uno de estos servidores, llamado el servidor de firma, contiene las claves privadas de diferentes usuarios, iniciados de manera que sólo el dueño legítimo puede iniciar la generación de firmas con su propia clave privada.
Para material adicional de antecedentes en relación con firmas digitales, puede hacerse una referencia a Torben Federen, servidor de firmas, NEWSONINK, [Online], enero 2004, URL: http://www.cryptomathic.com/pdf/news5.pdf; Cryptomathic, "Easy Sign- A User-Friendly Way of doing Mobile Commerce", (Firma fácil- Una manera fácil de usar para hacer comercio móvil), sitio web de Cryptomathic [online], 6 de agosto de 2001 (2001-08-06), XP002215193; URL: http://web.archive.org/web/2001080615; y también Cryptomathic, "A New Approach to Digital Signatures" (Un nuevo enfoque de firmas digitales), sitio web de Cryptomathic [online], 1 de agosto de 2001 (2001-08-01), XP002215195, URL: \underbar{http://web.archive.org/web/200120801150532/http://www.cryptomathic.com/news/tech\_frame\_}
\underbar{sigserv.html}. Estos describen el uso de un servidor de firmas para firmar un documento o más particularmente, un compendio para el valor hash (de dispersión) (identificación a través de la probabilidad) de un documento, y el uso de dos canales de comunicación independientes para el no rechazo.
La invención es según se expone en las reivindicaciones 1, 10 y 33 independientes.
Se describirá un método de certificación de datos electrónicos suministrados por un usuario, comprendiendo el método recibir los datos a certificar en un aparato de certificación desde un dispositivo fuente, certificar los datos en el aparato de certificación con uno o más elementos de información seguros para el aparato de certificación, siendo dichos elementos únicos para el usuario; y emitir los datos así certificados desde el aparato de certificación, para pasarlos a un dispositivo receptor; en el que los elementos de información segura certifican que el proveedor de los datos es el usuario.
También se describirá un método de certificación de datos electrónicos suministrados por un usuario, comprendiendo el método: establecer una conexión segura entre un dispositivo fuente y un aparato de certificación, enviar los datos desde el dispositivo fuente para que los reciba el aparato de certificación; y recibir una versión de los datos del aparato de certificación certificados como originados desde el usuario, utilizando información única para el usuario.
El método anterior proporciona ventajas de coste reducido de administración del aparato de certificación, mayor facilidad de uso para los usuarios, y aumento de la seguridad, ya que la información única para el usuario nunca sale del servidor de firmas del aparato de certificación, ya sea en forma encriptada o no. Esto permite al usuario utilizar estaciones de trabajo múltiples sin transportar su clave privada a cada estación de trabajo. Por lo tanto, sólo una violación del servidor de firmas puede resultar en que las claves privadas estén disponibles fuera del servidor de firmas, que por consiguiente, debe prevenirse utilizando hardware resistente a intrusos diseñado para este fin, tal como el IBM 4758.
En escenarios más avanzados, la clave privada podría, de hecho, distribuirse entre cualquier número N de servidores utilizando lo que se conoce como "compartición de secretos" de manera que cada uno tiene un componente de la clave por el cual pueden calcular una entrada para la generación de la firma, que se suministra de vuelta al dispositivo fuente, donde la firma digital completa se calcula entonces a partir de K entradas donde K es algún número entre 2 y N. La ventaja de esto es que al menos K servidores tendrían que estar comprometidos antes de que un atacante pudiera calcular la clave privada.
El aparato de certificación puede incluir cualquier cosa que esté basada centralmente y a la que pueda accederse desde uno o más dispositivos de fuente. Preferiblemente, el aparato de certificación comprende un servidor de firmas. Preferiblemente, el aparato de certificación también comprende un servidor de autenticación. Preferiblemente, al aparato de certificación puede accederse desde muchos dispositivos de fuente.
El dispositivo fuente puede ser típicamente una estación de trabajo pero también puede ser una televisión interactiva o cajeros automáticos (Automated Teller Machine, ATM) para suministrar dinero en efectivo u otra información desde un aparato de certificación central. El dispositivo fuente tendrá todo el software que se requiere para comunicar de manera efectiva con el aparato de certificación, pero esto podría suministrarse o descargarse al dispositivo fuente solamente para la duración de interacción requerida. El dispositivo fuente permite la comunicación con el aparato de certificación.
Preferiblemente, el elemento o elementos únicos comprenden la clave privada de un par de clave pública/clave privada específica para el usuario. El elemento o elementos únicos pueden generar una firma digital específica para el usuario en datos suministrados por el usuario. Las claves PKI y las firmas digitales de este tipo proporcionan una seguridad alta por los motivos dados anteriormente porque son muy duras y desencriptan de manera fraudulenta.
El dispositivo receptor puede ser el mismo que el dispositivo fuente o alternativamente, puede ser un dispositivo de tercera parte. Este último permite que el mensaje entero, o sólo una parte derivada (preferiblemente, un valor de dispersión) de un mensaje a certificar se pase a la parte requerida sin devolver necesariamente el mensaje certificado al dispositivo fuente después de la certificación.
El dispositivo de tercera parte puede ser un dispositivo apropiado para recibir los datos certificados, distinto del dispositivo fuente, tal como una estación de trabajo separada, o una red de ordenadores. Por ejemplo, el dispositivo de tercera parte podría ser una pasarela para una red de área local (LAN). Alternativamente, el aparato de certificación y el dispositivo de tercera parte podrían estar dentro de una LAN única, o comprender una red de área amplia (WAN).
Preferiblemente, se incluye la etapa de incorporación de la versión certificada de los datos en datos adicionales a enviar a un dispositivo de tercera parte.
Preferiblemente, el aparato de certificación retiene información única para el usuario para realizar la certificación.
Preferiblemente, la información única es la clave privada de un par de clave pública/clave privada específica para el usuario. También, preferiblemente, la información única es una firma digital específica para el usuario. Preferiblemente, los datos a certificar son un valor de dispersión de un mensaje. Esto da la ventaja de que no todo el mensaje tiene que enviarse al servidor de firmas para firmarse, reduciendo así el tráfico de red entre el dispositivo fuente y el servidor de firmas.
Preferiblemente, el dispositivo fuente y el aparato de certificación establecen una conexión autentificada entre ellos antes y durante la transferencia de datos a certificar. Adicionalmente, la conexión puede encriptarse. Esto reduce la posibilidad de que la conexión será interceptada o interferida.
El dispositivo fuente puede suministrar uno o varias fichas (token) al aparato de certificación para la autenticación. Preferiblemente, uno de las fichas se suministra el usuario o dispositivo fuente mediante el aparato de certificación a través de un canal alternativo a la conexión autentificada. Esto también aumenta la seguridad de manera significativa mediante el requisito de que se intercepten dos canales para acceder completamente a los datos.
El canal alternativo podría ser un canal de red de telefonía móvil. Se prefiere particularmente utilizar mensajes de servicio de mensajes cortos (SMS) para transportar la ficha.
La ficha podría ser una contraseña fija en la solución más sencilla. En una solución preferida, la ficha es una contraseña de utilización única que se ha comunicado a través de un canal autentificado tal como un teléfono móvil, o se calcula de manera dinámica mediante un ficha físico que comparte una clave con el aparato de certificación. Las soluciones de este tipo están generalmente disponibles en el mercado, y se dan ejemplos a continuación.
Preferiblemente, la ficha es única para cada transacción, siendo una transacción el proceso de firmar datos, suministrados por el dispositivo fuente, mediante el dispositivo de certificación y suministrar los datos firmados a un dispositivo receptor. La ficha puede almacenarse en un dispositivo portátil.
Preferiblemente, más de un tipo de ficha puede autentificar el usuario o dispositivo fuente. Por ejemplo, puede utilizarse una contraseña fija además de una contraseña de utilización única generada por un ficha físico o enviarse a teléfono móvil del usuario. La independencia de estas fichas hace que sea muy difícil que un atacante comprometa ambos de manera simultánea. Por lo tanto, se dice que los esquemas de este tipo proporcionan la autenticación "fuerte" del usuario, y pueden emplearse para conseguir un nivel de seguridad más alto que el que se obtiene mediante el uso de sólo una ficha de autenticación único.
Una característica preferible adicional es que el método funciona con un nivel de seguridad que se alcanza mediante la autenticación del usuario sin tener en cuenta el dispositivo fuente, y otro nivel de seguridad más alto que se alcanza mediante la autenticación del usuario y el dispositivo fuente. Preferiblemente, el aparato de certificación certifica los datos con diferentes elementos únicos que dependen de tipo de ficha utilizado para autentificar el usuario o dispositivo fuente de seguridad así como los datos. La autenticación de nivel múltiple permite niveles de seguridad diferentes, y confianza, a colocar en conexiones que utilizan diferentes tipos de ficha, y niveles de firma diferentes a utilizar con dependencia de la ficha utilizada.
Cuando se utiliza más de un tipo de ficha, tal vez de manera simultánea, para autentificar el usuario, puede ser deseable garantizar que grupos de administradores independientes y separados manejen la administración de estas fichas. Con este fin, es posible configurar el aparato de certificación como un grupo de más de un servidor separado, y que cada servidor maneje uno o más fichas de autenticación independientes.
Un ejemplo de esto es en el caso donde la clave privada del usuario se distribuye utilizando un esquema de compartición de secretos entre varios servidores. Una alternativa es que la clave de usuario resida en un servidor único, conocido como el servidor de firmas, y que éste opere junto con uno más otros servidores asociados con la autenticación de usuario, conocidos como servidores de autenticación.
El usuario puede establecer conexiones separadas a cada servidor. También es posible para el usuario autentificarse utilizando fichas manejados por servidores separados son tener que establecer conexiones separadas a cada servidor. En ejemplo de este tipo se da en la descripción de una realización de la invención a continuación.
Preferiblemente, el aparato de certificación debe recibir los datos de validación para validar el usuario y/o los datos a certificar antes de que los datos puedan certificarse.
Preferiblemente, el aparato de certificación envía una petición a un dispositivo remoto para proporcionar datos de identificación al usuario. Además, el aparato de certificación puede recibir una versión de los datos de certificación (por ejemplo una contraseña de utilización única) del dispositivo remoto, y esta versión puede compararse con datos de usuario adicionales suministrados desde el usuario (por ejemplo, una versión derivada de la contraseña de utilización única). Entonces, si la comparación tiene éxito, los datos a certificar se certifican como originados desde el usuario.
Puede establecerse una conexión entre la estación de trabajo del usuario y el dispositivo remoto. Esta conexión puede verificarse o autentificarse independientemente de la conexión entre la estación de trabajo y el dispositivo de certificación/servidor de firmas.
También se describe un método para el uso en la certificación de datos que comprende recibir una petición de un dispositivo remoto para suministrar datos de identificación a un usuario, suministrar dichos datos de identificación a un usuario, y suministrar una versión derivada de los datos de identificación al dispositivo remoto. Este método proporciona un canal adicional para enviar datos de identificación tal como contraseñas de utilización única a un usuario. El método de transferencia de datos de identificación puede ser diferente del método que se utiliza para transferir la petición desde el dispositivo remoto, y el método de envío de la versión derivada de los datos de identificación.
También se describe un programa de ordenador para implementar los métodos descritos anteriormente y un código que porta un medio de soporte de lectura por ordenador para provocar, durante su ejecución, que un ordenador implemente los métodos.
También se describe adicionalmente un aparato de certificación de datos que comprende un dispositivo de firma adaptado para certificar los datos recibidos desde un dispositivo de fuente remoto como originados desde un usuario, en el que el aparato de certificación se dispone para recibir datos del dispositivo fuente, certificar que los datos pertenecen al usuario utilizando la información almacenada en el aparato de certificación, siendo dicha información única para el usuario, y enviar los datos certificados a un dispositivo receptor.
Preferiblemente, el dispositivo receptor es el dispositivo fuente. Alternativamente, el dispositivo receptor puede ser un dispositivo de tercera parte.
Preferiblemente, el dispositivo fuente y el aparato de certificación se disponen para establecer una conexión autentificada entre ellos antes y durante la transferencia de los datos a certificar. Una característica preferible adicional es que la conexión está encriptada.
El dispositivo fuente puede disponerse para suministrar una ficha al aparato de certificación para la autenticación. Preferiblemente, esta ficha se suministra al usuario o la fuente mediante el dispositivo de autenticación a través de un canal alternativo a la conexión autentificada. La ficha puede ser una contraseña fija. Alternativamente, la contraseña puede ser una contraseña de utilización única. Una vez más, la ficha puede ser única para la transacción.
Preferiblemente, en el aparato de la presente invención, el usuario y el dispositivo fuente pueden autentificarse por más de un tipo de ficha.
Como una característica preferible adicional, el aparato de certificación puede disponerse para funcionar con un nivel de seguridad que se alcanza mediante la autenticación del usuario sin tener en cuenta el dispositivo fuente, y otro nivel de seguridad más alto que se alcanza mediante la autenticación del usuario y el dispositivo fuente, si se utiliza un dispositivo fuente particular, por ejemplo una estación de trabajo de confianza. Adicionalmente, el aparato de certificación puede disponerse para certificar los datos con diferentes elementos únicos que dependen del tipo de ficha utilizado para autentificar el usuario o dispositivo fuente de seguridad así como los datos.
El aparato de certificación también puede comprender medios de instrucción para enviar una petición a un dispositivo remoto para obligar al dispositivo remoto a enviar datos de identificación (por ejemplo una contraseña de utilización única) al usuario. El aparato de certificación también puede comprender medios de recepción para recibir los datos derivados de los datos de identificación del dispositivo remoto.
Los datos derivados del dispositivo remoto pueden compararse con medios de comparación con datos adicionales recibidos por los medios de recepción, y medios de certificación que certifican los datos a certificar si los datos comparados en los medios de comparación se corresponden.
También se describe un aparato para el uso en la certificación de datos que comprende medios de recepción para recibir una petición de un dispositivo remoto para suministrar datos de información a un usuario, medios de suministro para suministrar dichos datos de identificación a un usuario y medios de suministro adicionales para suministrar una versión derivada de los datos de identificación al dispositivo remoto.
Preferiblemente, también se proporcionan medios de generación de contraseña que generan una contraseña, por ejemplo una contraseña de utilización única, aunque también pueden generarse otros datos de identificación. Preferiblemente, los medios de recepción y los medios de suministro adicionales se disponen para funcionar a través de un método de comunicación diferente de los medios de suministro.
Las realizaciones y los aspectos de la invención descritos anteriormente no sólo han de interpretarse de manera individual ni únicamente en combinación, pero pueden combinarse de cualquier manera para proporcionar realizaciones de la invención. Adicionalmente, pueden combinarse características individuales de una realización con otras características de otra realización de manera que varias combinaciones de características individuales de realizaciones y aspectos diferentes también proporcionen realizaciones adicionales de la invención.
Se describirán ahora las realizaciones específicas de la presente invención meramente a modo de ejemplo, con referencia a los dibujos, en los que:
La figura 1 muestra la arquitectura de las conexiones entre varios componentes según una primera realización de la presente invención;
La figura 2 muestra las etapas implicadas en la concesión a un usuario del acceso exclusivo a su clave de firma según una primera realización de la presente invención;
La figura 3 muestra un diagrama de flujo de un método según una primera realización de la invención;
La figura 4 muestra un diagrama de flujo de un método según una realización adicional de la invención; y
La figura 5 muestra un diagrama de flujo según una realización adicional de la invención.
La figura 1 muestra esquemáticamente un sistema según una realización de la presente invención. Muestra un usuario 102 que acciona un dispositivo fuente, que en la presente realización es una estación 101 de trabajo, que está conectada a un dispositivo de certificación, que en la presente realización es el servidor 110 de firmas, a través de una línea 140 de comunicación. La línea 140 de comunicación no es segura de manera inherente. La estación 101 de trabajo puede ser cualquier terminal en la que puede establecerse la comunicación con el servidor 110 de firmas. Por ejemplo, la estación 101 de trabajo puede ser un aparato de televisión interactivo. El requisito es que la estación 101 de trabajo puede comunicarse con el servidor 110 de firmas. No se requiere ningún software especial en el lado de la estación 101 de trabajo del enlace. El servidor 110 de firmas almacena de manera segura las claves privadas de cada usuario y puede adicionalmente registrar alguna o toda la información relevante referida a los usuarios y sus actividades. El servidor 110 de firmas maneja peticiones de usuarios a través de la estación 101 de trabajo y puede emitir peticiones a un servidor de CA. Lo ideal es que el servidor 110 de firmas se certifique por un estándar internacional, tal como el FIPS 140-1 nivel 3 ó 4 (véase FIPS Pub 140-1, 1994. Nacional Institute of Standards & Technology, EEUU), que es un estándar aceptado generalmente para indicar la calidad de las características de resistencia a intrusos de la protección de hardware del servidor.
El servidor 110 recibe datos, que han de verificarse como originados del usuario, desde la estación 101 de trabajo. La verificación se consigue utilizando la clave privada del usuario, que se almacena en el servidor 110 de firmas, para desencriptar los datos recibidos de la estación 101 de trabajo y devolver esos datos a un receptor, que puede ser el usuario o una tercera parte. Los procesos según las realizaciones de la presente invención se describirán en más detalle con referencia a las figuras 3, 4 y 5 a continuación.
Se describirán ahora los detalles del hardware utilizado en esta realización de la invención. En una realización de la presente invención, además del servidor 110 de firmas, el aparato de certificación también tiene un servidor 120 de autenticación separado, que está mejorado por hardware resistente a intrusos igual que el servidor 110 de firmas. Alternativamente, el servidor 120 de autenticación puede ser remoto al servidor 110 de firmas. El servidor 110 de firmas está conectado al servidor 120 de autenticación a través de un enlace 150 criptográfico fuerte (es decir, encriptado y autentificado), por ejemplo mediante una clave maestra compartida, o basándose en la encriptación-desencriptación de clave pública, utilizando soluciones estándar, también conocidas a veces como VPN (red privada virtual). Esto se utiliza para establecer una clave de sesión y asegurar un canal encriptado entre los servidores utilizando técnicas criptográficas tal como se conoce bien en la técnica. La clave utilizada podría depender de la contraseña del usuario utilizada para el acceso. El túnel 150 seguro desde el servidor 120 de autenticación hasta el servidor 110 de firmas continúa en la parte de hardware del servidor 110 de firmas, en el sentido en que las claves utilizadas para este túnel están controladas mediante hardware resistente a intrusos y nunca aparecen claros fuera del aparato de certificación. Entonces, la integridad del sistema no tiene que depender tanto del área segura en la que se coloca el servidor. Lo mismo puede aplicarse para toda la comunicación hacia y desde el servidor 110 de firmas y el servidor 120 de autenticación.
El servidor 120 de autenticación distribuye contraseñas de utilización única y/o interrogaciones a clientes a través de un canal 151 alternativo. En la presente realización, el canal 151 alternativo emplea mensajes de SMS (servicio de mensajes cortos) enviados a través de una red celular para teléfonos móviles para comunicar las contraseñas de utilización única. Alternativamente, el usuario podría poseer una denominada ficha 190 segura manual, un dispositivo pequeño que comparte una clave individual con el servidor 120 de autenticación. Una vez que se ha recibido la interrogación a través de la estación 101 de trabajo, ésta se teclea por el usuario en la ficha 190, y la respuesta que es básicamente una encriptación de la interrogación con la clave retenida en el ficha 190, se teclea en la estación 101 de trabajo como la contraseña de utilización única. El servidor 110 de firmas puede verificar que la respuesta es en efecto una encriptación de la interrogación ya que recibe una versión derivada de la contraseña de utilización única del servidor 120 de autenticación. Sin embargo, están disponibles muchas alternativas tal como el protocolo de aplicaciones inalámbricas (WAP) por una red celular (que es una versión especializada de Internet y que puede accederse mediante teléfonos móviles habilitados para WAP, o correo en papel ordinario. Alternativamente, las contraseñas pueden distribuirse a través de Internet, a través de un applet, que se comunica tan directamente como sea posible con una impresora acoplada a la estación 101 de trabajo (ya que esto limita el riesgo de copias de contraseña que permanecen en las memorias intermedias de sus impresoras/colas de impresión, o en la estación 101 de trabajo mediante troyanos que "husmean" las contraseñas). A continuación, se describen ejemplos de tipos de contraseña que pueden utilizarse en la presente invención. En cualquier caso, la naturaleza exacta de este proceso de autenticación no se limita a lo descrito, y son posibles muchas variaciones dentro del contexto de la invención.
En el registro, se reenvía una contraseña fija de manera segura al usuario 102- que puede cambiar en cualquier momento- de manera que cada usuario 102 puede autentificarse en una conexión entre una estación 101 de trabajo y un servidor 110 de firmas como parte del proceso de autenticación del usuario. En la presente realización, se distribuye además una contraseña de utilización única online a través de un mensaje SMS desde el servidor 120 de autenticación al teléfono móvil (no representado) del usuario. Una contraseña de utilización única online de este tipo puede tener un periodo de validez extremadamente corto que, junto con la autenticación sugerida por el hecho de que el servidor sabe cómo localizar el cliente, proporciona una seguridad alta a la contraseña. El número de teléfono móvil del usuario determina únicamente el usuario de manera que el teléfono móvil debe robarse, prestarse o clonarse para que falle la identificación, a no ser que el mensaje SMS sea interceptado por alguien que puede hacer uso a la vez de esta información, lo que es relativamente difícil ya que el canal de autenticación es independiente del canal de comunicación.
Esta realización permite al usuario 102 hacer uso de su firma digital, mientras garantiza que la propia firma digital nunca salga del aparato de certificación central seguro, ya sea encriptada o no.
Se describirá ahora la distribución de fichas de contraseña según una realización de la presente invención utilizando los elementos mostrados en la figura 1. En primer lugar, el usuario 102 contacta el servidor 110 de firmas desde la estación 101 de trabajo a través del canal 152. Entonces, el servidor 110 de firmas, a través del enlace 150 seguro establecido entre el servidor 110 de firmas y el servidor 120 de autenticación, ordena al servidor 120 de autenticación que envíe una contraseña de utilización única al usuario 102. El servidor 120 de autenticación hace esto utilizando mensajería SMS, tal como se describe anteriormente, en el canal 151. El servidor 120 de autenticación también proporciona una versión derivada de la contraseña de utilización única al servidor 110 de firmas a través del canal 150. En esta realización, la versión derivada es un valor de dispersión de la contraseña de utilización única. El valor de dispersión se deriva utilizando un algoritmo unidireccional estándar, tal como SHA-1 (véase Secure Hash Standard; FIPS Pub 180-1, 1995, Nacional Institute of Standards & Technology, EEUU). Un valor de dispersión es típicamente mucho más pequeño que el mensaje desde el que se deriva de esta manera y, una vez que se calcula la dispersión, no puede encontrarse el mensaje original de él. También es muy improbable que los dos mensajes tuvieran el mismo valor de dispersión. Entonces, esta dispersión de la contraseña de utilización única se compara con la dispersión suministrada por la estación 101 de trabajo. Dado que tanto el servidor 120 de autenticación como la estación 101 de trabajo utilizan el mismo algoritmo de hash estándar, si se corresponden los dos valores de dispersión entonces el usuario se acepta como autentificado por el servidor 110 de firmas. Alternativamente, otro tipo de versión derivado de la contraseña puede enviarse al servidor 110 de firmas. El requisito es sólo que el proceso utilizado para derivar la versión de la contraseña o la respuesta de la ficha sea el mismo en el servidor 120 de autenticación y la estación 101 de trabajo de manera que una contraseña dará la misma versión derivada que el servidor 120 de autenticación y la estación 101 de trabajo pero dos contraseñas diferentes no darán el mismo resultado.
La comparación de valores de dispersión permite verificar el usuario mientras que el servidor 110 de formas nunca recibe la contraseña de utilización única propiamente dicha.
Se describirá ahora una variación de la distribución de fichas de contraseña descrita anteriormente. El usuario establece conexiones independientes a tanto el servidor 110 de firmas como el servidor 120 de autenticación, en vez de sólo al servidor 110 de firmas. En este caso, los datos a certificar se envían al servidor 120 de autenticación a través de una interfaz y un valor de dispersión de los datos al servidor 110 de firmas a través de otra interfaz. Alternativamente, el valor de dispersión podría reemplazarse por, o añadirse a otros datos relacionados. Típicamente, los datos a certificar se generan en el dispositivo fuente en base a aplicaciones de tercera parte (por ejemplo un banco) a través por ejemplo de un applet o applets, que entonces reenvía los datos y una dispersión sobre los datos al servidor 120 de autenticación y el servidor 110 de firmas respectivamente. Cada conexión puede autentificarse mediante el uso de una ficha separada, por ejemplo, una contraseña fija para la conexión del servidor de firmas y una contraseña de utilización única para la conexión del servidor de autenticación. El servidor 120 de autenticación reenvía los datos a certificar al servidor 110 de firmas, que puede computar una dispersión de los datos y compara esto con la dispersión recibida directamente del usuario 102. Este esquema también proporciona una garantía fuerte en el servidor 110 de firmas de que el servidor 120 de autenticación ha autentificado al usuario 102, pero tiene la ventaja de que ninguna información relacionada con la autenticación de usuario del servidor de autenticación se recibe por o se hace disponible al servidor 110 de firmas.
El servidor 110 de firmas está apoyado por un módulo de seguridad de hardware (HSM) resistente a los intrusos que tiene una capacidad criptográfica protegida tal como el IBM 4758, donde se generan claves y firmas, y si las claves no están en uso, entonces se almacenan externamente, encriptadas bajo una clave maestra. Tal como se muestra en la figura 2, en una realización de la invención, los datos proporcionados por la estación 101 de trabajo al aparato de certificación se transfieren al HSM 111 a través de un canal 141 establecido utilizando la contraseña del usuario 102 y técnicas de encriptación estándares. Una segunda capa 140 de encriptación se extiende desde la estación de trabajo hasta el aparato de certificación, pero no se extiende al interior del módulo HSM 111. Esto es un enlace firmemente encriptado con la autenticación del servidor, y este canal lleva información adicional referida a detalles del usuario 102 y que especifica el método de autenticación que ha de usarse para el canal 151 alternativo. El punto principal es que ninguna clave sensible aparece clara fuera de la caja segura. Las soluciones de este tipo se utilizan ampliamente por ejemplo, en el entorno de los bancos, por ejemplo, en conexión con la protección de códigos PIN. La base 112 de datos registra toda la información referida a administradores. El HSM 111 maneja el almacenamiento de claves y la funcionalidad criptográfica. El servidor 110 de firmas está protegido tanto por un cortafuegos 180 como por una seguridad 182 física para evitar, reducir o impedir el acceso no autorizado.
En una realización de la invención, el servidor 110 de firmas está apoyado por clientes 160, 161, 162 operados por personal de confianza por ejemplo bajo control doble, conectados mediante un enlace autentificado y encriptado al servidor 110 de firmas. Durante una sesión entre el servidor 110 de firmas y el cliente, en primer lugar, el administrador iniciará la sesión, y en esta etapa, se acuerdan claves de sesión para autentificar y encriptar toda la comunicación entre el cliente 160, 161, 161 y el servidor 110 de firmas utilizando la clave maestra, utilizando una vez más procedimientos estándares para establecer una VPN entre el cliente 160, 161 y 162 y el servidor. Las claves de transporte necesarias (claves maestras para el intercambio de claves de sesión) se almacenan en tarjetas inteligentes y se hacen funcionar mediante administradores y se utilizan para administrar (es decir crear/permitir/invalidar) las cuentas del oficial de seguridad y del empleado administrativo para que el servidor 110 de firmas mire los datos en la base de datos del servidor 110 de firmas y registre los clientes (aquellos que tienen una firma en el servidor) en el servidor 110 de firmas.
En transacciones altamente seguras, una realización ofrece una mejora adicional, para frustrar ataques lanzados a través de la interfaz gráfica de usuario para conseguir lo que se conoce como WYSIWYS (What You See Is What You Sign, Lo que ve es lo que firma): una posibilidad sencilla es dejar que el aparato de certificación confirme partes esenciales de los datos suministrados por el usuario para la certificación a través del segundo canal utilizado con el fin de autenticación antes de que se realice la certificación. En este caso, el mensaje entero ha certificar tiene que reenviarse al aparato de certificación para la inspección.
Los responsables de seguridad y los empleados administrativos son dos niveles de administración del servidor 110 de firmas: el responsable de seguridad es responsable de todos los aspectos relacionados con seguridad de hacer funcionar el servidor 110 de seguridad, incluyendo la adición de nuevos administradores, la exportación del registro de auditoria y la suspensión o desactivación de cuentas del administrador. El empleado administrativo es responsable de actividades relacionados con el usuario tales como registrar nuevos clientes con el sistema, suspender/desactivar clientes, extraer informes sobre las actividades del cliente y similares. Los dos niveles dan una seguridad aumentada al sistema restringiendo el acceso a algunos sistemas más que a otros.
Aunque se hayan dado dos niveles de administradores del servidor 110 de firmas, es posible dividir actividades autorizadas entre cualquier número de estructuras diferentes según se requiera. Por ejemplo, es posible permitir que el cliente realice tareas administrativas sencillas tales como emitir contraseñas nuevas, solicitar informes sobre su actividad o suspender su propia cuenta si se sospecha de uso fraudulento. Sin embargo, en la presente realización, las cuentas sólo pueden reactivarse por un empleado administrativo y darán como resultado que una nueva contraseña se envíe desde el servidor 120 de autenticación al cliente a través del teléfono móvil del usuario.
El servidor 120 de autenticación también se mejora por un módulo 121 de seguridad de hardware y tiene una base 122 de datos de la misma manera que el servidor 110 de firmas y está protegido por un cortafuegos 181 y una seguridad 183 física. El servidor 120 de autenticación también está conectado con los clientes 170, 171, 172 utilizando canales encriptados autentificados tal como se describe anteriormente en relación con los enlaces de cliente del servidor 110 de firmas. Por seguridad, estos clientes 170, 171, 172 están separados de los clientes 160, 161, 162 que administran el servidor 110 de firmas.
El servidor 110 de firmas y el servidor 120 de autenticación preferiblemente se alojan separados geográficamente y cada uno se hace funcionar mediante un cuerpo independiente con clientes 160, 161, 162 y 170, 171 y 172 separados que administran cada uno. Esto reduce la posibilidad de que haya un acceso no autorizado a ambos servidores lo que sería necesario si la clave privada del usuario se utilizase indebidamente.
Alternativamente, el servidor 120 de autenticación y el servidor 110 de firmas pueden alojarse en el mismo aparato de certificación. En tal caso, los clientes 160, 161, 162 y 170, 171, 172 de administración para cada servidor (por ejemplo, la interfaz a través del cual se hace funcionar el servidor) preferiblemente deberían permanecer separados, de manera que se proporcione seguridad aumentada, garantizando que no puede obtenerse acceso a ambos servidores a través del mismo cliente, aunque podrían ser el mismo. La ventaja de este enfoque de servidor único es que este enfoque es más sencillo ya que se hace funcionar un solo servidor en vez de dos, pero la desventaja es que se requiere más cuidado para garantizar que el personal de confianza no pueda frustrar el sistema de cualquier manera.
Además de la contraseña de utilización única online dada hasta el momento en la presente realización, pueden emplearse numerosos otros tipos de contraseña y métodos de entrega además de las contraseñas de utilización única online de distribución de mensajes SMS. La autenticación puede conseguirse mediante fichas 190, por ejemplo, contraseñas, contraseñas de utilización única, secretos almacenados etc. Los diferentes tipos de ficha tienen propiedades diferentes en lo que se refiere a su movilidad y seguridad. Para todo tipo de contraseñas, se genera una clave para autentificar la petición en el servidor 110 de firmas. El servidor 110 de firmas generará la clave de manera similar y verificará la petición.
Las contraseñas fijas son contraseñas que no cambian y pueden usarse muchas veces en diferentes ocasiones para autentificar un usuario. Las contraseñas fijas de este tipo son móviles pero menos seguras que las contraseñas de utilización única porque pueden escucharse en secreto fácilmente, bien observando físicamente al cliente cuando se introduce la contraseña o engañando al cliente para que entre la contraseña en cuadro de diálogo de contraseña falso. No es posible determinar si una contraseña fija está comprometida o no, pero en caso de sospecha de compromiso (por ejemplo, basado en pistas de auditoria), la contraseña puede desactivarse.
Las contraseñas fijas pueden clasificarse por lo susceptibles que son de ser comprometidas, de manera que una puede tener una contraseña para entornos controlados o seguros y otra para entornos menos controlados o seguros.
Alternativamente, pueden emplearse contraseñas de utilización única almacenadas, que son móviles y más seguras que las contraseñas fijas pero pueden comprometerse por robo físico o por copia. El robo se detecta fácilmente aunque las contraseñas están almacenadas por impresión o en un dispositivo móvil. Sin embargo, la copia no es detectable.
Las contraseñas se utilización única almacenadas tienen un periodo de validez largo y deben transmitirse de manera segura desde el servidor 120 de autenticación hasta el usuario. La copia de contraseñas de utilización única debe impedirse y puede ser muy difícil hacer esto si las contraseñas se transmiten online por Internet porque pueden residir en varios archivos de caché, memorias intermedias de la impresora etc., durante un tiempo largo después de que el usuario piense que se han borrado. La comunicación asegurada criptográficamente reduce el problema de obtener las contraseñas durante la transmisión al usuario pero no garantiza nada sobre copias de texto simple almacenadas en la estación de trabajo.
Las contraseñas de utilización única online de la presente realización son más seguras que las contraseñas de utilización única almacenadas debido al corto periodo de validez que hace que el robo y uso posterior sean prácticamente imposibles. Sin embargo, la interceptación del canal alternativo todavía es posible aunque es muy improbable que el mismo atacante pueda atacar ambos canales al mismo tiempo, lo que es una fuerza del enfoque.
Una alternativa adicional es una huella digital terminal, que puede usarse para identificar una estación 101 de trabajo del usuario particular. Es un valor que identifica de manera única la estación 101 de trabajo. Una huella digital de este tipo puede computarse basándose en secretos almacenados en la estación 101 de trabajo, la configuración de hardware de la estación 101 de trabajo y todos los números de serie de los dispositivos de hardware en la estación 101 de trabajo. Sin embargo, como puede falsificarse una huella digital mediante la copia de toda esta información, las huellas digitales sólo son relevantes para los terminales en entornos controlados, es decir, aquéllos que tienen protección física y de software. Las huellas digitales terminales no son fichas adecuadas en una situación en la que el cliente utilice muchos terminales diferentes sino para la situación en la que se requiera la identificación digna de confianza para un único terminal. El robo de una huella digital requiere una entrada para el robo o un ataque de un hacker pero no puede considerarse detectable.
Mejoraría la seguridad si una estación 101 de trabajo fiable segura estuviera disponible para el usuario con una conexión de túnel segura al servidor 110 de firmas así como el servidor 120 de autenticación, porque esto permitiría al usuario, por ejemplo, cambiar su contraseña memorizada de una manera segura en cualquier momento desde esta estación de trabajo particular.
En una alternativa adicional, un nivel de seguridad alto ocurre cuando se encadenan las sesiones con el servidor 110 de firmas. Esto significa que el servidor devuelve una ficha 190, que se almacena en la estación 101 de trabajo y se devuelve al servidor con la incitación de la siguiente sesión. La ficha 190 devuelta puede o no distribuirse y guardarse de manera segura pero siempre permitirá que el cliente detecte el abuso de su firma, ya que en la siguiente sesión fallará la autenticación porque la ficha se habrá devuelto al usuario fraudulento en vez de al usuario legítimo. Esta solución requiere una sincronización cuidadosa entre el cliente y el servidor para garantizar que las fichas no se pierdan en caso de que fallen las conexiones. Hay muchos métodos bien conocidos y comprendidos para tratar esto.
Una ficha 190 adicional y más segura es un suplemento criptográfico para un ordenador que permita la identificación completa de una estación 101 de trabajo mediante el uso de un protocolo de interrogación-respuesta. Aunque los suplementos de este tipo pueden ser físicamente pequeños y flexibles, no son adecuados para su uso con estaciones 101 de trabajo múltiples ya que se requiere su identificación completa de una única estación 101 de trabajo. Un ejemplo de esto sería una unidad pequeña ("mochila") conectada al puerto de serie de la estación 101 de trabajo, tal como los dispositivos disponibles en el mercado para la protección de software y/o de información.
Los dispositivos manuales tales como los generadores de contraseña y sistemas de entrada de tarjetas inteligentes permiten una identificación muy digna de confianza del dispositivo en cuestión, aunque el dispositivo pueda robarse como cualquier otro dispositivo. Comparado con las contraseñas de utilización única terminales a través de SMS a otro teléfono, la ventaja de un dispositivo criptográfico manual es que el mensaje SMS puede escucharse de manera secreta o interceptarse mientras que el dispositivo criptográfico no puede de manera significativa.
Los medios de identificación más seguros pueden ser el uso de un atributo físico del usuario como un escaneo de retina o de la huella digital. Sin embargo, en la actualidad, los escáner de este tipo no están disponibles de manera amplia en cualquier estación 101 de trabajo a través de la que se desee realizar una sesión.
A medida que la comunicación con unidades móviles se hace más avanzada, será posible adaptar más y más canales de autenticación avanzados, y éstas podrían utilizarse igualmente, siempre que cumplan los requisitos de autorización y/o autenticación del usuario.
Obviamente, varios esquemas descritos anteriormente tendrán varios niveles de seguridad. El nivel más bajo (nivel 1) es donde el usuario simplemente memoriza una contraseña que comparte con el servidor de firmas, que incluye cada vez que debe generarse una firma.
Más avanzada es la solución (nivel 2) donde además incluye una contraseña de utilización única que ha recibido anteriormente a través de un canal autorizado independiente desde el servidor de autenticación, por ejemplo, un mensaje SMS, una lista basada en papel a través de correo ordinario o comunicada a una estación de trabajo segura a través de un túnel encriptado y entonces impreso. En cada transacción nueva, se utiliza una contraseña nueva además de una contraseña única memorizada por el usuario.
Más avanzada y flexible todavía (nivel 3) es la situación donde el usuario posee una ficha manual, tal como un VASCO Digipass, o el RSA SecureID Key Fob, que comparte por ejemplo, una clave convencional con el servidor de firmas. Cuando el usuario inicia la sesión, o bien recibe una denominada interrogación del dispositivo de certificación que teclea en la ficha. Entonces, la ficha procesa la interrogación y devuelve una denominada respuesta en su pantalla, que el usuario teclea en la estación de trabajo como una contraseña de utilización única, y se verifica como correcta mediante el dispositivo de certificación. Otras fichas, generalmente también disponibles en el mercado, calculan automáticamente una nueva respuesta a intervalos regulares utilizando una clave compartida con el dispositivo de certificación, que puede variarse sin el uso de una interrogación, ya que la interrogación es implícita al sistema.
Para el nivel 3, cualquier esquema de identificación personal suficientemente segura basado en fichas disponibles en el mercado puede, en principio, incorporarse en la invención para crear la autenticación necesaria del usuario. Esta ficha también puede ser un dispositivo móvil, que puede comunicarse de manera segura con el dispositivo de certificación, por ejemplo, utilizando seguridad de WAP para la recepción de contraseñas de utilización única desde el servidor de autenticación, o cualquier seguridad de comunicación que esté disponible para ese dispositivo, tal como la comunicación llevada por Bluetooth o infrarrojos a algún terminal conectado al servidor de autenticación a través de una red física Una vez más, la red física no tiene que ser segura ya que la comunicación está asegurada mediante un túnel seguro entre el servidor de autenticación y el dispositivo móvil.
Un nivel de seguridad adicional, por ejemplo, una estación 101 de trabajo de confianza permanente fija, puede alcanzarse si se utiliza un dispositivo criptográfico de hardware para proporcionar la identificación completa de la estación 101 de trabajo. Para este nivel, la estación 101 de trabajo podría estar confinada a una dirección IP o a un número de teléfono.
Por supuesto, pueden introducirse muchos niveles de acceso y seguridad tal como se requiere con propiedades y requisitos diferentes. Las ventajas de las realizaciones anteriores son que el servidor 110 de firmas se utiliza de manera que la clave privada de un usuario nunca se transmite fuera del servidor 110 de firmas seguro, ya sea encriptada o no. Esto significa que está disponible una seguridad aumentada de manera sustancial que protege las claves privadas de los usuarios.
Como es posible funcionar con diferentes niveles de confianza, dependiendo de la ficha 190 de autenticación o fichas suministradas al servidor 110 de firmas, las sesiones mal identificadas (es decir, aquéllas identificadas según el nivel 2) pueden utilizarse sólo para firmas para transacciones con pequeñas pérdidas potenciales como resultado de fraude (es decir, pequeñas transacciones bancarias) mientras que una sesión más segura (es decir, aquéllas autentificadas según el nivel 3 ó 4) tal como el PC doméstico del usuario, pueden utilizarse para transacciones con pérdidas potenciales más grandes como resultado de fraude, las realizaciones de la presente invención permiten la combinación de uso de un sistema terminal fijo seguro junto con la movilidad dada al poder utilizar cualquier estación 101 de trabajo. Por lo tanto, se dan las ventajas de cada uno.
Cuando un cliente desea registrarse en el servidor 110 de firmas, éste se pone en contacto con un empleado administrativo que se ocupa del registro. Si el cliente desea registrarse con un certificado existen dos opciones en función de si las autoridades de certificación (CA) y el servidor 110 de firmas se accionan por la misma organización o no.
1.
Si los dos servidores se accionan por la misma organización, el cliente puede registrarse en la CA y en el servidor 110 de firmas simultáneamente y puede generarse inmediatamente un par de clave y un certificado.
2.
Si los servidores se accionan por organizaciones diferentes, el cliente necesita en primer lugar registrarse en la CA y quizá recibir una clave ID de emisor y una IAK (clave de autenticación inicial), entonces el cliente puede registrarse solamente en el servidor 110 de firmas. Si el cliente está dispuesto a revelar la ID de emisor y la IAK al empleado administrativo, el par de clave puede generarse inmediatamente como en el caso 1, de otra forma la generación de clave puede iniciarse a través de Internet.
El procedimiento de registro puede conseguirse utilizando métodos muy conocidos y sobreentendidos tales como el estándar internacional PKIX y sería normalmente la responsabilidad de la CA elegida. Los certificados únicamente serían necesarios si el aparato de certificación estuviera recibiendo datos a certificar desde muchos dispositivos fuente. Si el dispositivo fuente se conoce, entonces, no se necesitaría ninguna CA externa.
La figura 3 muestra un diagrama de flujo de las etapas implicadas cuando un mensaje se firma con la clave privada del usuario retenida en el servidor 110 de firmas.
En la etapa S300 el mensaje se introduce en una estación 101 de trabajo. El mensaje puede introducirse manualmente en la estación 101 de trabajo. Alternativamente el mensaje puede escribirse en una etapa anterior y almacenarse en cualquier otro lugar antes de cargarse en la estación 101 de trabajo. Cuando el mensaje está listo para enviarse en esta realización la estación 101 de trabajo se conecta a Internet. Sin embargo la conexión directa (punto a punto) entre la estación de trabajo y el servidor 110 de firmas puede usarse alternativamente. Internet se usa para entrar en contacto con el servidor 110 de firmas a través de un canal no seguro. En esta etapa el servidor 110 de firmas y la estación 101 de trabajo no saben a quién están conectados respectivamente. Para determinar esto se necesita la verificación de las comunicaciones en S302. La verificación del servidor 110 de firmas puede conseguirse utilizando un par de clave pública / clave privada. La clave pública del servidor 110 de firmas se publica y se facilita a la estación 101 de trabajo, por ejemplo desde una CA. Entonces están disponibles varios métodos para establecer la identidad del servidor de modo que todos implican el uso de la clave privada del servidor para encriptar o desencriptar un mensaje. Dado que la clave privada del servidor 110 de firmas solamente se conoce por el servidor 110 de firmas, la estación 101 de trabajo es capaz de identificar mensajes como procedentes del servidor 110 de firmas. Además, mediante el uso del par de clave privada / clave pública del servidor 110 de firmas puede establecerse un túnel seguro desde la estación 101 de trabajo al servidor 110 de firmas mediante la estación 101 de trabajo que se encripta con la clave pública del servidor y solamente el servidor es capaz de desencriptarla con su clave privada. En la invención pueden emplearse una amplia variedad de procesos de autenticación y encriptación que son muy conocidos en la técnica. En la presente invención el usuario se identifica utilizando una contraseña fija que reconoce el servidor de firmas durante el proceso de autenticación.
Sin embargo en esta etapa, el servidor 110 de firmas no ha autentificado la estación 101 de trabajo cuando está utilizándose por un usuario particular del sistema de certificación. El servidor 110 de firmas necesita recibir algún secreto de la estación 101 de trabajo que solamente conoce el usuario para llevar a cabo la autenticación. Esto se realiza por el servidor 110 de firmas que solicita que el servidor 120 de autenticación envíe una contraseña de utilización única online al usuario a través de un canal separado al enlace entre el servidor 110 de firmas y la estación 101 de trabajo en S304. En esta realización esto se realiza por un mensaje SMS. Posteriormente el usuario la introduce en la estación 101 de trabajo en S308, una vez que la ha recibido. Puesto que la conexión desde la estación 101 de trabajo al servidor 110 de firmas es segura en la dirección desde la estación 101 de trabajo al servidor 110 de firmas, la escucha secreta no identificará la contraseña introducida y enviada al servidor 110 de firmas. Adicionalmente, tal como se expuso anteriormente, la estación 101 de trabajo deriva un valor de dispersión desde la contraseña en vez de enviar la contraseña a través de la conexión en S310. El servidor 120 de autenticación envía su propia versión del resultado derivado al servidor 110 de firmas en S312, y el servidor 110 de firmas compara ambos valores. Si son los mismos entonces es muy poco probable que se verifique una contraseña incorrecta y la contraseña en S314.
Una vez que se ha verificado la contraseña se establece un canal seguro bi-direccional en S316. Esto puede fijarse utilizando el secreto (es decir, la contraseña) que se envía al servidor 110 de firmas con la clave pública del servidor 110 de firmas para generar una clave de sesión. Este canal seguro está basado en los principios habituales de una VPN.
Alternativamente una de las otras formas de contraseña o ficha 190 expuestas anteriormente puede usarse para autentificar el usuario en función de si el usuario está en una estación 101 de trabajo segura o una estación 101 de trabajo no segura.
Tal como se mencionó la invención no está limitada a ningún algoritmo o método específico para establecer el canal de seguridad. El requisito es simplemente que se establezca un canal seguro. En el caso de la realización actual, el canal seguro es bi-direccional. Sin embargo no es necesario que sea el caso en general.
Una vez que se ha establecido el canal seguro bi-direccional, la estación 101 de trabajo calcula un valor de dispersión del mensaje que el usuario desea certificar en S318. Este valor de dispersión se envía entonces a través del canal seguro al servidor 110 de firmas. Una vez que el servidor 110 de firmas recibe el valor de dispersión, recupera la clave privada del usuario del HSM y codifica el valor de dispersión con la clave privada del usuario en S320 (naturalmente la clave privada de usuario puede recuperarse en cualquier momento después de que se haya establecido la identidad del usuario).
El valor de dispersión firmado se devuelve entonces a la estación 101 de trabajo. Ahora se ha encriptado este valor de dispersión utilizando la clave privada del usuario y de esta manera se certifica como originado desde ese usuario. Esto se ha conseguido sin la clave privada siempre dejando un entorno protegido físico y de software del servidor 110 de firmas. Por tanto, esta realización de la invención supera las desventajas de seguridad garantizando que la clave privada nunca esté disponible fuera del servidor 110 de firmas. Este aumento de la seguridad de la clave privada da como resultado un aumento del valor del certificado ya que el mensaje tiene más probabilidad de ser auténtico.
El valor de dispersión firmado se intercala entonces en el mensaje completamente original en S322 y puede enviarse luego a través de un canal no seguro, tal como Internet, a un receptor S324. El mensaje se certifica como procedente del dueño de la firma digital.
Adicionalmente, ya que en una realización de la invención se emplean tanto el servidor 110 de firmas como el servidor 120 de autenticación y están separados geográficamente de manera preferida, y dado que los tres, la estación 101 de trabajo, el servidor 110 de firmas y el servidor 120 de autenticación deben estar implicados en la certificación de los datos desde la estación 101 de trabajo, tanto el servidor de firmas como el servidor de autenticación deben comprometerse para falsificar una certificación. La probabilidad de esto se reduce mediante la separación de los servidores y por la administración independiente de cada servidor.
Puede utilizarse un canal no seguro para distribuir el mensaje firmado, dado que el valor de dispersión firmado actúa tanto como un identificador como un autenticador del contenido del mensaje. En S326 en la figura 3, el receptor comprueba con la autoridad de certificación utilizada para emitir el par de clave pública /clave privada del usuario y recibe la clave pública del usuario. Esto se usa para desencriptar el valor de dispersión del mensaje y certificar así que el originador del mensaje es el usuario. Adicionalmente, el recipiente puede calcular el valor de dispersión del propio mensaje y comprobar que este valor de dispersión se corresponde con el valor de dispersión encriptado. Si este no es el caso, entonces el mensaje se ha alterado y puede descartarse.
Si el mensaje se envía a través de un canal no seguro, aunque no será posible alterar el mensaje sin detectarlo, todavía puede ser posible interceptarlo y leer el mensaje antes de que lo reciba el receptor. Para evitar esto, puede establecerse un canal seguro entre el usuario y el receptor utilizando un método tal como se ha descrito anteriormente, o cualquier otro método adecuado. El canal seguro solamente necesita ser desde el usuario a los receptores. Los receptores no necesitan establecer un canal seguro para que la información pase de vuelta al usuario a menos que la información sensible o secreta tenga que devolverse al usuario desde el receptor.
Alternativamente para evitar el problema de que terceras partes intercepten y lean el mensaje entre el usuario y el receptor, puede emplearse un método mostrado en la figura 4.
Este método es similar al mostrado en la figura 3. En S400 el mensaje se introduce en la estación 101 de trabajo. Las etapas S402 a S416 son como se describen anteriormente con referencia a la figura 3 para establecer un canal seguro entre la estación 101 de trabajo y el servidor 110 de firmas. Sin embargo solamente necesita establecerse un canal seguro unidireccional dado que, en esta realización, las etapas que siguen al establecimiento de un canal seguro son diferentes a la realización mostrada en la figura 3. Esta realización difiere en que se envía todo el mensaje desde la estación 101 de trabajo al servidor 110 de firmas en S418.
Por tanto, no necesita devolverse a la estación 101 de trabajo desde el servidor 110 de firmas la información que requiere encriptación. Sin embargo, en la práctica, se establece preferiblemente un canal seguro bi-direccional para evitar la información errónea desde terceras partes con respecto al servidor 110 de firmas y su estado, que se envía a la estación 101 de trabajo.
En esta realización el servidor 110 de firmas usa la clave privada del usuario para encriptar todo el mensaje como se envía por el usuario. Adicionalmente el usuario también suministra detalles de entrega para el mensaje a un receptor. En esta etapa, a diferencia de un acuse de recibo del mensaje, el servidor 110 de firmas no necesita responder a la estación 101 de trabajo.
Una vez que el mensaje se ha encriptado con la clave privada del usuario, el servidor 110 de firmas también añade la firma del servidor 110 de firmas encriptando con la clave privada del servidor 110 de firmas, y reenvía este mensaje encriptado al nuevo receptor directamente. Los receptores pueden verificar el mensaje de la misma forma que se describe con relación a la figura 3, salvo que se utiliza la clave pública del servidor 110 de firmas así como la clave pública del usuario. De nuevo se emplean en la presente memoria métodos estándar para encriptar y fir-
mar.
Algunas o todas las peticiones de firma pueden presentar un campo de resumen que se registra en el registro de auditoria (audit log). El propósito del resumen es hacer posible la extracción de informes significativos sobre las actividades de los clientes y permitir el rastreo si se cuestiona una transacción.
Adicionalmente pueden facilitarse múltiples transacciones de petición en las que el usuario suministra múltiples peticiones para múltiples firmas en las que cada petición debe autenticarse por separado. Esto permite al cliente preparar un número de peticiones y tenerlas todas ejecutadas con un único inicio de sesión. Si es necesario las aplicaciones de red especiales pueden almacenar las contraseñas temporalmente de manera rápida para proporcionar una interfaz mucho más fácil de manejar.
El usuario también puede solicitar que un mensaje o una dispersión de mensaje estén marcados con fecha y hora y tenga una vida útil limitada. Eso se realiza utilizando un indicador en la petición de firma que determina si una marcación de fecha y hora debería suministrarse o no. Una marcación de fecha y hora podría facilitarse por ejemplo contactando con un servidor de marcación de fecha y hora mediante el protocolo PKIX TSP en el que una firma recibida en algún mensaje, o la concatenación de un número de firmas se envía a una tercera parte independiente que ofrece una marcación de fecha y hora independiente. Entonces se añade una marcación de fecha y hora y se genera una firma en el mensaje que consiste en las firmas recibidas y en la marcación de fecha y hora.
Con referencia a la figura 5 se describirá un método alternativo al descrito con referencia a las figuras 3 y 4.
El sistema y método es especialmente útil cuando los servidores 110, 120 de autenticación y firma están separados geográficamente y son administrados por cuerpos independientes. Todas las demás características pueden describirse con referencia a las figuras 3 y 4.
Los datos que van a firmarse se introducen en la estación de trabajo en S500. Una aplicación u otro programa descargado de una tercera parte a la estación 101 de trabajo. En esta realización, la estación de trabajo ejecuta el applet o programa que se conecta tanto al servidor 110 de firmas como al servidor 120 de autenticación. El servidor 110 de firmas solicita y recibe la contraseña fija del usuario 102 (descrita anteriormente con respecto al registro) en S502. Se establece entonces una conexión autorizada con el servidor 110 de firmas en S504 tal como se describió anteriormente con referencia a la S302 descrita.
El servidor 110 de firmas solicita entonces al servidor 120 de autorización enviar una contraseña de utilización única al usuario a través de un canal diferente en S506 como en la S304 descrita anteriormente.
La contraseña de utilización única se envía al usuario en S508 que la introduce a través de la conexión establecida entre la estación 101 de trabajo y el servidor 120 de autorización en S510. Se establece por tanto una conexión verificada tanto entre la estación 101 de trabajo como el servidor 110 de firmas, y la estación 101 de trabajo y el servidor 120 de autenticación en S512.
Los datos a certificar se envían al servidor 120 de autenticación a través de una conexión en S514, y se envía un valor derivado (en esta realización un valor de dispersión de los datos, tal como se describió anteriormente) de los datos a certificar al servidor 110 de firmas en S516.
El servidor 120 de autenticación envía los datos a certificar al servidor de firmas que computa la dispersión de los datos para producir un valor derivado para su comparación con el valor derivado enviado directamente desde la estación de trabajo.
Los dos valores derivados se comparan entonces por el servidor 110 de firmas en S518 que garantiza que los dos servidores están conectados al mismo usuario.
El servidor 110 de firmas puede firmar entonces los datos recibidos del servidor 120 de autenticación y devolverlos a la estación 101 de trabajo, o reenviarlos a un receptor de tercera parte.
También es posible que la versión derivada de los datos se envíe al servidor 120 de autenticación y que los datos reales se envíen al servidor 110 de firmas. Sin embargo esto no se prefiere porque el servidor 110 de firmas está entonces en posesión de los datos que van a firmarse antes de que el servidor 120 de autenticación los autentifique y por tanto se podría abusar del sistema si se obtuviera un control ilegítimo del servidor 110 de firmas.
Además de usar la contraseña de utilización única emitida por el servidor 120 de autenticación para autentificar la conexión entre la estación 101 de trabajo y el servidor 110 de firmas, tal como se describe anteriormente, también es posible usar una ficha para validar la conexión entre la estación 101 de trabajo y el servidor 110 de firmas, en el caso de la figura 4, y separar las fichas para validar las conexiones entre la estación 101 de trabajo y cada servidor en el caso de la figura 5. En este procedimiento de validación alternativo, los dos canales se establecen de manera completamente independiente lo que es especialmente útil cuando los servidores 110, 120 de firmas y autenticación están separados geográfica y administrativamente.
Las realizaciones proporcionan un método de certificación que cumple los requisitos para una protección adecuada de la clave privada, por ejemplo, para cumplir los requisitos en las directrices de la Unión Europea sobre certificados reconocidos; permite al dueño legítimo iniciar la generación de una firma digital desde cualquier estación 101 de trabajo apropiada conectada a alguna red apropiada, tal como Internet, sin comprometer nunca la clave de firma, incluso al mismo tiempo impide que cualquiera con un control total sobre la estación 101 de trabajo utilizada como descrito anteriormente genere de manera posteriormente una firma nueva mediante la clave de ese dueño.
Aunque las realizaciones anteriores se hayan descrito en relación a una estación de trabajo y un servidor cualquier situación en la que un mensaje necesite firmarse con una firma digital sin que la clave privada de un usuario salga de un servidor seguro también estará dentro del alcance de esta invención. Es decir, los términos servidor, cliente, y estación de trabajo utilizados en la presente memoria no están limitados al significado restringido de los términos. Un servidor puede ser cualquier ordenador o similar que pueda contactarse como una unidad central por un número de estaciones de trabajo. Una estación de trabajo es una interfaz entre el usuario y el servidor que transmite los datos electrónicos y contraseñas, en caso necesario, al servidor. Los clientes son simplemente interfaces que permiten la administración de un servidor.
\newpage
La presente invención se ha descrito anteriormente meramente a modo de ejemplo, y pueden realizarse modificaciones. La invención también consiste en cualquier característica individual descrita o implícita en la presente memoria o mostrada o implícita en los dibujos o cualquier combinación de cualquiera de tales características o cualquier generalización de cualquiera de tales características o combinación que se extienda a los equivalentes de las mismas.

Claims (43)

1. Método de certificación de datos electrónicos suministrados por un usuario, comprendiendo el método:
recibir los datos suministrados por el usuario a certificar en un aparato (110) de certificación desde un dispositivo (101) fuente;
enviar una petición a un dispositivo (120) remoto que instruye al dispositivo remoto para enviar una contraseña al usuario;
recibir un valor de dispersión derivado de una contraseña del dispositivo remoto;
recibir un valor de dispersión adicional del usuario;
comparar el valor de dispersión adicional del usuario con el valor de dispersión del dispositivo remoto para así validar al usuario;
certificar los datos en el aparato (110) de certificación con uno o más elementos de información seguros para el aparato de certificación, siendo dichos elementos únicos para el usuario, si el valor de dispersión adicional corresponde con el valor de dispersión derivado del dispositivo remoto; y
emitir los datos certificados de este modo desde el aparato (110) de certificación, para pasar a un dispositivo receptor;
en el que los elementos de información segura certifican que el suministrador de los datos es el usuario.
2. Método según la reivindicación 1 que además comprende autentificar una conexión entre dicho dispositivo fuente y dicho aparato de certificación que usa una contraseña fija reconocida por dicho aparato de certificación; y establecer un canal seguro entre dicho dispositivo fuente y dicho aparato de certificación usando un valor de dispersión dicho recibido por dicho aparato de certificación junto con una clave pública de dicho aparato de certificación para generar una clave de sesión para dicho canal seguro.
3. Método según la reivindicación 1 ó 2 que además comprende establecer un canal encriptado entre dicho dispositivo remoto y dicho aparato de certificación, en el que dicho aparato de certificación y dicho dispositivo remoto incluyen un hardware (111, 121) resistente a intrusos, y en el que dicho canal encriptado comprende un túnel (150) seguro entre dicho dispositivo remoto y dicho aparato de certificación de modo que las claves usadas para el túnel son controladas por dicho hardware resistente a intrusos y no aparecen claros fuera de dicho aparato de certificación.
4. Método según la reivindicación 1, 2 ó 3 en el que la clave privada de un par de clave pública/clave privada específico para el usuario define dicho elemento como único para el usuario.
5. Método según cualquiera de las reivindicaciones anteriores en el que una firma digital específica para el usuario define a dicho elemento como único para el usuario.
6. Método según cualquiera de las reivindicaciones anteriores, en el que el dispositivo receptor es el dispositivo fuente.
7. Método según una cualquiera de las reivindicaciones 1 a 6 en el que el dispositivo receptor es un dispositivo de tercera parte.
8. Método según cualquiera de las reivindicaciones anteriores, en el que un valor de dispersión de un mensaje que va a certificarse se genera en el dispositivo fuente, siendo el valor de dispersión los datos que van a certificarse por el aparato de certificación.
9. Método según cualquiera de las reivindicaciones anteriores, en el que el aparato de certificación está adaptado para recibir datos de una pluralidad de dispositivos fuente diferentes.
10. Método de certificación de datos electrónicos suministrados por un usuario, comprendiendo el método:
establecer una conexión segura entre un dispositivo (101) fuente accionado por el usuario y un aparato (110) de certificación;
enviar los datos suministrados por el usuario desde el dispositivo (101) fuente para que los reciba el aparato (110) de certificación;
recibir una contraseña desde un dispositivo remoto;
enviar un valor de dispersión de dicha contraseña a dicho aparato de certificación; y
recibir en el dispositivo fuente una versión de los datos desde el aparato (110) de certificación tal como se originan desde el usuario, utilizando información única para el usuario.
11. Método según la reivindicación 10 que además comprende autentificar una conexión entre dicho dispositivo fuente y dicho aparato de certificación usando una contraseña fija reconocida por dicho aparato de certificación; y que establece un canal seguro entre dicho dispositivo fuente y dicho aparato de certificación utilizando dicho valor de dispersión junto con una clave pública de dicho aparato de certificación para generar una clave de sesión para dicho canal seguro.
12. Método según la reivindicación 10 u 11, que además comprende la etapa de incorporar una versión certificada de los datos en datos adicionales a enviar a un dispositivo de tercera parte.
13. Método según la reivindicación 10, 11 ó 12 en el que el aparato de certificación retiene información única para el usuario para realizar la certificación.
14. Método según la reivindicación 13, en el que la información única es la clave privada de un par de clave pública/clave privada específico para el usuario.
15. Método según la reivindicación 13 ó 14, en el que la información única es una firma digital específica para el usuario.
16. Método según cualquiera de las reivindicaciones 10 a 15, en el que los datos a certificar son un valor de dispersión de un mensaje.
17. Método según cualquiera de las reivindicaciones anteriores, en el que el aparato de certificación comprende un servidor (110) de firmas.
18. Método según cualquiera de las reivindicaciones anteriores, en el que el aparato de certificación comprende una pluralidad de servidores de firmas que usan una compartición de secretos para almacenar partes individuales de una clave privada de un usuario, y en los que la firma se genera en base a partes individuales de una clave privada de un usuario almacenadas en algunos o todos los servidores de firmas.
19. Método según la reivindicación 17 ó 18, en el que el aparato de certificación comprende además uno o varios servidores (120) de autenticación.
20. Método según cualquiera de las reivindicaciones anteriores, en el que el dispositivo (101) fuente comprende una estación de trabajo.
21. Método según la reivindicación 20 que además comprende establecer un canal de comunicación verificado y autentificado independiente entre la estación de trabajo y el dispositivo remoto.
22. Método según una cualquiera de las reivindicaciones 1 a 19, en el que el dispositivo fuente comprende una televisión interactiva.
23. Método según cualquiera de las reivindicaciones anteriores, en el que el dispositivo fuente y el aparato de certificación establecen conexiones individuales autentificadas entre el dispositivo fuente y uno o varios servidores del aparato de certificación antes y durante la transferencia de los datos a certificar.
24. Método según la reivindicación 23, en el que el método funciona autentificando al usuario sin tener en cuenta la fuente para proporcionar un primer nivel de seguridad, y funciona autentificando al usuario y al dispositivo fuente para proporcionar un segundo nivel de seguridad superior al primer nivel de seguridad.
25. Método según las reivindicaciones 1 ó 10, en el que el dispositivo fuente suministra una ficha (token) (190) al aparato de certificación para la autenticación, y en el que el aparato de certificación certifica los datos con diferentes elementos únicos, dependiendo del tipo de ficha usado para autentificar al usuario o dispositivo fuente.
26. Método según cualquiera de las reivindicaciones anteriores, en el que los datos de validación para validar los datos a certificar se recibe desde un dispositivo remoto antes de certificar los datos.
27. Método según cualquiera de las reivindicaciones anteriores, que además comprende que el aparato de certificación envíe la petición al dispositivo remoto tras recibir una petición para certificar los datos.
28. Método según cualquiera de las reivindicaciones 1 a 27, que además comprende:
recibir una petición de dicho aparato de certificación en dicho dispositivo remoto para suministrar al usuario dicha contraseña;
suministrar dicha contraseña al usuario; y
suministrar dicho valor de dispersión derivado de dicha contraseña al aparato de certificación.
29. Método según cualquiera de las reivindicaciones anteriores en el que dicha contraseña es una contraseña de utilización única.
30. Método según la reivindicación 28 ó 29, en el que la petición y dicho valor de dispersión derivado de dicha contraseña se transfieren a través de un método de comunicación diferente a dicha contraseña.
31. Medio de lectura por ordenador que almacena instrucciones que cuando se ejecutan por un ordenador provocan que el ordenador realice cada una de las etapas del método de una cualquiera de las reivindicaciones 1 a 9.
32. Medio de lectura por ordenador que almacena instrucciones que cuando se ejecutan por un ordenador provocan que el ordenador realice cada una de las etapas del método de una cualquiera de las reivindicaciones 10 a 30.
33. Aparato (110, 120) de certificación de datos que comprende:
un dispositivo (110, 111) de firma adaptado para certificar los datos electrónicos recibidos desde un dispositivo (101) fuente remoto tal como se originan desde un usuario, en el que el aparato de certificación se dispone para recibir datos desde un dispositivo fuente, certifica los datos como pertenecientes al usuario, usando la información almacenada en el aparato de certificación y técnicas de criptografía, siendo dicha información única para el usuario, y envía los datos certificados a un dispositivo receptor; y que comprende además medios de instrucción para enviar una petición a un dispositivo remoto adicional que instruye al dispositivo remoto adicional para enviar una contraseña al usuario; medios de recepción para recibir un valor de dispersión derivado de la contraseña del dispositivo remoto adicional y para recibir un valor de dispersión adicional del usuario, medios de comparación para comparar el valor de dispersión adicional del usuario con el valor de dispersión del dispositivo remoto adicional; y medios (110, 111) de certificación para certificar los datos a certificar si el valor de dispersión adicional de los datos del usuario corresponden al valor de dispersión del dispositivo remoto adicional.
34. Aparato de certificación de datos según la reivindicación 33 que comprende medios para autentificar una conexión entre dicho dispositivo fuente y dicho aparato de certificación de datos usando una contraseña fija reconocida por dicho aparato de certificación; y medios para establecer un canal seguro entre dicho dispositivo fuente y dicho aparato de certificación usando un valor de dispersión dicho recibido por dicho aparato de certificación junto con una clave pública de dicho aparato de certificación para generar una clave de sesión para dicho canal segu-
ro.
35. Aparato de certificación de datos según la reivindicación 33 ó 34 que además comprende medios para establecer un canal encriptado entre dicho dispositivo remoto y dicho aparato de certificación, en el que dicho aparato de certificación y dicho dispositivo remoto incluyen un hardware (111, 121) resistente a intrusos, y en el que dicho canal encriptado comprende un túnel (150) seguro entre dicho dispositivo remoto y dicho aparato de certificación de modo que las claves usadas para el túnel son controladas por dicho hardware resistente a intrusos y no aparecen claros fuera de dicho aparato de certificación.
36. Aparato de certificación de datos según la reivindicación 33 en el que el aparato de certificación comprende medios para establecer una conexión autentificada con el dispositivo fuente antes y durante la transferencia de los datos a certificar.
37. Aparato de certificación de datos según la reivindicación 36 en el que dicha conexión autentificada está encriptada.
38. Aparato de certificación de datos según la reivindicación 36 ó 37, en el que el aparato de certificación comprende medios para aceptar una ficha del dispositivo fuente para la autenticación, y en el que el aparato de certificación comprende medios para usar más de un tipo de ficha para autentificar al usuario o el dispositivo fuente.
39. Aparato de certificación de datos según la reivindicación 38, en el que el aparato de certificación de datos se dispone para funcionar autentificando al usuario sin tener en cuenta el dispositivo fuente para proporcionar un primer nivel de seguridad, y para funcionar autentificando al usuario y al dispositivo fuente para proporcionar un segundo nivel de seguridad superior al primer nivel de seguridad.
40. Aparato de certificación de datos según la reivindicación 36 ó 37, en el que el dispositivo fuente comprende medios para suministrar una ficha (190) al aparato de certificación para la autenticación, y en el que el aparato de certificación comprende medios para certificar los datos con diferentes elementos únicos, dependiendo del tipo de ficha usado para autentificar al usuario o al dispositivo fuente.
41. Aparato de certificación de datos según cualquiera de las reivindicaciones 33 a 40, en el que el aparato de certificación comprende un servidor (110) de firmas.
42. Aparato de certificación de datos según la reivindicación 41, en el que el aparato de certificación comprende una pluralidad de servidores de firmas, estando dispuesto cada servidor de firmas para usar una técnica de compartir secretos para almacenar comparticiones individuales de una clave privada de un usuario en los que se genera la firma.
43. Aparato de certificación de datos según la reivindicación 41 ó 42, en el que el aparato de certificación comprende además un servidor (120) de autenticación.
ES02751419T 2001-08-10 2002-08-12 Aparato metodo de certificacion de datos. Expired - Lifetime ES2266540T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0119629 2001-08-10
GBGB0119629.4A GB0119629D0 (en) 2001-08-10 2001-08-10 Data certification method and apparatus

Publications (1)

Publication Number Publication Date
ES2266540T3 true ES2266540T3 (es) 2007-03-01

Family

ID=9920237

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02751419T Expired - Lifetime ES2266540T3 (es) 2001-08-10 2002-08-12 Aparato metodo de certificacion de datos.

Country Status (13)

Country Link
US (3) US7725723B2 (es)
EP (2) EP1455503B1 (es)
CN (1) CN1565117B (es)
AT (2) ATE331375T1 (es)
AU (1) AU2002355593B2 (es)
CA (1) CA2457493C (es)
DE (2) DE60230667D1 (es)
DK (2) DK1364508T3 (es)
ES (1) ES2266540T3 (es)
GB (1) GB0119629D0 (es)
NO (2) NO326037B1 (es)
PT (1) PT1364508E (es)
WO (1) WO2003015370A2 (es)

Families Citing this family (163)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020056114A1 (en) * 2000-06-16 2002-05-09 Fillebrown Lisa A. Transmitter for a personal wireless network
US7765580B2 (en) 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7096005B2 (en) * 2003-01-23 2006-08-22 Inventec Appliances Corp. Method of carrying out a safe remote electronic signing by cellular phone
US20070118732A1 (en) * 2003-05-15 2007-05-24 Whitmore Dean J Method and system for digitally signing electronic documents
DE60320862D1 (de) * 2003-06-18 2008-06-19 Ericsson Telefon Ab L M Anordnung und verfahren in bezug auf ip-netzwerkzugang
WO2005029292A1 (en) * 2003-09-24 2005-03-31 Accenture Global Services Gmbh Server-based digital signature
US8312262B2 (en) 2004-04-30 2012-11-13 Qualcomm Incorporated Management of signing privileges for a cryptographic signing service
SE0401411D0 (sv) * 2004-06-02 2004-06-02 Solidx Ab Säkring av elektroniska transaktioner
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
GB0419479D0 (en) 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
US8087074B2 (en) * 2004-10-15 2011-12-27 Symantec Corporation One time password
JP4664034B2 (ja) * 2004-10-15 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信管理装置及びコンテンツ配信管理方法
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
WO2007016436A2 (en) * 2005-07-29 2007-02-08 Identity Engines, Inc. Segmented network identity management
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
ZA200808185B (en) * 2006-03-28 2009-12-30 Ericsson Telefon Ab L M A method and apparatus for handling keys used for encryption and integrity
US8522341B2 (en) * 2006-03-31 2013-08-27 Sap Ag Active intervention in service-to-device mapping for smart items
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
CA2649015C (en) 2006-05-24 2014-01-21 Vidoop, L.L.C. Graphical image authentication and security system
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US8131838B2 (en) 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
FR2902253B1 (fr) * 2006-06-13 2009-04-03 Ingenico Sa Procede et dispositif d'authentification d'un utilisateur
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
US8051129B2 (en) * 2006-07-06 2011-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and method for reducing required memory usage between communication servers
US8230074B2 (en) * 2006-07-06 2012-07-24 Telefonaktiebolaget Lm Ericsson (Publ) System and method for reducing required memory usage between communication servers
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
DE102006043497A1 (de) 2006-09-12 2008-03-27 Bundesdruckerei Gmbh Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
US20080103875A1 (en) * 2006-10-31 2008-05-01 Michael Kokernak Methods and systems for an interactive data finder
DE102006053450A1 (de) * 2006-11-11 2008-05-15 Authentidate International Ag Signaturerweiterung
WO2008076760A2 (en) 2006-12-13 2008-06-26 Identity Engines, Inc. Distributed authentication, authorization and accounting
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20080167992A1 (en) * 2007-01-05 2008-07-10 Backchannelmedia Inc. Methods and systems for an accountable media advertising application
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
EP2115919A2 (en) * 2007-02-05 2009-11-11 Vidoop, L.l.c. Methods and systems for delivering sponsored out-of-band passwords
US20110047605A1 (en) * 2007-02-06 2011-02-24 Vidoop, Llc System And Method For Authenticating A User To A Computer System
US20080195545A1 (en) * 2007-02-09 2008-08-14 Tetsuro Motoyama Method, system, and computer program product for using a personal communication device to obtain additional information
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
NL2000536C2 (nl) * 2007-03-14 2008-09-16 Diginotar B V Werkwijze en systeem voor het plaatsen van een elektronische handtekening.
WO2008128125A1 (en) * 2007-04-12 2008-10-23 Avow Systems, Inc. Electronic document management and delivery
US20110202982A1 (en) * 2007-09-17 2011-08-18 Vidoop, Llc Methods And Systems For Management Of Image-Based Password Accounts
US20090228963A1 (en) * 2007-11-26 2009-09-10 Nortel Networks Limited Context-based network security
US8051455B2 (en) 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
CN101458638B (zh) * 2007-12-13 2010-09-01 安凯(广州)微电子技术有限公司 一种用于嵌入式系统的大规模数据验证方法
WO2009092105A2 (en) * 2008-01-18 2009-07-23 Tekelec Systems, methods and computer readable media for application-level authentication of messages in a telecommunications network
EP2083374A1 (en) * 2008-01-23 2009-07-29 Siemens Aktiengesellschaft Method for electronically signing electronic documents and method for verifying an electronic signature
EP2083373A1 (en) * 2008-01-23 2009-07-29 Siemens Aktiengesellschaft Method for electronically signing electronic documents and method for verifying an electronic signature
JP5631743B2 (ja) 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
CN101527631B (zh) * 2008-03-04 2011-07-06 财团法人工业技术研究院 基于单向杂凑函数的记录系统与方法
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809045D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
US20100005028A1 (en) * 2008-07-07 2010-01-07 International Business Machines Corporation Method and apparatus for interconnecting a plurality of virtual world environments
US8862877B2 (en) * 2008-08-12 2014-10-14 Tivo Inc. Data anonymity system
CN101662765B (zh) * 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US20100098074A1 (en) * 2008-10-22 2010-04-22 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
EP2359526B1 (en) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
US20100138916A1 (en) * 2008-12-02 2010-06-03 Price Iii William F Apparatus and Method for Secure Administrator Access to Networked Machines
GB0822253D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
EP2485453B1 (en) * 2009-02-19 2016-04-20 SecureKey Technologies Inc. Method for online authentication
IT1394016B1 (it) * 2009-04-01 2012-05-17 Aliaslab S P A Metodo e sistema per effettuare la firma elettronica qualificata in modalita' remota
GB0910897D0 (en) * 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
US8307020B2 (en) 2009-07-24 2012-11-06 Ensequence, Inc. Method for distributing a certified application employing a pre-certified master application template
US20110022603A1 (en) * 2009-07-24 2011-01-27 Ensequence, Inc. Method and system for authoring and distributing multiple application versions based on audience qualifiers
US8671124B2 (en) * 2009-07-24 2014-03-11 Ensequence, Inc. Method for application authoring employing a pre-certified master application template
US8887264B2 (en) * 2009-09-21 2014-11-11 Ram International Corporation Multi-identity access control tunnel relay object
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8874914B2 (en) * 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
US9277403B2 (en) * 2010-03-02 2016-03-01 Eko India Financial Services Pvt. Ltd. Authentication method and device
AU2011238378B2 (en) 2010-04-08 2016-07-14 Securekey Technologies Inc. Credential provision and proof system
US8671071B1 (en) * 2010-07-24 2014-03-11 Apokalyyis, Inc. Data processing system and method using relational signatures
GB2485136B (en) * 2010-09-24 2015-03-18 Sse Plc Data transmission method and system
US9563751B1 (en) 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
FR2975855B1 (fr) 2011-05-27 2013-09-20 Symeos Systeme et procede de securisation d'echanges de donnees entre un module client et un module serveur
US8667290B2 (en) * 2011-07-29 2014-03-04 Joel Appelbaum Efficient, high volume digital signature system for medical and business applications
US8954017B2 (en) * 2011-08-17 2015-02-10 Broadcom Corporation Clock signal multiplication to reduce noise coupled onto a transmission communication signal of a communications device
FR2980011B1 (fr) 2011-09-09 2015-12-11 Dictao Procede de mise en œuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante
WO2013036944A1 (en) 2011-09-09 2013-03-14 Backchannelmedia, Inc. Systems and methods for consumer control over interactive television exposure
AT512289B1 (de) * 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
CN103248648B (zh) * 2012-02-09 2016-03-09 腾讯科技(深圳)有限公司 一种实现共享数据编辑的方法及装置
US9294281B2 (en) 2012-02-10 2016-03-22 Microsoft Technology Licensing, Llc Utilization of a protected module to prevent offline dictionary attacks
WO2013150333A1 (es) * 2012-04-03 2013-10-10 Orand S.A. Sistema y metodo para firmar y autentificar transacciones seguras a traves de una red de comunicaciones
US20130305328A1 (en) * 2012-05-08 2013-11-14 Wai Pong Andrew LEUNG Systems and methods for passing password information between users
EP2685752A1 (en) * 2012-07-10 2014-01-15 Gemalto SA Method of accessing a WLAN access point
US9230084B2 (en) * 2012-10-23 2016-01-05 Verizon Patent And Licensing Inc. Method and system for enabling secure one-time password authentication
CN102968859A (zh) * 2012-11-09 2013-03-13 深圳市中航软件技术有限公司 柜面信息交互主机
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
US20140282925A1 (en) * 2013-03-15 2014-09-18 Sypris Electronics, Llc Personal Authentication Device and System for Securing Transactions on a Mobile Device
US10362006B2 (en) 2013-03-15 2019-07-23 Mastercard International Incorporated Systems and methods for cryptographic security as a service
CN103458382B (zh) * 2013-05-22 2020-04-21 深圳市中易通安全芯科技有限公司 一种手机私密短信的硬件加密传输和存储方法及系统
GB2515057B (en) 2013-06-12 2016-02-24 Cryptomathic Ltd System and Method for Obtaining a Digital Signature
EP2819050B1 (en) 2013-06-25 2019-12-25 Aliaslab S.p.A. Electronic signature system for an electronic document using a third-party authentication circuit
JP5825336B2 (ja) * 2013-06-27 2015-12-02 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム
GB201314231D0 (en) * 2013-08-08 2013-09-25 Harwood William T Data Comparator Store
US9258297B2 (en) * 2013-08-27 2016-02-09 Agfa Healthcare Methods, devices, and mediums for securely sharing restricted content
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
CN103607284B (zh) * 2013-12-05 2017-04-19 李笑来 身份认证方法及设备、服务器
WO2015144764A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
US9332008B2 (en) 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
RU2613033C2 (ru) * 2014-03-31 2017-03-14 Микрофинансовая компания "Платиза.ру" (общество с ограниченной ответственностью) Система удаленной идентификации личности при формировании электронной подписи
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
US9742762B2 (en) * 2014-12-01 2017-08-22 Microsoft Technology Licensing, Llc Utilizing a trusted platform module (TPM) of a host device
EP3269196B1 (en) * 2015-03-13 2020-09-02 Telefonaktiebolaget LM Ericsson (publ) Technique for communicating on unlicensed spectrum
US10250594B2 (en) * 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
DE102015208098B4 (de) * 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208088A1 (de) * 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) * 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
WO2017070412A1 (en) 2015-10-23 2017-04-27 Oracle International Corporation Password-less authentication for access management
CN105488434B (zh) * 2015-12-03 2018-11-02 江苏师范大学 一种基于标记的矢量地图完整性认证方法
FR3046271B1 (fr) * 2015-12-28 2018-10-19 Bull Sas Deuxieme authentification dynamique d'une signature electronique utilisant un module materiel securise
WO2017113034A1 (es) * 2015-12-30 2017-07-06 SafeSigner SpA Sistema y método para firma electrónica avanzada mediante dispositivos móviles
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US9961053B2 (en) * 2016-05-27 2018-05-01 Dropbox, Inc. Detecting compromised credentials
LU93150B1 (en) * 2016-07-13 2018-03-05 Luxtrust S A Method for providing secure digital signatures
US20190087834A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Digital credential analysis in a digital credential platform
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
FR3076153B1 (fr) * 2017-12-22 2021-04-16 Certinomis Procede pour creer une signature electronique a distance au moyen du protocole fido
US20190268165A1 (en) * 2018-02-27 2019-08-29 Anchor Labs, Inc. Cryptoasset custodial system with different rules governing access to logically separated cryptoassets
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020094739A1 (de) 2018-11-09 2020-05-14 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. System, überprüfungsmodul, servicemodul und verfahren zur überprüfung der konfiguration mindestens einer produktionseinheit basierend auf blockchain-technologie
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
GB2582736B (en) 2019-02-01 2022-02-16 Arm Ip Ltd Template-based registration
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
GB2582947B (en) * 2019-04-10 2021-10-13 Advanced Risc Mach Ltd Provisioning data on a device
CN110149212B (zh) * 2019-05-31 2022-05-27 杭州安恒信息技术股份有限公司 一种数据库安全加固方法、装置及电子设备
JP2022548149A (ja) * 2019-09-16 2022-11-16 ヌードル テクノロジー インコーポレイテッド デバイス証明書のプロビジョニングおよび認証
US11216552B2 (en) * 2019-10-09 2022-01-04 Dell Products L.P. System and method for verifying first time use of an information handling system
EP3866428B1 (en) 2020-02-13 2021-12-29 Axis AB A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof
US11368314B2 (en) 2020-11-13 2022-06-21 Microsoft Technology Licensing, Llc Secure digital signing
CN115618393B (zh) * 2022-11-09 2023-04-28 广东省土地调查规划院 国土变更调查数据的成果质量控制方法、装置及存储介质

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (es) 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5491752A (en) 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5748738A (en) 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
KR0146437B1 (ko) * 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
FI112895B (fi) 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6006256A (en) * 1996-03-11 1999-12-21 Opentv, Inc. System and method for inserting interactive program content within a television signal originating at a remote network
GB9608696D0 (en) 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
EP1030282A1 (en) 1997-09-02 2000-08-23 Cadix Inc. Digital signature generating server and digital signature generating method
US6026166A (en) 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
EP0936530A1 (en) 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US20020002678A1 (en) * 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
GB2348343A (en) 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption
ATE312446T1 (de) 1999-05-22 2005-12-15 Sc Info & Inno Gmbh & Co Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
DE69937954T2 (de) * 1999-11-22 2009-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US7210037B2 (en) 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US7181762B2 (en) * 2001-01-17 2007-02-20 Arcot Systems, Inc. Apparatus for pre-authentication of users using one-time passwords
JP2004528624A (ja) 2001-01-17 2004-09-16 アルコット システムズ インコーポレイテッド ワンタイムパスワードを用いてユーザを事前認証する装置
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US20030093678A1 (en) 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
KR20030097847A (ko) * 2001-05-02 2003-12-31 시큐젠 코포레이션 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법

Also Published As

Publication number Publication date
NO20033407L (no) 2003-11-12
NO326037B1 (no) 2008-09-01
CA2457493C (en) 2012-03-27
WO2003015370A3 (en) 2003-04-24
US8549308B2 (en) 2013-10-01
US7725723B2 (en) 2010-05-25
EP1455503B1 (en) 2008-12-31
DK1364508T3 (da) 2006-11-13
AU2002355593B2 (en) 2007-10-25
DK1455503T3 (da) 2009-05-04
CN1565117A (zh) 2005-01-12
US20100191977A1 (en) 2010-07-29
ATE419705T1 (de) 2009-01-15
US20120311321A1 (en) 2012-12-06
PT1364508E (pt) 2006-11-30
DE60212577D1 (de) 2006-08-03
US20050010758A1 (en) 2005-01-13
EP1364508A2 (en) 2003-11-26
WO2003015370A2 (en) 2003-02-20
NO20081021L (no) 2003-11-12
EP1364508B1 (en) 2006-06-21
ATE331375T1 (de) 2006-07-15
EP1455503A3 (en) 2006-04-19
CA2457493A1 (en) 2003-02-20
DE60230667D1 (de) 2009-02-12
US8078879B2 (en) 2011-12-13
CN1565117B (zh) 2012-03-28
EP1455503A2 (en) 2004-09-08
NO20033407D0 (no) 2003-07-30
GB0119629D0 (en) 2001-10-03
DE60212577T2 (de) 2007-06-14

Similar Documents

Publication Publication Date Title
ES2266540T3 (es) Aparato metodo de certificacion de datos.
ES2288863T3 (es) Regeneracion asistida por servidor segura de un secreto fuerte a partir de un secreto debil.
US7502467B2 (en) System and method for authentication seed distribution
AU2004288540B2 (en) Portable security transaction protocol
TW449991B (en) Method and system for securely handling information between two information processing devices
CA2241052C (en) Application level security system and method
US7409552B2 (en) Method for securing communications between a terminal and an additional user equipment
AU2002355593A1 (en) Data certification method and apparatus
ES2326175T3 (es) Procedimiento y sistema de votacion electronica en red de alta seguridad.
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和系统
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
US20140258718A1 (en) Method and system for secure transmission of biometric data
JPH0962596A (ja) 電子メールシステム
JP4941918B2 (ja) 電子認証システム
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
Nali et al. CROO: A universal infrastructure and protocol to detect identity fraud
Piper Encryption
Nali et al. CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud (Extended Version)
Munjal et al. Low Cost Secure Transaction Model for Financial Services
Choubey et al. Improving banking authentication using hybrid cryptographic technique