ES2354932T3 - Protocolo de registro seguro. - Google Patents

Protocolo de registro seguro. Download PDF

Info

Publication number
ES2354932T3
ES2354932T3 ES08734567T ES08734567T ES2354932T3 ES 2354932 T3 ES2354932 T3 ES 2354932T3 ES 08734567 T ES08734567 T ES 08734567T ES 08734567 T ES08734567 T ES 08734567T ES 2354932 T3 ES2354932 T3 ES 2354932T3
Authority
ES
Spain
Prior art keywords
data
secret
server
subset
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08734567T
Other languages
English (en)
Inventor
Claus AmbjØRn Christophani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PAMCI NETWORKS DENMARK APS
Original Assignee
PAMCI NETWORKS DENMARK APS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PAMCI NETWORKS DENMARK APS filed Critical PAMCI NETWORKS DENMARK APS
Application granted granted Critical
Publication of ES2354932T3 publication Critical patent/ES2354932T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Information Transfer Between Computers (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Steroid Compounds (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Abstract

- Un procedimiento para proporcionar un secreto a un ordenador cliente para su uso en un proceso de autenticación, que comprende: - el ordenador cliente recibe de un ordenador servidor, una información que representa: - un primer conjunto de elementos de datos, y - un segundo conjunto de elementos de datos, y - una asociación de datos entre el primer conjunto y el segundo conjunto, a través de cuya asociación de datos un elemento de datos del primer conjunto se asocia únicamente a un elemento de datos en el segundo conjunto; - proporcionar un primer subconjunto que comprende una selección de elementos de datos del primer conjunto de elementos de datos; - el ordenador cliente proporciona un segundo subconjunto de elementos de datos, comprendiendo el segundo subconjunto los elementos de datos en el segundo conjunto de elementos de datos que se asocian a los elementos de datos en el primer subconjunto por dicha asociación de datos; - proporcionar el secreto evaluando un algoritmo de cifrado que depende de un elemento del segundo subconjunto y un elemento de datos de cifrado predefinido. caracterizado porque - al menos una parte de dicha asociación de datos se presenta a través de una primera interfaz de usuario; - dicha provisión de una selección de elementos de datos del primer conjunto de elementos de datos se lleva a cabo por un usuario en respuesta a dicha presentación,

Description

Campo de la invención
La invención se refiere a la autenticación de un usuario ante un servidor.
Antecedentes de la invención
La red Internet comprende un gran número de servicio en línea en los cuales los 5 usuarios clientes se pueden registrar. El acceso de un usuario cliente individual a un servicio en línea depende muy a menudo de un registro, que consiste tradicionalmente en un “nombre de usuario” y una “contraseña”. El nombre de usuario y la contraseña se han de ver como dos claves, que cuando se usan conjuntamente “abren” un servicio en línea al usuario cliente, si el sistema servidor que está detrás del servicio en línea “encuentra” el nombre de usuario y la 10 contraseña del usuario cliente en la lista de clientes que tienen derecho de acceso al servicio en línea.
Si un sistema servidor depende de dos criterios de registro solamente como el “nombre de usuario” y la “contraseña”, garantizará el acceso a un usuario cliente que está presentando un “nombre de usuario" y una “contraseña” válidas al sistema servidor. Esto significa que si el 15 usuario cliente pierde su nombre de usuario y su contraseña para un servicio en línea dado, la persona que encuentre el nombre de usuario y la contraseña podrá acceder a este servicio en línea.
Muy a menudo los usuarios cliente pierden su nombre de usuario y su contraseña a favor de programas ilegales que, sin la aceptación del usuario cliente, están almacenados en el 20 ordenador del usuario y desde ahí se registran las pulsaciones de tecla cuando éste está registrándose en un servicio en línea específico. Las pulsaciones de tecla recogida se envían entonces mediante el programa ilegal por Internet a individuos no autorizados que pueden entonces acceder al servicio en línea.
La patente US 6148496 divulga un procedimiento para asegurar el acceso al 25 dispositivo. Se proporciona series de caracteres aleatorios al usuario, basándose en ellas debe transformar su contraseña antes de introducirla en el dispositivo. De esta manera los caracteres pulsados por el usuario son diferentes en cada ocasión.
La solicitud de patente US2004/0080529 divulga un procedimiento y un sistema para proteger contra programas maliciosos de registro de pulsaciones de tecla usando un teclado 30 gráfico basado en la escritura para introducir información de identificación de usuario y contraseña.
La solicitud de patente US2004/0133778 divulga un sistema y un procedimiento para asegurar la introducción de contraseñas proporcionando un teclado virtual en la pantalla que el usuario puede usar para introducir información segura. La información se cartografía según un 35 conjunto de caracteres alternativos asociado al teclado virtual y se cifra entonces para asegurar la comunicación con un servidor remoto.
Sumario de la invención
La presente invención facilita una autenticación segura a un usuario en un ordenador servidor. Esto es útil por ejemplo como parte de un proceso de registro de telebanco 5
Un primer aspecto de la invención es un procedimiento para proporcionar un secreto a un ordenador cliente para su uso en un proceso de autenticación. El procedimiento comprende:
- el ordenador cliente recibe de un ordenador servidor, una información que representa:
• un primer conjunto de elementos de datos, y 10
• un segundo conjunto de elementos de datos, y
• una asociación de datos entre el primer conjunto y el segundo conjunto, a través de cuya asociación de datos un elemento de datos del primer conjunto se asocia únicamente a un elemento de datos en el segundo conjunto; 15
- proporcionar un primer subconjunto que comprende una selección de elementos de datos del primer conjunto de elementos de datos;
- el ordenador cliente proporciona un segundo subconjunto de elementos de datos, comprendiendo el segundo subconjunto los elementos de datos del segundo conjunto de elementos de datos que se asocian a los elementos de datos del primer 20 subconjunto por dicha asociación de datos;
- proporcionar el dato secreto evaluando un algoritmo de cifrado que depende de un elemento del segundo subconjunto y un elemento de datos de cifrado predefinido.
caracterizado porque
25
• al menos una parte de dicha asociación de datos se presenta a través de una primera interfaz de usuario;
• dicha provisión de una selección de elementos de datos del primer conjunto de elementos de datos se lleva a cabo por un usuario en respuesta a dicha presentación 30
El primer conjunto de elementos de datos podría ser un conjunto de imágenes o un conjunto de archivos de audio u otra información. El segundo conjunto de elementos de datos podría ser, por ejemplo, un conjunto de número enteros. En este escenario, la asociación de datos podría ser una numeración de las imágenes. El ordenador servidor proporciona la 35 asociación de datos. La información, que comprende el primer conjunto (imágenes, por ejemplo) y el segundo conjunto (números enteros, por ejemplo) y la asociación de datos (el cartografiado entre las imágenes y los números), se envía al ordenador cliente. Ventajosamente, el ordenador servidor forma aleatoriamente la asociación de datos. El dato secreto se usará como una contraseña de paso para registrarse en el ordenador servidor. 5 Otros segundos conjuntos de elementos de datos podrían consistir en números hexadecimales (que constituyen combinaciones de letras A-F y números enteros 0-9), o podrían consistir en otro grupo de caracteres de los caracteres ASCII en general. Se pueden convertir en series binarias y por lo tanto usarse en un algoritmo de cifrado.
El número de elementos en el primer conjunto de datos puede ser de 00, y será 10 evidente a partir de un ejemplo proporcionado más adelante que el primer subconjunto es ventajosamente un subconjunto apropiado (del primer conjunto de elementos de datos), lo cual significa que hay elementos en el primer conjunto que no se encuentran en el primer subconjunto. (Gracias a que la asociación de datos es una asociación de uno a uno, el segundo subconjunto será un subconjunto apropiado del segundo conjunto de elementos de 15 datos).
Dicha información se transmite típicamente por Internet y/o otra red. En un escenario de telebanco, la red comprende típicamente Internet.
El algoritmo de cifrado se puede seleccionar entre muchos diferentes procedimientos de cifrado, como se ejemplificará en lo sucesivo. En el caso en el cual las 20 imágenes se numeran, la selección dará como resultado un segundo subconjunto que comprende números determinados por la asociación de datos basada en el primer subconjunto. Estos se pueden combinar de muchas maneras, tal como por concatenación, añadiéndolos juntos, formando su producto, etc., por operaciones binarias directamente en representaciones binarias del segundo subconjunto de elementos, etc. Al final, el resultado se 25 puede representar, de una manera o de otra, mediante una serie binaria, como puede ser el elemento de datos de cifrado (que pueden por ejemplo números, caracteres ASCII, etc.), y de este modo se puede manejar aritméticamente. El cifrado puede por ejemplo consistir en multiplicar el elemento de dato de cifrado por el grupo combinado de números, o añadir los dos, como se ha mencionado anteriormente con relación a la combinación de elementos del 30 segundo subconjunto. Las posibilidades son muchas. El proceso se denomina a menudo relleno de un solo uso, y el resultado es que la combinación de por ejemplo los números (los elementos del segundo subconjunto) se cifran (quedan ocultos a la visión directa). El dato secreto –el resultado del cifrado- se puede obtener solamente cuando el elemento de datos de cifrado y la combinación del grupo de números son conocidos. El cifrado (el algoritmo) no 35 necesita ser reversible. Ventajosamente, no lo es, de manera que no se pueden obtener ni el segundo subconjunto ni el elemento de datos de cifrado.
Para facilitar el procedimiento, se presentan al menos parte del primer conjunto de elementos de datos y/o una parte del segundo subconjunto de elementos de datos y/o una parte de la asociación de datos mediante una primera interfaz de usuario. Proporcionar los 5 conjuntos enteros de datos y la asociación de datos es la alternativa más sencilla. Una interfaz de usuario en este contexto podría por ejemplo ser una pantalla de visualización (mediante, por ejemplo, un navegador de Internet en una pantalla de ordenador) o un altavoz. De este modo, los conjuntos de datos y la asociación de datos podrían estar disponibles para un usuario. El usuario puede entonces proporcionar la selección visionando simplemente la 10 asociación de datos o haciendo clic sobre una o más imágenes, tal como en un navegador en el cual se puede hace clic sobre cada imagen o se puede seleccionar de otro modo (botón de radio, marcas de verificación, táctil, etc.) para obtener el segundo subconjunto. La selección se podría también llevar a cabo por ejemplo, por una interfaz de voz (reconocimiento vocal) a través de medios de micrófono. 15
El registro por clave es un problema muy generalizado hoy en día. Con el fin de evitar registrar el elemento de datos de cifrado, es ventajoso proporcionar el segundo subconjunto manualmente a una unidad de evaluación que tiene acceso al elemento de datos de cifrado predefinido y que lleva a cabo dicha evaluación y proporciona el dato secreto resultante. Alternativamente, el elemento de datos de cifrado se puede proporcionar a la unidad de 20 evaluación manualmente por parte del usuario junto con el segundo subconjunto o una parte del mismo. Tal unidad de evaluación podría ser ventajosamente un dispositivo de tipo calculador, tal como un simple calculador o una unidad de cálculo especialmente diseñada para este fin. Un teléfono móvil con un software de implementación diseñada apropiadamente es otro ejemplo de una unidad que se podría usar para el fin de la evaluación y el suministro 25 del dato secreto. Cuando el segundo subconjunto se ha introducido en la unidad de cifrado, la unidad de cifrado proporciona en respuesta el dato secreto. La unidad de cifrado podría estar en conexión de datos operativa con el ordenador cliente con lo cual el dato secreto se puede transmitir electrónicamente al ordenador cliente, o podría separarse del ordenador cliente y funcionar independientemente. Separando la unidad de evaluación y el ordenador cliente, se 30 evita el problema de registro por teclas en el ordenador cliente. En este caso, una interfaz de usuario puede permitir que un usuario obtenga el dato secreto determinado, por ejemplo visualmente o audiblemente, a partir de la unidad de evaluación.
Un segundo aspecto de la invención proporciona un procedimiento de autenticación. Un usuario de un ordenador cliente desea registrarse en un ordenador servidor. El procedimiento comprende:
- el ordenador servidor recibe una petición de autenticación de un ordenador cliente; 5
- el ordenador servidor forma una información que representa un primer conjunto de elementos de datos y un segundo conjunto de elementos de datos y una asociación de datos entre el primer conjunto y el segundo conjunto, a través cuya asociación de datos un elemento de datos del primer conjunto se asocia únicamente a un elemento de datos del segundo conjunto; 10
- el ordenador servidor proporciona dicha información al ordenador cliente;
- el servidor recibe un primer dato secreto en respuesta a proporcionar dicha información al ordenador cliente;
- el servidor proporciona un segundo dato secreto evaluando un algoritmo de cifrado que depende de un subconjunto predefinido de elementos de datos del segundo 15 conjunto y un elemento de datos predefinido.
- el servidor compara el primer dato secreto y el segundo dato secreto y que proporcione un una indicación de autenticación positiva si el primer dato secreto y el segundo dato secreto son idénticos.
20
El ordenador cliente proporciona un dato secreto (primer dato secreto) como se ha descrio anteriormente. Este primer dato secreto se basa en una selección en el ordenador cliente entre los elementos de datos en el primer conjunto de elementos de datos. Se determina ventajosamente un primer dato secreto se determina sin importar cual es la selección. El ordenador servidor comprende un subconjunto predefinido de elementos de 25 datos, que es una “contraseña” en sí mismo que pertenece al usuario. El primer dato secreto (el dato secreto recibido del ordenador cliente) será idéntico al segundo dato secreto que el propio servidor ha calculado basándose en el subconjunto predefinido de elementos de datos solamente cuando el subconjunto seleccionado en el ordenador cliente es idéntico al subconjunto predefinido. En un escenario de banco, un usuario del ordenador cliente 30 proporciona algún tipo de identidad, tal como un nombre de usuario o un número de cuenta. En el servidor, esta identidad se liga a un subconjunto predefinido específico. De esta manera, cada usuario puede tener su selección favorita de elementos de datos a partir del primer conjunto. Esto se ejemplificará más adelante.
Para reforzar la seguridad, el servidor puede sustituir la asociación de datos por otra 35 asociación de datos si el primer dato secreto y el segundo dato secreto no son idénticos. Esto es ventajoso porque la combinación de los elementos en el segundo subconjunto se convierte en diferente incluso si se seleccionan los mismos elementos del primer conjunto en el ordenador cliente. Esto incrementa en gran medida la seguridad porque reduce en gran medida o elimina el valor de conjetura sistemática. 5
Se puede, además, limitar el acceso asegurando que una indicación de autenticación positiva es proporcionada por el servidor solamente si un número IP activo del ordenador cliente coincide con un número IP previsto en el ordenador servidor. Tal propiedad es bien conocida por algunos otros sistemas de autenticaciones existentes.
En un tercer aspecto, la invención proporciona hardware de ordenador adaptado para 10 llevar a cabo un procedimiento que cae dentro de uno de los procedimientos descritos anteriormente con relación al primer y el segundo aspectos de la invención. Tal hardware de ordenador puede estar totalmente dedicado, tal como un ASIC programado. Alternativamente, el hardware puede comprender un ordenador personal cargado con software apropiadamente programado para que el ordenador personal funcione y facilite dichos procedimientos. 15
Un cuarto aspecto proporciona un producto de programa de ordenador que comprende software que, cuando se ejecuta sobre hardware de ordenador apropiado, permite que el hardware de ordenador lleve a cabo un procedimiento según uno de los procedimientos según el primer y el segundo aspectos. El software puede, por ejemplo, grabarse en un DVD, CD, disco duro, memoria flash u otro soporte de almacenamiento que comprende el producto. 20
Breve descripción de los dibujos
La figura 1 ilustra el intercambio de datos entre un cliente y un servidor durante un proceso de autenticación según la presente invención. 25
La figura 2 ilustra dos conjuntos de datos usados en un procedimiento de suministro de dato secreto según la presente invención.
La figura 3 ilustra una asociación de datos entre los dos conjuntos de datos. La asociación de datos se crea mediante el servidor.
La figura 4 ilustra un sistema en el cual se está llevando a cabo un proceso de 30 autenticación.
La figura 5 es un diagrama de flujo que ilustra el proceso desde el inicio de un proceso de autenticación hasta la decisión de autenticación.
Descripción de realizaciones seleccionadas
En lo sucesivo, la invención se explicará mediante ejemplos. La invención se describirá usando ejemplos en los cuales el primer conjunto de datos es un conjunto de imágenes y el segundo conjunto de elementos de datos consiste en números enteros. La asociación de datos es una numeración de las imágenes en el primer conjunto de datos con los números enteros 5 del segundo conjunto de datos. La figura 2 ilustra el primer conjunto de datos 210 que consiste en tres imágenes 211 (la torre Eiffel), 212 (un coche), 213 (un reloj). La figura 2 también ilustra el segundo conjunto de datos 220 que cosiste en el número entero “1” (221), el número entero “2” (222) y el número entero “3” (223). En un escenario en la vida real, el número de imágenes es “alto”, tal como 10 o 50 0 100. 10
La figura 1 ilustra un sistema cliente-servidor que comprende un ordenador cliente 110 y un ordenador servidor 120. En el presente escenario, un usuario desea registrarse en el servidor. Los dos ordenadores están conectados a una conexión de red 102 a una red de datos. La red de datos puede, por ejemplo, comprender una conexión a Internet, una conexión inalámbrica, etc. En el presente ejemplo, el cliente y el servidor comunican usando el protocolo 15 http.
Para iniciar un proceso de autenticación para autorizar a un usuario del ordenador cliente 110 a enviar información al ordenador servidor 120, el cliente 110 envía una petición “REQ” al servidor 120, como se ilustra en la figura 1. La petición comprende información de identificación, tal como un Id de usuario y/o una contraseña u otra información. La petición 20 hace que el servidor proporcione el primer conjunto de datos S1 (imágenes) y el segundo conjunto de datos S2 (números enteros) y una asociación de datos S1 ⇔ S2 que relaciona las imágenes con los números enteros. La asociación de datos (“DA”) es producida aleatoriamente por el servidor. El usuario junto con el ordenador cliente crean un dato secreto (“sec”), que se envía al servidor. Para decidir si se autoriza al usuario, el servidor compara el dato secreto 25 recibido con el propio dato secreto que ha creado basándose en la información de identificación de REQ y la asociación de datos, DQ. Si los dos datos secretos coinciden, se autoriza al usuario a acceder a la información en el servidor.
La figura 3 ilustra una asociación de datos 310 entre el primer y el segundo conjuntos de datos de la figura 2. Después de haber recibido la petición del cliente, el servidor 30 proporciona la asociación de datos, que consiste en las asociaciones 301, 302 y 303. La asociación 301 asocia la torre 211 con el número entero “2”, la asociación 302 asocia el coche con el número entero “3” y la asociación 303 asocia el reloj con el número entero “1”.
Los conjuntos de datos 210 y 220 y la asociación de datos 310 se transmiten al cliente. Con el fin de permitir que el usuario proceda al intento de autenticación, los datos transmitidos 35 se visualizan en una pantalla de visualización conectada al ordenador cliente. La figura 4 ilustra el ordenador cliente 110 conectado a una pantalla de visualización 401 y un teclado 402.
Durante el proceso de autenticación, la pantalla de visualización muestra la asociación, por ejemplo como se ilustra en la pantalla de visualización 401 en la figura 4, donde se muestran los números enteros encima de las mismas en la pantalla de visualización 401 5 conectada al ordenador cliente 110. El tipo y forma de presentación se pueden seleccionar a voluntad, mientras se puede distinguir la asociación de datos. Los números también se podrían omitir y aparecer una vez que el usuario ha realizado la selección de imágenes.
La propia autenticación se basa en dos mecanismos. El primero es que el usuario define la “contraseña de paso” memorizando una secuencia de imágenes. En este ejemplo, se 10 supone que la contraseña de paso consiste en dos imágenes, en algún orden. El usuario puede, por ejemplo, haber elegido una contraseña de paso que consiste en “coche” y “torre” en este orden. Esto podría tener un sentido para el usuario (o no). El usuario podría pensar en “tomar un coche para ir a la Torre Eiffel”, lo cual podría ser su pasatiempo favorito. El usuario identifica entonces los números asociados, los cuales son “3” y “2”, en este orden. Estos 15 números, que incluyen su orden, se denominarán “números asociados resultantes”, o RAN.
Para obtener la contraseña, el usuario obtiene un dato secreto teniendo que realiza un algoritmo predefinido basado en los números identificados. Alternativamente, como se ha mencionado anteriormente, se podría hacer clic sobre las imágenes y una vez que el usuario ha hecho clic sobre “coche” y “torre”, se visualizan el “3” y el “2” con una indicación de su orden 20 correcto.
Como segundo mecanismo, el usuario tiene también un número de identificación personal (PN) que se usa en el suministro del dato secreto. El número de identificación personal es conocido tanto por el usuario como por el servidor.
Un ejemplo de un algoritmo para obtener el dato secreto consiste en la concatenación 25 de los números y la adición del número de identificación con el resultado. A título de ejemplo, se supondrá ahora que el número de identificación personal de usuario es “51”l Los números concatenados relacionados con “coche” y “torre” es “32”, y la adición del número de identificación personal da el resultado “83”, que es el dato secreto en el caso de la asociación de datos mostrada en la figura 3 y 4. El número de identificación personal actúa como una 30 libreta para ocultar/cifrar los números concatenados.
El usuario introduce entonces el dato secreto en el teclado 402, y el dato secreto se presenta al servidor. El servidor lleva a cabo el mismo calculo exacto. Mediante la información de identificación (tal como la anteriormente mencionada ID de usuario o el número de cuenta), el servidor sabe quien es el usuario u de este modo sabe que número de identificación persona 35 usar en su cálculo del dato secreto. Ya conoce la “contraseña de paso” (“coche” y “torre”, en este orden), y calcula el resultado “83” usado la asociación de datos que el mismo ha proporcionado. El servidor compara a continuación el dato secreto (resultado) con el proporcionado por el usuario. En este ejemplo, los dos son idénticos, y el usuario es autorizado. En caso de que el usuario coja “torre” y luego “coche”, el resultado concatenado 5 es “23” y el dato secreto resultante es “74”, el cual no es idéntico al resultado “83” calculado por el servidor. El servidor denegaría el acceso. En otro ejemplo, la selección de “coche” y “reloj”, en este orden produciría un resultado “82”, el cual es también incorrecto. En consecuencia, el acceso sería denegado.
El ejemplo anterior de un algoritmo es uno sencillo. Para incrementar la seguridad, el 10 algoritmo se puede, por ejemplo, modificar. Calculando
En la que los exponentes son los RAN resultantes de la selección de “coche” y “torre” como se ha mencionado anteriormente y se muestra en la figura 3 y 4. La selección de algoritmo ayuda a ocultar el número de identificación personal y los RAN. Estos aspectos son bien conocidos 15 en el campo del cifrado, donde el número de identificación personal se denomina a menudo “libreta de un solo uso”. En el ejemplo anterior, el algoritmo se evalúa en 135252.
Se usan comúnmente números de identificación personal de 4 dígitos y estos incrementan la seguridad. Los números de identificación personal más largos incrementan en mayor medida la seguridad. Con un número de identificación personal 5153, por ejemplo, la 20 fórmula anterior se evalúa en 136856269986. Para obtener un dato secreto “corto”, el resultado anterior se puede acortar por ejemplo manteniendo solamente los 6 primeros dígitos del resultado, tal como los seis dígitos iniciales. El algoritmo incluiría por lo tanto, además, la etapa de seleccionar los seis primeros dígitos. El dato secreto cliente resultante sería 136856, que el usuario proporcionaría entonces al servidor. El servidor llevaría a cabo el mismo cálculo 25 exacto y llevaría a cabo la comparación como de costumbre. En caso de coincidencia entre el dato secreto cliente y el dato secreto servidor, el usuario sería autorizado.
Un fin de la invención es dificultar a los registradores de teclas la obtención del número de identificación personal. Proporciona el dato secreto teniendo el ordenador cliente que llevar a cabo el cálculo pasado en un número de identificación personal introducido por un teclado 30 frustraría este fin. En su lugar, se usa un ordenador separado de cifrado (“unidad de evaluación”). Tal unidad 430 se ilustra en la figura 4. Puede por ejemplo adoptar la forma de un calculador convencional, aunque “interiormente” especializado. Es asunto del algoritmo usado proporcionar datos secretos. Para obtener un dato secreto, el usuario introduce los RAN en la unidad, como se ilustra mediante la línea de punto 431 en la figura 4. La unidad proporciona 35 entonces el dato secreto, por ejemplo, por una pantalla de visualización. El número de identificación personal se puede introducir por el usuario al mismo tiempo, o se puede almacenar en la unidad de manera más permanente. La solución anterior es claramente más deseable desde el punto de vista de la seguridad. Una vez que se ha proporcionado el dato secreto, el dato secreto se introduce en el ordenador cliente, bien por una introducción manual 5 por el usuario, como se ilustra con la línea 432, o automáticamente al cliente como se ilustra con la línea 433, por ejemplo, por una conexión USB o una conexión inalámbrica, ambas evitan la necesidad de introducir el número de identificación personal por el teclado que es potencialmente propenso al registro de pulsaciones de tecla.
Idealmente, el algoritmo es complicado y por lo tanto es indispensable una unidad de 10 evaluación electrónica.
El ejemplo anterior ilustra el modo en que dos imágenes se seleccionan fuera de las tres imágenes disponibles (las dos imágenes forman un subconjunto apropiado del conjunto de consisten en tres imágenes). Si hubiese 100 imágenes por elegir, seguiría siendo ventajoso usar sólo un “pequeño” número de imágenes – simplemente porque es más difícil recordar un 15 mayor número de imágenes.
Algunos procesos de autenticación se basan en parte en ficheros de autorización dependientes de usuario almacenados en el ordenador cliente. Tales archivos son necesarios cuando se intenta acceder al servidor deseado. El uso de tales archivos es bien conocido. Tales archivos se pueden usar también con la presente invención. Haciendo que el archivo de 20 autorización esté disponible para la unidad de evaluación, se puede usar la información en el archivo en el algoritmo para proporcionar la seguridad aumentada introduciendo más entropía al dato secreto.
Un ejemplo de un proceso de autenticación completo se ilustra en la figura 5. En primer lugar, el cliente realiza una petición 501 al servidor después de la iniciación de usuario del 25 proceso de autenticación. El servidor proporciona los conjuntos de datos y una asociación de datos, habiendo el servidor creado estos últimos en la etapa 503. Estos son recibidos en el ordenador cliente en la etapa 503 y se visualizan apropiadamente como se ha mencionado anteriormente. El usuario toma ahora las etapas requeridas para obtener el dato secreto cliente, que incluye seleccionar imágenes y calcular el dato secreto cliente, en la etapa 505. El 30 dato secreto se introduce en el ordenador cliente y se transmite 507 al servidor. El servidor también calcula 509 un dato secreto, el dato secreto servidor, y compara el dato secreto cliente y el dato secreto servidor en la etapa 511. Si son idénticos, el usuario es autorizado (autenticado) a acceder al servidor, en la etapa 515. en caso contrario, se rechaza el usuario y tiene otra oportunidad de conseguir el dato secreto cliente correcto. Para asegurarse de que no 35 se reutiliza la información, por ejemplo en un intento de adivinar la “contraseña de paso” (las imágenes de “contraseña de paso” y su secuencia correcta, si fuese necesario), el ordenador servidor proporciona una nueva asociación de datos, en la etapa 503, a cada intento de registro. Esto asegura que el adivinamiento sistemático es muy complicado para un intruso.
El experto en la técnica reconocerá que las características descritas se pueden 5 combinar, cuando ser factible, de numerosas maneras en cuanto a opciones de diseño, dentro del alcance de las siguientes reivindicaciones.

Claims (10)

  1. REIVINDICACIONES
    1.- Un procedimiento para proporcionar un secreto a un ordenador cliente para su uso en un proceso de autenticación, que comprende:
    - el ordenador cliente recibe de un ordenador servidor, una información que 5 representa:
    • un primer conjunto de elementos de datos, y
    • un segundo conjunto de elementos de datos, y
    • una asociación de datos entre el primer conjunto y el segundo conjunto, a través de cuya asociación de datos un elemento de datos del primer 10 conjunto se asocia únicamente a un elemento de datos en el segundo conjunto;
    - proporcionar un primer subconjunto que comprende una selección de elementos de datos del primer conjunto de elementos de datos; 15
    - el ordenador cliente proporciona un segundo subconjunto de elementos de datos, comprendiendo el segundo subconjunto los elementos de datos en el segundo conjunto de elementos de datos que se asocian a los elementos de datos en el primer subconjunto por dicha asociación de datos;
    - proporcionar el secreto evaluando un algoritmo de cifrado que depende de un 20 elemento del segundo subconjunto y un elemento de datos de cifrado predefinido.
    caracterizado porque
    • al menos una parte de dicha asociación de datos se presenta a través de una 25 primera interfaz de usuario;
    • dicha provisión de una selección de elementos de datos del primer conjunto de elementos de datos se lleva a cabo por un usuario en respuesta a dicha presentación,
    30
  2. 2.- Procedimiento según la reivindicación 1, en el cual el segundo subconjunto se proporciona a una unidad de evaluación que tiene acceso al elemento de datos de cifrado predefinido y que lleva a cabo dicha evaluación y proporciona el secreto resultante, en el cual la unidad de cifrado está bien:
    - en conexión de datos operativa con el ordenador cliente, con lo cual el secreto se puede transmitir electrónicamente al ordenador cliente, o bien,
    - separada del ordenador cliente y comprende una interfaz de usuario a través de la cual se puede presentar el secreto al usuario
    5
  3. 3.- Procedimiento según la reivindicación 2, en el cual la unidad de evaluación puede funcionar independientemente del ordenador cliente.
  4. 4.- Un procedimiento para proporcionar una indicación de autenticación, que comprende:
    - un ordenador servidor recibe una petición de autenticación de un ordenador cliente; 10
    - el ordenador servidor forma una información que representa un primer conjunto de elementos de datos y un segundo conjunto de elementos de datos y una asociación de datos entre el primer conjunto y el segundo conjunto, a través de cuya asociación de datos un elemento de datos del primer conjunto se asocia únicamente a un elemento de datos del segundo conjunto; 15
    - el ordenador servidor proporciona dicha información al ordenador cliente;
    - el servidor recibe un primer dato secreto en respuesta a proporcionar dicha información al ordenador cliente;
    caracterizado porque
    - el servidor proporciona un segundo secreto evaluando un algoritmo de cifrado que 20 depende de un subconjunto predefinido de elementos de datos del segundo conjunto y un elemento de datos de cifrado predefinido.
    - el servidor compara el primer dato secreto y el segundo secreto y proporciona un una indicación de autenticación positiva si el primer secreto y el segundo secreto son idénticos. 25
  5. 5.- Procedimiento según la reivindicación 4, que comprende además,
    • el servidor sustituye dicha asociación de datos por otra asociación de datos si el primer secreto y el segundo secreto no son idénticos. 30
  6. 6.- Procedimiento según una de las reivindicaciones 4 o 5, en el cual una indicación de autenticación positiva es proporcionada por el servidor solamente si un número IP activo del ordenador cliente coincide con un número IP provisto en el ordenador servidor.
  7. 7.- Procedimiento según una de las reivindicaciones 1-6, en el cual
    • el primer conjunto de elementos de datos consiste en imágenes, y/o 35
    • el segundo conjunto de datos consiste en caracteres ASCII.
  8. 8.- Procedimiento según una de las reivindicaciones 1-7, en el cual el primer subconjunto es un subconjunto apropiado del primer conjunto de elementos de datos.
  9. 9.- Hardware de ordenador que comprende medios para llevar a cabo todas las etapas de al menos un procedimiento según una de las reivindicaciones 1-8. 5
  10. 10.- Producto de programa de ordenador que comprende software que, cuando se ejecuta sobre hardware de ordenador apropiado, permite que el hardware de ordenador lleve a cabo las etapas de al menos un procedimiento según una de las reivindicaciones 1 a 8.
ES08734567T 2007-05-30 2008-05-19 Protocolo de registro seguro. Active ES2354932T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DK200700781 2007-05-30
DKPA200700781 2007-05-30
US940801P 2007-05-30

Publications (1)

Publication Number Publication Date
ES2354932T3 true ES2354932T3 (es) 2011-03-21

Family

ID=39855035

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08734567T Active ES2354932T3 (es) 2007-05-30 2008-05-19 Protocolo de registro seguro.

Country Status (17)

Country Link
US (1) US20100174903A1 (es)
EP (1) EP2150915B1 (es)
JP (1) JP2010528382A (es)
CN (1) CN101689236B (es)
AT (1) ATE485565T1 (es)
AU (1) AU2008255382B2 (es)
BR (1) BRPI0811643A2 (es)
CA (1) CA2688242A1 (es)
CY (1) CY1111944T1 (es)
DE (1) DE602008003120D1 (es)
DK (1) DK2150915T3 (es)
ES (1) ES2354932T3 (es)
HR (1) HRP20100702T1 (es)
PL (1) PL2150915T3 (es)
PT (1) PT2150915E (es)
SI (1) SI2150915T1 (es)
WO (1) WO2008145132A2 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953983B2 (en) 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
CN101901312A (zh) * 2009-05-27 2010-12-01 鸿富锦精密工业(深圳)有限公司 密码保护方法
US8458485B2 (en) 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
CN101930510A (zh) * 2009-06-25 2010-12-29 鸿富锦精密工业(深圳)有限公司 密码保护方法
DE102010011657A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
AU2011202415B1 (en) 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
CN102271140B (zh) * 2011-09-05 2014-05-21 盛趣信息技术(上海)有限公司 身份认证方法、装置及系统
KR101328118B1 (ko) * 2013-07-25 2013-11-13 주식회사 베이스인 네트웍스 비밀 데이터 기반 로그인 서비스 제공 방법
US9646167B2 (en) 2015-06-01 2017-05-09 Light Cone Corp. Unlocking a portable electronic device by performing multiple actions on an unlock interface
DE102015016059A1 (de) * 2015-12-11 2017-06-14 Giesecke & Devrient Gmbh Verfahren zur Ausführung eines Programmcodes

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
EP0846285A1 (en) * 1995-04-27 1998-06-10 Herman Weisz Method and security system for ensuring the security of a device
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
JP2002041478A (ja) * 2000-07-28 2002-02-08 Nec Corp 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
US7149899B2 (en) * 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US20040022391A1 (en) * 2002-07-30 2004-02-05 O'brien Royal Digital content security system and method
US20040080529A1 (en) * 2002-10-24 2004-04-29 Wojcik Paul Kazimierz Method and system for securing text-entry in a web form over a computer network
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
JP4317359B2 (ja) * 2002-12-27 2009-08-19 ファルコンシステムコンサルティング株式会社 認証システム
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
JP2005038151A (ja) * 2003-07-14 2005-02-10 Sharp Corp 個人認証装置および質問応答型の個人認証方法
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US7200576B2 (en) * 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
NZ541711A (en) * 2005-09-28 2006-10-27 Chuan Pei Chen Human factors authentication using abstract definitions of viewable or audible objects
US20070083919A1 (en) * 2005-10-11 2007-04-12 Guy Heffez Secure Image Protocol
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8095967B2 (en) * 2006-07-27 2012-01-10 White Sky, Inc. Secure web site authentication using web site characteristics, secure user credentials and private browser
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
WO2009012164A2 (en) * 2007-07-13 2009-01-22 University Of Memphis Research Foundation A negative authentication system for a networked computer system
US8528045B2 (en) * 2008-07-22 2013-09-03 Next Access Technologies, Llc Methods and systems for secure key entry via communication networks

Also Published As

Publication number Publication date
WO2008145132A2 (en) 2008-12-04
WO2008145132A3 (en) 2009-01-22
CN101689236A (zh) 2010-03-31
HRP20100702T1 (hr) 2011-01-31
CN101689236B (zh) 2012-07-18
AU2008255382B2 (en) 2013-04-18
DK2150915T3 (da) 2011-01-24
DE602008003120D1 (de) 2010-12-02
ATE485565T1 (de) 2010-11-15
PL2150915T3 (pl) 2011-04-29
CA2688242A1 (en) 2008-12-04
JP2010528382A (ja) 2010-08-19
EP2150915A2 (en) 2010-02-10
AU2008255382A1 (en) 2008-12-04
CY1111944T1 (el) 2015-11-04
SI2150915T1 (sl) 2011-02-28
PT2150915E (pt) 2011-01-25
BRPI0811643A2 (pt) 2014-11-11
EP2150915B1 (en) 2010-10-20
US20100174903A1 (en) 2010-07-08

Similar Documents

Publication Publication Date Title
ES2354932T3 (es) Protocolo de registro seguro.
US10708251B2 (en) Portable authentication and encryption device and system
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
US10592651B2 (en) Visual image authentication
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
JP5816750B2 (ja) 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置
US9684780B2 (en) Dynamic interactive identity authentication method and system
US8561174B2 (en) Authorization method with hints to the authorization code
ES2872727T3 (es) Métodos y sistemas de autenticación
US20210398134A1 (en) Biocrypt Digital Wallet
WO2013117019A1 (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
JP2013528857A (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
US9160744B1 (en) Increasing entropy for password and key generation on a mobile device
JP2007515576A5 (es)
Rodrigues et al. Two factor verification using QR-code: A unique authentication system for Android smartphone users
WO2016062200A1 (zh) 一种指纹认证的方法、装置及服务器
JP6502083B2 (ja) 認証装置、情報端末装置、プログラム、並びに認証方法
KR101272349B1 (ko) 복수의 일회용 비밀번호를 이용한 사용자 인증 방법
JP6616868B1 (ja) 情報処理システム及び情報処理方法
TW201738793A (zh) 高安全性使用者多重認證系統及方法
KR20100108490A (ko) 합성 이미지 기반 인증 프로토콜
KR20090013616A (ko) 서버 인증 코드를 이용한 서버 인증 시스템 및 방법
JP2020022150A (ja) 情報処理システム及び情報処理方法
WO2014039763A1 (en) Visual image authentication and transaction authorization using non-determinism