ES2758706T3 - Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas - Google Patents

Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas Download PDF

Info

Publication number
ES2758706T3
ES2758706T3 ES05724139T ES05724139T ES2758706T3 ES 2758706 T3 ES2758706 T3 ES 2758706T3 ES 05724139 T ES05724139 T ES 05724139T ES 05724139 T ES05724139 T ES 05724139T ES 2758706 T3 ES2758706 T3 ES 2758706T3
Authority
ES
Spain
Prior art keywords
authenticator
dynamic
server
static
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05724139T
Other languages
English (en)
Inventor
David Grace
Paul Turgeon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Metavante Corp
Original Assignee
Metavante Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Metavante Corp filed Critical Metavante Corp
Application granted granted Critical
Publication of ES2758706T3 publication Critical patent/ES2758706T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

Un método para generar un autentificador (248, 2481) estático de integrante para ser usado en combinación con un autentificador (252, 2521) dinámico de integrante para identificar un integrante (104) a un sistema (112) servidor, el método comprende: recibir información de identificación que identifica el integrante (104) en el sistema (112) servidor, comprendiendo la información un autentificador (244, 2441) dinámico de servidor y un autentificador (240, 2401) estático de servidor; generar, con un procesador, un autentificador (404) dinámico de servidor falso, en donde el autentificador (404) dinámico de servidor falso difiere del autentificador (244, 2441) dinámico de servidor; encriptar el autentificador (244, 2441) dinámico del servidor; encriptar el autentificador (404) dinámico de servidor falso; encriptar información que identifica de forma exclusiva el autentificador (252, 2521) dinámico del integrante en donde la información que identifica de forma única el autentificador dinámico del integrante comprende un valor (412) inicial y un complemento (408) al autentificador dinámico del integrante, el método comprende además determinar el complemento (408) al autentificador dinámico del integrante a partir del valor inicial y al autentificador dinámico del integrante encriptando el valor (412) inicial, seleccionando una porción del valor inicial cifrado que tiene una longitud predeterminada para producir un autentificador dinámico de integrante natural, y calculando una diferencia entre el autentificador dinámico de integrante natural y el autentificador dinámico de integrante; y comprendiendo el método además producir el autentificador (248, 2481) estático del integrante encriptando una combinación del autentificador estático del servidor, el autentificador dinámico del servidor encriptado, el autentificador dinámico del servidor falso encriptado y la información encriptada que identifica de forma única el autentificador dinámico del integrante.

Description

DESCRIPCIÓN
Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas
Esta solucitud se refiere en general a la seguridad de la información. Más específicamente, esta solucitud se refiere a métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas.
El documento US-A-2002/152180 divulga un sistema y un método para realizar transacciones financieras remotas seguras en tiempo real sobre una infraestructura de comunicaciones públicas que permite compras en línea con PIN en tiempo real.
El documento US4933971B divulga un método de encriptación de datos transmitidos usando una clave única y que permite la generación periódica de claves de encriptación dinámica únicas para cada uno de una pluralidad de terminales que se requieren para comunicarse con un ordenador servidor de manera segura. Además, el documento US6182220B divulga un sistema y un método para construir e intercambiar contraseñas encriptadas dentro de una relación cliente/servidor.
Existen numerosas instancias en las que los integrantes pueden desear acceder a un sistema servidor a través de una red pública. En muchos casos, el sistema servidor está configurado con protocolos de seguridad para limitar el acceso a los intetgrantes legítimos, y dichos protocolos de seguridad generalmente se basan en la recepción y verificación de la información de identificación. Por ejemplo, la información de identificación podría comprender una combinación de un identificador de usuario y una contraseña secreta, y el acceso al sistema servidor solo se otorgará cuando el usuario presente ambos integrantes de la información de identificación. Si bien la capacidad de los integrantes para acceder a un sistema servidor a través de una red pública presenta numerosas comodidades, también presenta el peligro de que la seguridad de la información de identificación se comprenda como resultado de la intercepción por parte de un fisgón.
En la figura 1 se ilustra una disposición básica que actualmente se usa comúnmente para conectar integrantes a un sistema servidor a través de una red pública. La red 108 pública está configurada para establecer una conexión entre el sistema 112 servidor y el integrante 104 en respuesta a una solicitud del integrante 104. Por lo general, el sistema 112 servidor incluye un protocolo 116 de seguridad que verifica la información de identificación proporcionada por el integrante 104 y transmitida con la red 108 pública. En muchos casos, el protocolo 116 de seguridad está equipado con algoritmos de detección de fraude, un ejemplo simple de los cuales es un algoritmo que marca intentos repetidos para obtener acceso al sistema 112 servidor. Por ejemplo, uno de esos algoritmos de detección de fraude permite a un integrante 104 hacer no más de tres intentos incorrectos para ingresar una contraseña; si se realiza un cuarto intento incorrecto, el algoritmo bloquea a ese integrante 104 hasta que se tome alguna medida correctiva, tal vez iniciada por una llamada telefónica del integrante 104.
Tal un protocolo 116 de seguridad de este modo ayuda a evitar que un integrante hostil intente adivinar la contraseña de un integrante legítimo, pero es menos eficaz cuando la información de identificación puede ser interceptada por un fisgón 120. El peligro de intercepción por parte de fisgones 120, ha aumentado, además a medida que las redes públicas se utilizan más ampliamente. En lugar de recordar múltiples contraseñas diferentes, los integrantes 104 usan con frecuencia la misma contraseña para acceder a múltiples sistemas 112 servidor diferentes. Si un espía intercepta una transmisión de un integrante 104 particular para cualquier sistema 112 servidor, puede obtener información para acceder de nuevo a múltiples sistemas 112 servidor
Una técnica que se ha utilizado para compensar tales posibilidades es proporcionar un sistema intermedio que mantenga un registro de información de identificación para múltiples sistemas 112 servidor en nombre de un integrante, y que requiera solo una contraseña única para ese integrante 104. Cuando el integrante desea acceder a cierto sistema 112 servidor, la transmisión se enruta a través del sistema intermedio, que detecta si la contraseña única es correcta, transmitiendo la contraseña de servidor apropiada solo si es así. Dicha técnica protege el sistema 112 servidor de posibles fraudes al truncar la transmisión cuando se proporciona una contraseña incorrecta.
Una desventaja de tal disposición, sin embargo, es que esta técnica también elude el protocolo 116 de seguridad que puede existir en el sistema 112 servidor. Esto es cierto para todas las disposiciones que utilizan el truncamiento de la transmisión al sistema 112 servidor como parte de prevención de fraude. La elusión del protocolo 116 de seguridad del sistema servidor priva así a ese protocolo de información que puede ser útil para analizar patrones de intentos de violaciones de seguridad. Además, generalmente no es deseable implementar el protocolo 116 de seguridad del sistema servidor en el sistema intermedio. Dicha implementación no solo requeriría la duplicación de la inversión significativa ya realizada por múltiples sistemas 112 servidor, sino que también eliminaría el control del protocolo de seguridad de los sistemas 112 servidor. Esto es particularmente desventajoso ya que los protocolos de seguridad para cada sistema 112 servidor reflejan con frecuencia preocupaciones de seguridad específicas de ese sistema 112 servidor y pueden beneficiarse de una revisión periódica a medida que cambian esas preocupaciones de seguridad particulares.
En consecuencia, existe una necesidad general en la técnica de métodos y sistemas mejorados para la transmisión segura de información de identificación a través de redes públicas.
Breve resumen de la invención
El problema mencionado anteriormente se resuelve mediante las características de las reivindicaciones independientes.
Otras realizaciones son el tema de las reivindicaciones dependientes.
Breve descripción de los dibujos
Una comprensión adicional de la naturaleza y las ventajas de la presente invención puede realizarse por referencia a las porciones restantes de la especificación y los dibujos en donde se usan números de referencia similares en todos los dibujos para referirse a componentes similares. En algunos casos, una subetiqueta se asocia con un número de referencia y sigue un guión para indicar uno de los múltiples componentes similares. Cuando se hace referencia a un número de referencia sin especificación a una subetiqueta existente, se pretende hacer referencia a todos esos componentes múltiples similares.
La figura 1 es una representación en diagrama de bloques de una disposición de la técnica anterior para conectar un integrante a un sistema servidor;
La figura 2A es una representación en diagrama de bloques de una disposición para conectar un integrante a un sistema servidor en una realización de la invención;
La figura 2B es una ilustración esquemática de un flujo de autentificadores estáticos y dinámicos en la implementación de una realización de la invención;
La figura 3 es un diagrama de flujo que ilustra un método para proporcionar autentificadores estáticos y dinámicos a un integrante de acuerdo con una realización de la invención;
La figura 4 es una ilustración esquemática de una estructura de datos para un autentificador estático de un integrante en una realización de la invención;
La figura 5 es un diagrama de flujo que ilustra un método para conectar un integrante con un sistema servidor de acuerdo con una realización de la invención; y
La figura 6 es una ilustración esquemática de un sistema de ordenador en el que se pueden incorporar los métodos de la invención.
Descripción detallada de la invención
Las realizaciones de la invención permiten establecer conexiones entre un integrante y un sistema servidor a través de una red pública al proporcionar una transmisión segura de información de identificación a través de la red pública. Como se usa en el presente documento, una "red pública" está destinada a referirse a una red que permite el acceso a un grupo de integrantes que pertenecen a una comunidad común. Por ejemplo, en algunas realizaciones, la red pública podría corresponder a una red tal como Internet, en la que la comunidad común incluye esencialmente al mundo entero. Sin embargo, en otros casos, la comunidad común podría ser más restrictiva, tal como corresponder a una comunidad académica en una universidad, siendo la red pública la red accesible para los miembros de esa comunidad académica.
Hay una variedad de aplicaciones específicas en las que se pueden usar conexiones a una red pública. Por ejemplo, en el caso específico donde la red pública comprende Internet, el sistema servidor podría ser cualquier sistema al que un integrante desee acceder de forma segura. Por ejemplo, el sistema servidor podría administrar un sitio web financiero donde un integrante podría administrar fondos que están en una o más cuentas, tal como un sitio web de fondos mutuos, un sitio web de un banco y similares. En otra realización, el sistema servidor podría proporcionar acceso restringido al material de publicación a los integrantes que han pagado por el acceso. En una realización adicional, el sistema servidor podría ser un sistema de ordenador de un empleador de un integrante para que el empleado integrante pueda acceder de forma remota a los archivos, programas y similares.
Se enfatiza que estos ejemplos son meramente ilustrativos y que hay muchos más ejemplos de sistemas servidor que están dentro del alcance de la invención y están destinados a permitir el acceso restringido a los integrantes a través de una red pública. Muchos de estos ejemplos adicionales serán evidentes para los expertos en la materia. Además, si bien los ejemplos anteriores se dibujan en conexión con Internet, existen otras aplicaciones con otros ejemplos de redes públicas.
La figura 2A proporciona una visión general esquemática de una arquitectura en la que un integrante 104 puede acceder a un sistema 112 servidor a través de una red 108 pública de acuerdo con una realización de la invención. Las mismas etiquetas de referencia para el integrante 104, la red 108 pública y el sistema 112 servidor se usan como se muestra en la figura 1 para enfatizar que las realizaciones de la invención pueden efectuarse, si se desea, sin cambios en estos componentes. En particular, no se necesita ningún cambio arquitectónico en un sistema servidor heredado existente o en una red pública existente para acomodar estas realizaciones. Ventajosamente, el sistema 112 servidor puede retener el control sobre su propio protocolo de seguridad, como se analiza con mayor detalle a continuación. El acceso del integrante 104 al sistema 112 servidor es proporcionado por un dispositivo 204 de acceso a la red pública que está interconectado con la red 108 pública. Cuando la red 108 pública comprende una red computacional tal como Internet, el dispositivo 204 de acceso a la red pública podría comprender un dispositivo computacional, tal como un ordenador personal, ordenador portátil, asistente digital personal y similares. Cuando la red 108 pública comprende una red de cable, el dispositivo 204 de acceso a la red pública podría comprender una combinación de un televisor y un decodificador. En otros casos, podrían usarse otros dispositivos apropiados como un dispositivo 204 de acceso a la red pública dependiendo de las características específicas de la red 108 pública. Se proporciona una intercepción 212 de la red pública para interceptar la comunicación de información de identificación desde la red 108 pública al sistema 112 servidor y actuar sobre esa información de identificación como se describe a continuación.
En algunos casos, la información de identificación puede pasar a través de un sistema intermediario antes de llegar a la intercepción 212 de la red pública o al sistema 112 servidor, lo que aumenta el riesgo de intercepción de la información de identificación por parte de un fisgón 120. Por ejemplo, en el contexto del comercio electrónico, el sistema 112 servidor podría corresponder a un sistema bancario que administra una cuenta que tiene fondos pertenecientes al integrante y el sistema intermediario podría corresponder a un sistema que administra el sitio web de ventas de un comerciante. Para realizar una compra, el integrante 104 podría acceder a un sitio web administrado por el sistema 216 intermediario a través de la red pública para buscar bienes y hacer una selección para comprarlos. Una interfaz proporcionada por el sistema 216 intermediario podría entonces permitir al integrante identificar el sistema 112 servidor donde se podrían buscar fondos para la transacción, junto con la información de identificación del integrante. Al recibir información de identificación aceptable y autorización del integrante para proporcionar los fondos especificados al comerciante, el sistema 112 servidor puede organizar la transferencia de los fondos al control del comerciante.
La arquitectura mostrada en la figura 2A también incluye un preparador 208 autentificador, que se usa como se describe con mayor detalle a continuación para preparar autentificadores que están compuestos por la información de identificación. La figura 2B ilustra la manera en que se pueden transmitir los autentificadores y el papel general desempeñado por el preparador 208 autentificador y la intercepción 212 de la red pública. En esta figura, las líneas verticales corresponden a algunos de los elementos que se muestran en la figura 2A, a saber, el integrante 104, el preparador 208 autentificador, la intercepción 212 de la red pública y el sistema 112 servidor, con las flechas horizontales que muestran esquemáticamente la transferencia de autentificadores estáticos y dinámicos entre tales elementos en las realizaciones efectuadas de la invención.
Como se usa en este documento, los "autentificadores" se refieren genéricamente a la información de identificación que se usa para obtener acceso a un sistema servidor seguro. La información de identificación tiene al menos dos componentes, uno de los cuales es un "autentificador estático" y el otro es un "autentificador dinámico". El autentificador estático es un identificador generalmente fijo que corresponde únicamente al integrante 104, o en algunos casos a un grupo relacionado de integrantes. Por ejemplo, en una realización, el autentificador estático podría comprender una identificación de usuario, comúnmente conocida en la técnica como "ID de usuario". Cada ID de usuario distinto podría identificar un integrante distinto, aunque en algunos casos varios integrantes podrían compartir un ID de usuario común, tal como dónde un equipo de proyecto podría establecer un ID de usuario para acceder a materiales relacionados con un proyecto, tal como cuando los miembros de una familia comparten un ID de usuario familiar común y similares. El autentificador dinámico está asociado con el autentificador estático, y esa asociación se usa para confirmar la validez de la combinación al proporcionar acceso al sistema 112 servidor. Por ejemplo, en el caso de que el autentificador estático sea un ID de usuario, el autentificador dinámico asociado podría ser una contraseña. En algunos casos, particularmente en los casos en que se usa un solo autentificador estático para identificar un grupo relacionado de integrantes, se podría asociar una pluralidad de autentificadores dinámicos con cada autentificador estático, tal vez con cada autentificador dinámico asociado que identifique a uno de los integrantes. Por ejemplo, un ID de usuario común podría tener varias contraseñas válidas asociadas, cada una de las cuales es conocida solo por un grupo de integrantes y, por lo tanto, identifica a ese integrante del grupo. En otras realizaciones, tal como en el contexto donde el sistema servidor es un sistema servidor financiero, el autentificador estático podría corresponder a un número de cuenta principal ("PAN"), con el autentificador dinámico correspondiente a un número de identificación personal ("PIN"). En otras realizaciones más, los autentificadores estáticos y dinámicos pueden tomar otras formas.
Las realizaciones de la invención permiten que diferentes autentificadores estáticos y dinámicos sean utilizados por el sistema 112 servidor y por el integrante 104. Los ejemplos proporcionados anteriormente, en forma de ID de usuario/contraseña, pA n/PIN, y similares, son típicos ejemplos de autentificadores estáticos y dinámicos de un servidor que pueden ser utilizados por los sistemas 112 servidor existentes para identificar a los integrantes 104. De acuerdo con las realizaciones de la invención, el preparador 208 autentificador asigna al integrante 104 diferentes autentificadores estáticos y dinámicos, que incorporan los autentificadores estaticos y dinámicos del servidor, pero permiten que se transmitan de forma segura a través de la red pública. La intercepción de red pública puede extraer los autentificadores estáticos y dinámicos del servidor de los autentificadores estáticos y dinámicos del integrante después de su transmisión a través de la red 108 pública para su presentación y autenticación por el sistema 112 servidor.
Por lo tanto, como se ilustra en la figura 2B, hay dos fases que pueden estar involucradas en proporcionar los métodos de transmisión seguros y los autentificadores relevantes de transporte de sistemas al integrante 104, mostrados esquemáticamente por encima de la línea de puntos, y usando los autentificadores relevantes para obtener acceso al sistema 112 servidor, que se muestra esquemáticamente debajo de la línea de puntos. Al transmitir los autentificadores relevantes al integrante 104, el sistema 112 servidor inicialmente proporciona el autentificador 240 estático de identificación del servidor y el autentificador 244 dinámico del servidor al preparador 208 autentificador. El preparador 208 autentificador genera el autentificador 248 estático del integrante y el autentificador 252 dinámico del integrante, tales como según el método descrito en detalle en relación con la figura 3 a continuación. Cuando un integrante desea para obtener acceso al sistema 112 servidor, un autentificador 248' estático de integrante suministrado y un autentificador 252' dinámico de integrante se interceptan con la intercepción 212 de la red pública. La intercepción 212 de la red pública extrae el autentificador 240' estático de servidor y autentificador 244' dinámico de servidor para la transmisión al sistema 112 servidor, tal como de acuerdo con el método descrito en detalle en relación con la figura 5 a continuación.
El diagrama de flujo de la figura 3 proporciona una ilustración de un método para proporcionar al integrante 104 los autentificadores 248 y 252 estáticos y dinámicos en una realización. En el bloque 304, el preparador 208 autentificador se proporciona con el autentificador 240 estático del servidor y el autentificador 244 dinámico del servidor, y quizás también con el autentificador 252 dinámico del integrante. El autentificador 240 estático del servidor y el autentificador 244 dinámico del servidor definen la combinación de información de identificación que el sistema 112 servidor espera recibir para permitir el acceso. Mientras que en muchos casos, se puede dejar que el integrante 104 seleccione el autentificador 252 dinámico de integrante, en algunos casos puede ser preferible que sea asignado por el sistema 112 servidor. Dicha asignación puede hacerse de forma aleatoria, lo que evita tendencia de los integrantes 104 a seleccionar autentificadores que sean más fáciles de recordar y, por lo tanto, más fácilmente comprometidos, porque representan una combinación significativa para el integrante 104. La invención no está restringida por el formato de los autentificadores 240 y 244 estáticos y dinámicos del servidor, que puede ser numérico, alfabético, alfanumérico, sensible a mayúsculas o minúsculas, de longitud arbitraria y similares.
En el bloque 308, el preparador 208 autentificador genera un autentificador 404 dinámico de servidor falso. El autentificador 404 dinámico de servidor falso generalmente puede tomar la forma de cualquier autentificador que no sea idéntico al autentificador 244 dinámico de servidor de modo que la presentación del autentificador 404 dinámico de servidor falso en combinación con el autentificador 240 estático del servidor al sistema 112 servidor dará como resultado una denegación de acceso. Sin embargo, puede ser conveniente que el autentificador 404 dinámico falso se genere con aproximadamente el mismo formato que el autentificador 244 dinámico de servidor en algunas realizaciones. Además, la presentación de tal combinación está destinada a impulsar la implementación de cualquier protocolo 116 de seguridad incluido con el sistema 112 servidor para que se mantengan los beneficios de registrar intentos falsos de acceso de acuerdo con ese protocolo 116 de seguridad.
La preparación del autentificador estático del integrante incluye una serie de técnicas de encriptado realizadas con uno o más algoritmos de encriptado de clave simétrica. Tales algoritmos de clave simétrica son tales que una de las claves de encriptado y clave de descifrado puede calcularse a partir de la otra; en muchos de estos algoritmos, las claves de encriptado y descifrado son simplemente las mismas. Los algoritmos de clave simétrica incluyen encriptados de flujo, en los que el texto sin formato se convierte en texto encriptado de un bit (o byte) a la vez, y los encriptados de bloque, que operan en bloques de texto sin formato. Muchos ejemplos de tales algoritmos de clave simétrica son bien conocidos por los expertos en la materia e incluyen, simplemente a modo de ejemplo, el Estándar de Cifrado de Datos ("DES"), el Algoritmo de Cifrado de Datos triple ("3DEÁ') y el Estándar de encriptado Avanzado ("AES"), entre otros.
En el bloque 312, el preparador 208 autentificador utiliza un algoritmo de clave simétrica que usa las primeras claves designadas "A" para encriptar el autentificador 244 dinámico de servidor. De manera similar, en el bloque 316 el autentificador 404 dinámico de servidor falso también está encriptado con un algoritmo de clave simétrica, que puede usar convenientemente las mismas claves "A". Si el sistema 112 de servidor no proporcionó el autentificador 252 dinámico del integrante en el bloque 304, uno puede ser generado por el preparador 208 de autentificador en el bloque 320. Dicha generación puede realizarse en concierto con el integrante 104, tal como mediante el uso de un autentificador 252 dinámico de integrante solicitado por el integrante 104, o puede ser realizado aleatoriamente por el preparador 208 autentificador, tal vez de conformidad con los requisitos de formato especificados por el sistema 112 servidor y/o el integrante 104.
En el bloque 328, el preparador 208 autentificador genera un autentificador dinámico de integrante "natural". Este autentificador se conoce como el autentificador dinámico de integrante "natural" porque se determina de acuerdo con un algoritmo especificado a partir de un valor (412) inicial específico, que puede generarse aleatoriamente. En una realización, el algoritmo especificado puede comprender un algoritmo de clave simétrica que usa segundas claves designadas "B". Este algoritmo se aplica al valor 412 inicial aleatorio, con todo o una porción específica del resultado que se extrae para definir el autentificador dinámico del integrante natural. Un mapeo entre el autentificador dinámico de integrante natural y el autentificador 252 dinámico de integrante se define en el bloque 332 determinando un complemento 408 de autentificador dinámico de integrante del autentificador 252 dinámico de integrante y el autentificador dinámico de integrante natural. La determinación de un complemento puede realizarse de cualquier manera matemáticamente única. Por ejemplo, si el autentificador dinámico de integrante y el autentificador dinámico de integrante natural son números de 6 dígitos, el complemento podría definirse como la diferencia entre ellos. Se podría definir un complemento similar para autentificadores alfabéticos o alfanuméricos. Además, aunque dichos cálculos de diferencia son convenientemente simples, las realizaciones alternativas podrían usar definiciones de complemento más complicadas.
La combinación del complemento 408 de autentificador dinámico de integrante y el valor 412 inicial aleatorio se encriptan en el bloque 336 usando un algoritmo de clave simétrica con terceras claves designadas "C". La combinación del complemento 408 de autentificador dinámico de integrante y la inicial 412 aleatoria podría ser una simple concatenación de esas dos cantidades o podría ser una combinación más complicada en diferentes realizaciones.
El autentificador 248 estatico del integrante se genera en el bloque 340 encriptando una combinación del resultado encriptado del bloque 336, el autentificador 244 dinámico del servidor encriptado, el autentificador 404 dinámico del servidor falso encriptado y el autentificador 240 estático del servidor. Esta combinación, que puede estar formada por una simple concatenación de las cantidades o por una combinación más complicada, se encripta utilizando un algoritmo de clave simétrica con cuartas claves designadas "D".
En este punto, el preparador 208 autentificador tiene tanto el autentificador 248 estático del integrante como el autentificador 252 dinámico del integrante, que por lo tanto se puede proporcionar al integrante 104 en el bloque 344. Para proporcionar una seguridad mejorada, cada uno de estos autentificadores será usualmente proporcionado al integrante 104 de una manera diferente. Por ejemplo, el autentificador 248 estático del integrante podría descargarse al integrante 104 a través de la red 108 pública y el dispositivo 204 de acceso a la red pública, mientras que el autentificador dinámico del integrante se proporciona por separado por correo electrónico, correo postal o similar. Típicamente, el autentificador 248 estático del integrante se almacenará localmente al integrante 104 en un medio de almacenamiento legible por ordenador, que podría ser portátil como en el caso de un CD-ROM o un almacén de datos similar o podría o fijarse como en el caso de un disco duro de un ordenador.
Como se indica en la descripción anterior, el preparador 208 autentificador realiza varios encriptados al preparar el autentificador 248 estático del integrante. En algunas realizaciones, se puede usar el mismo algoritmo de encriptado para cada encriptado; en tales casos, es posible incluso usar las mismas claves para cada encriptado, aunque se proporciona una seguridad mejorada cuando se usan claves diferentes de la manera descrita. En otras realizaciones, podrían usarse diferentes algoritmos de encriptación para las diferentes encriptaciones, con, por ejemplo, un algoritmo DES para una de las encriptaciones, un algoritmo AES para otra de las encriptaciones y aún otros algoritmos de encriptación de clave simétrica. utilizado para el resto de los encriptados.
Ejemplo La generación de los autentificadores de integrante de acuerdo con la figura 3 puede ilustrarse con un ejemplo simplificado. Para estos fines de ilustración, suponga que en el bloque 304, el sistema 112 servidor provee al preparador 208 autentificador con un autentificador estático de servidor Sh = SMITH y un autentificador dinámico de servidor Dh = 1234. En el bloque 308, el preparador autentificador genera un falso servidor dinámico autentificador = 9876, que es diferente de Dh Y, en este caso, tiene un formato similar a Dh. En el bloque 312, el autentificador dinámico del servidor se encripta con las primeras claves “A” simétricas para producir
Figure imgf000006_0001
y en el bloque 316, el autentificador dinámico falso se encripta con las primeras claves “A” simétricas para producir
Figure imgf000006_0002
En el bloque 320, el preparador 208 autentificador genera el autentificador dinámico de integrante aleatoriamente para producir Dp = 2468. En el bloque 324, el preparador 208 autentificador genera un valor de inicial aleatorio para producir S = 629663. Generación del autentificador en 328 dinámico de integrante natural puede realizarse encriptando la inicial S con segundas claves “B” simétricas y extrayendo los cuatro dígitos en las posiciones 3a a 6a más significativas: de modo que
Figure imgf000007_0001
El complemento de autentificador dinámico de integrante determinado en el bloque 332 puede tomar la forma de una diferencia entre DP y
Figure imgf000007_0002
de modo que el complemento sea
Figure imgf000007_0003
El encriptado de la combinación del valor S inicial y el complemento Cp de autentificador dinámico de integrante puede producir
Ec [S® C p\ = Ec [629663© 5787]
= Ec [6296635787]
= 9820003628.
cuando la combinación se produce por concatenación. La formación del autentificador estático Sp en el bloque 340 puede entonces proceder combinando las cantidades identificadas y encriptando la combinación con cuartas claves "D":
Figure imgf000007_0004
La estructura de datos del autentificador 248 estático del integrante después de su generación con el método descrito en relación con la figura 3 se muestra esquemáticamente en la figura 4. Cada una de las elipses en la figura representa un bloque de datos y corresponde a los bloques de datos descritos en la formación del autentificador 248 estático del integrante. Esas elipses que se designan con subíndices identifican que los datos en esos bloques de datos se han generado al menos en parte mediante el encriptado de información. Por lo tanto, dentro de la estructura de datos del autentificador 248 estático del integrante hay bloques de datos que corresponden al autentificador 244 dinámico del servidor encriptado, el autentificador 404 dinámico del servidor falso encriptado, el autentificador 240 estático del servidor y la combinación 416 encriptada del complemento 408 de autentificador dinámico del integrante y valor (412) inicial aleatorio. En algunos casos, la transmisión del autentificador 248 estático del integrante en el bloque 344 de la figura 3 puede ser realizado como parte de un bloque 404 de datos que incluye uno o más bloques de datos 420 suplementarios además del autentificador 248 estático del integrante. Tales datos 420 suplementarios podrían incluir información de enrutamiento y similares que podrían usarse para transmitir los datos al integrante 104.
La estructura de los autentificadores en las realizaciones de la invención incluye información para la cual se realizan esfuerzos para mantener el secreto de la información, así como información que se considera "limpia" y para la cual no se realizan esfuerzos de secreto significativos. La siguiente tabla proporciona una comparación de tales protocolos de secreto para una estructura de ejemplo de la técnica anterior y para los símbolos de la invención. En particular, la estructura de ejemplo de la técnica anterior corresponde a la estructura PAN/PIN discutida previamente y comúnmente utilizada en aplicaciones financieras. El PAN identifica una cuenta financiera y es un ejemplo de la técnica anterior de un autentificador estático, mientras que el PIN del cliente es un código privado utilizado por un cliente para acceder a la cuenta financiera y es un ejemplo de la técnica anterior de un autentificador dinámico. En tal ejemplo, el "desplazamiento de PIN" es un complemento que se utiliza para asignar un PIN natural al PIN del cliente.
Figure imgf000008_0001
La tabla ilustra que, si bien el PIN del cliente de la técnica anterior, es decir, un ejemplo de un autentificador dinámico de la técnica anterior, se mantiene en secreto, las realizaciones de la invención permiten en cambio que el autentificador dinámico del integrante se trate de forma limpia. Este tratamiento del autentificador dinámico del integrante representa, por lo tanto, una desviación significativa de la forma en que tradicionalmente se ha manejado la seguridad de la información de identificación.
La figura 5 proporciona un diagrama de flujo que ilustra los métodos por los cuales los autentificadores del integrante pueden ser utilizados por el integrante 104 para obtener acceso al sistema 112 servidor. Dicho acceso puede ser adquirido en diferentes realizaciones al interactuar con la intercepción 212 de la red pública directamente a través de la red pública o transmitiendo la información de identificación a través de un sistema 216 intermediario. Por lo tanto, en un caso en el que el acceso se logra directamente con la intercepción 212 de la red pública, el integrante 104 se conecta a la intercepción 212 de la red pública con un dispositivo 204 de acceso a la red pública en el bloque 504. El intercambio de información entre la intercepción 212 de la red pública y el dispositivo 204 de acceso a la red pública se enruta a través de la red 108 pública. En el bloque 508, el integrante 104 indica un deseo de acceder al sistema 112 de servidor a la intercepción 212 de la red pública. Esto podría hacerse, por ejemplo, identificando un localizador universal de recursos ("URL") en una realización donde la red 108 pública comprende Internet y el dispositivo de acceso a la red comprende un ordenador conectado a Internet. En los bloques 512 y 516, respectivamente, el integrante 104 proporciona el autentificador 248 estático del integrante y el autentificador 252 dinámico del integrante a la intercepción 212 de la red pública. Esto podría comprender la descarga del autentificador 248 estático estructuralmente más complicado del almacén de datos local del dispositivo 204 de acceso a la red pública a la intercepción 212 de la red pública, mientras se ingresa el autentificador 252 dinámico más simple de la memoria del integrante a través de una interfaz de usuario.
En el caso de que el acceso se logre con un sistema 216 intermediario, el integrante 104 se conecta al sistema intermediario con un dispositivo 204 de acceso a la red pública en el bloque 552. En el contexto se hizo un ejemplo de un sistema intermediario discutido anteriormente del comercio electrónico, aunque la discusión en este documento se aplica generalmente a cualquier arreglo en el que la información de identificación del integrante pueda pasar a través de un sistema intermediario. En el bloque 556, el integrante 104 indica al sistema 216 intermediario un deseo de acceder al sistema 112 servidor. Por ejemplo, en el contexto del comercio electrónico, dicha indicación puede tomar la forma de proporcionar información financiera después de que el integrante 104 haya decidido hacer una compra al intermediario. En los bloques 560 y 564, el integrante proporciona el autentificador 248 estático del integrante y el autentificador 252 dinámico del integrante al sistema 216 intermediario. Esto puede hacerse de una manera similar a la descrita con respecto a proporcionar dichos autentificadores del integrante directamente a la intercepción de la red pública, es decir, descargando el autentificador 248 estático del integrante de un almacén de datos local e ingresando el autentificador 252 dinámico del integrante desde la memoria del integrante a través de una interfaz. En el bloque 568, el sistema 216 intermediario proporciona los autentificadores 248 y 252 del integrante a la intercepción 212 de la red pública.
Independientemente de si la transmisión se produce directamente, como para los bloques 504 - 516, o indirectamente, como para los bloques 552 - 568, la intercepción 112 de la red pública está provista de autentificadores 248 y 252 de integrante estáticos y dinámicos. El elemento componente de la intercepción 212 de red pública en el bloque 520 se extrae del autentificador 248 estático de integrante descifrando el autentificador 248 de integrante estático con cuartas claves simétricas "D". El elemento componente que incluye el complemento 408 de autentificador dinámico de integrante y el valor 412 inicial se descifra en el bloque 524 usando las terceras claves simétricas "C" para extraer esos componentes. En el bloque 528, el valor (412) inicial descifrado se usa para generar un autentificador dinámico de integrante natural de la misma manera que se describió en relación con el bloque 328 de la figura 3. Específicamente, se puede aplicar un algoritmo de encriptación que usa segundas claves "B" al valor inicial, y una porción específica del resultado extraído para definir el autentificador dinámico del integrante natural. El autentificador dinámico de integrante natural resultante se combina con el complemento 408 de autentificador dinámico de integrante descifrado en el bloque 532, y se realiza una comprobación en el bloque 536 si el resultado de esa combinación coincide con el autentificador 252 dinámico de integrante que se recibió.
Una coincidencia del resultado con el autentificador 252 dinámico del integrante confirma la identidad del integrante 104. En respuesta, la intercepción 212 de la red pública descifra el autentificador 244 dinámico del servidor con las primeras claves “A” simétricas en el bloque 540. El el autentificador 244 dinámico de servidor descifrado se transmite luego con el autentificador 240 estático de servidor, que se recuperó en el bloque 520, al sistema 112 servidor. Si el resultado del bloque 532 no coincide con el autentificador 252 dinámico de integrante cuando se verifica en el bloque 536, la intercepción 212 de la red pública descifra el autentificador 404 dinámico del servidor falso con las primeras claves “A” simétricas en el bloque 572. Este autentificador 404 dinámico del servidor falso descifrado se transmite luego al sistema 112 servidor con el autentificador 240 estático del servidor en el bloque 576.
El sistema 112 servidor sigue siendo libre de realizar su propia validación de la información de identificación que recibe, permitiendo así el uso completo de su protocolo 116 de seguridad, incluida la capacidad de responder a intentos repetidos de acceso fallidos. Por lo tanto, el sistema 112 servidor intenta validar los datos que recibe en el bloque 580, tal como comparando el autentificador dinámico del servidor con un valor que espera estar asociado con el autentificador estático del servidor que recibe. Si los datos se validan, como se espera en el caso en que la verificación realizada en el bloque 536 confirme la identidad del integrante 104, se puede establecer una conexión segura entre el integrante 104 y el sistema 112 servidor en el bloque 548. Si los datos son no validado, dicha conexión puede ser denegada en el bloque 584, y el intento de conexión puede ser registrado por el sistema 112 servidor de acuerdo con su protocolo 116 de seguridad.
Ejemplo La extracción de información de identificación y su uso para establecer o negar una conexión entre el integrante 104 y el sistema 112 servidor como se describe en la figura 5 se ilustra con el ejemplo simplificado discutido previamente en relación con la figura 3. Independientemente de si la información se transmite directamente desde el dispositivo 204 de acceso a la red pública o a través de un sistema 216 intermediario, la intercepción de la red pública recibe el autentificador estático de integrante Sp = 726B2626FZ28463KR8650025LP03 y el autentificador dinámico de integrante Dp = 2468 en el bloque 520. Descifrado del autentificador estático de la parte Sp en el bloque 520 con cuartas claves simétricas "D", se obtiene la extracción del autentificador dinámico de servidor encriptado e 4¡PhL el autentificador dinámico de servidor falso encriptado ea\.dh] ¡ la combinación encriptada del valor inicial y el autentificador dinámico de integrante complementan Ec[S©Cp], y el autentificador estático del servidor Sh
Dd [S,] = Dd [726B2626FZ28463KR8650025LP03]
= 827395 © 662883 © 9820003628 © SMITH.
En el bloque 524, la combinación del valor S inicial y el complemento Cp de autentificador dinámico de integrante se identifica con el elemento apropiado y se descifra con las terceras claves simétricas "C" para identificar los elementos individuales:
Figure imgf000009_0001
El valor S inicial se usa en el bloque 528 para generar el autentificador dinámico del integrante natural
^(naO
utilizando el algoritmo que incluye el encriptado con las segundas claves “B” simétricas y la extracción de dígitos resultantes específicos:
Figure imgf000009_0002
de modo que, como antes,
Figure imgf000009_0003
Combinando el autentificador dinámico de integrante natural
n M
y el complemento de autentificador dinámico de integrante Cp en el bloque 532 proporciona un resultado R que puede compararse con el autentificador dinámico de integrante Dp en el bloque 536:
R = D {f ] - C p
= 8255-5787 = 2468,
En este caso, el resultado coincide con el autentificador dinámico de integrante, R = Dp, de modo que el autentificador dinámico del servidor se descifra en el bloque 540:
Figure imgf000010_0001
El autentificador Sh = SMITH estático del servidor y el autentificador Dh = 1234 dinámico del servidor se proporcionan al sistema servidor en el bloque 544 para que el sistema servidor valide los datos recibidos. Si el resultado R no coincidía con el autentificador dinámico del integrante, R t Dp, porque se proporcionó el autentificador dinámico del integrante incorrecta, el autentificador dinámico del servidor falso se descifrar en el bloque 572,
Figure imgf000010_0002
y proporcionado al sistema servidor con el autentificador Sh = SMITH estático del servidor en el bloque 576. El sistema servidor negaría así el establecimiento de una conexión y registraría el intento de acuerdo con sus protocolos de seguridad.
La descripción de los métodos en relación con las figuras 3 y 5 corresponden al caso en el que un único autentificador 244 dinámico de servidor válido está asociado con cada autentificador 240 estático de servidor. En otras realizaciones, el método puede acomodar múltiples autentificadores 244 dinámicos de servidor para cada autentificador 240 estático de servidor en aquellos casos en que múltiples integrantes pueden compartir un autentificador 244 estático del servidor pero ser identificado individualmente por uno respectivo de una pluralidad de autentificadores 244 dinámicos del servidor. En tales casos, el preparador 208 autentificador podría recibir la pluralidad de autentificadores 244 dinámicos del servidor en el bloque 304 de la figura 3, con el autentificador 404 dinámico de servidor falso generado en el bloque 308 es diferente de cada uno de la pluralidad de autentificadores 244 dinámicos de servidores válidos. Cada uno de esos autentificadores 244 dinámicos de servidor puede encriptarse usando las primeras claves “A” simétricas en los bloques 312, con otros bloques en la figura 3 se realiza como se describió previamente con cada autentificador 244 dinámico de servidor para determinar una pluralidad respectiva de complementos 408 de autentificador dinámico de integrante. Esta pluralidad de complementos de autentificador dinámico puede entonces combinarse y codificarse con el valor 412 inicial como se describe en relación con el bloque 336. La estructura resultante del autentificador 248 estático de integrante como se muestra en la figura 4 se modificaría de modo que incluye una pluralidad de autentificadores 244 dinámicos de servidor encriptados en lugar del único mostrado, y con el bloque 416 de datos que incluye una pluralidad correspondiente de complementos 408 de autentificador dinámico de integrante en lugar del único que se muestra. El uso de los autentificadores en la figura 5 se modificaría de modo que se determinara una pluralidad de resultados en el bloque 532, correspondiente a cada uno de la pluralidad de complementos 408 de autentificador dinámico del integrante. La verificación en el bloque 536 se realizaría para determinar si alguno de los resultados coinciden con el autentificador 252 dinámico de integrante, con el autentificador 244 dinámico de servidor correspondiente que se descifra y se transmite al sistema servidor en los bloques 540 y 544, si lo hace. El sistema 112 servidor puede responder como se espera, incluso con disposiciones que pueden incluirse con su protocolo 116 de seguridad, determinando si un autentificador estático de servidor recibido está acompañado por alguno de los autentificadores dinámicos de servidor que ha identificado como válidos.
La figura 6 proporciona una ilustración esquemática de una estructura que puede usarse para implementar la intercepción 212 de la red pública. El sistema 112 servidor y/o el dispositivo 204 de acceso a la red pública podrían tener estructuras análogas en algunas realizaciones. La figura 3 ilustra ampliamente cómo los elementos individuales del sistema pueden implementarse de manera separada o más integrada. La intercepción 212 de la red pública se muestra compuesta por elementos de hardware que están eléctricamente acoplados a través del bus 626, incluido un procesador 602, un dispositivo 604 de entrada, un dispositivo 606 de salida, un dispositivo 608 de almacenamiento, un lector 610a de medios de almacenamiento legible por ordenador, un sistema 614 de comunicaciones, una unidad 616 de aceleración de procesamiento tal como un d Sp o procesador de propósito especial, y una memoria 618. El lector 610a de medios de almacenamiento legible por ordenador está conectado además a un medio 610b de almacenamiento legible por ordenador, la combinación que representa integralmente remota, dispositivos de almacenamiento locales, fijos y/o extraíbles, además de medios de almacenamiento para contener temporalmente y/o más permanentemente información legible por ordenador. El sistema 614 de comunicaciones puede comprender una conexión de interfaz cableada, inalámbrica, de módem y/o de otro tipo y permite el intercambio de datos con la red 108 pública y/o el sistema 112 servidor, como se describió anteriormente.
La intercepción 212 de la red pública también comprende elementos de software, que se muestran actualmente ubicados dentro de la memoria 620 de trabajo, que incluye un sistema 624 operativo y otro código 622, tal como un programa diseñado para implementar métodos de la invención. Será evidente para los expertos en la técnica que se pueden realizar variaciones sustanciales de acuerdo con los requisitos específicos. Por ejemplo, también podría usarse hardware personalizado y/o elementos particulares podrían implementarse en hardware, software (incluyendo software portátil, tal como applets), o ambos. Además, se puede emplear la conexión a otros dispositivos informaticos tales como dispositivos de entrada/salida de red.

Claims (18)

REIVINDICACIONES
1. Un método para generar un autentificador (248, 2481) estático de integrante para ser usado en combinación con un autentificador (252, 2521) dinámico de integrante para identificar un integrante (104) a un sistema (112) servidor, el método comprende:
recibir información de identificación que identifica el integrante (104) en el sistema (112) servidor, comprendiendo la información un autentificador (244, 2441) dinámico de servidor y un autentificador (240, 2401) estático de servidor;
generar, con un procesador, un autentificador (404) dinámico de servidor falso, en donde el autentificador (404) dinámico de servidor falso difiere del autentificador (244, 2441) dinámico de servidor;
encriptar el autentificador (244, 2441) dinámico del servidor;
encriptar el autentificador (404) dinámico de servidor falso;
encriptar información que identifica de forma exclusiva el autentificador (252, 2521) dinámico del integrante en donde la información que identifica de forma única el autentificador dinámico del integrante comprende un valor (412) inicial y un complemento (408) al autentificador dinámico del integrante, el método comprende además determinar el complemento (408) al autentificador dinámico del integrante a partir del valor inicial y al autentificador dinámico del integrante encriptando el valor (412) inicial, seleccionando una porción del valor inicial cifrado que tiene una longitud predeterminada para producir un autentificador dinámico de integrante natural, y calculando una diferencia entre el autentificador dinámico de integrante natural y el autentificador dinámico de integrante;
y comprendiendo el método además producir el autentificador (248, 2481) estático del integrante encriptando una combinación del autentificador estático del servidor, el autentificador dinámico del servidor encriptado, el autentificador dinámico del servidor falso encriptado y la información encriptada que identifica de forma única el autentificador dinámico del integrante.
2. El método citado en la reivindicación 1, en donde cada uno de los pasos de encriptado se realiza con un algoritmo de encriptado de clave simétrica.
3. El método citado en la reivindicación 2, en donde cada uno de los pasos de encriptado se realiza con una clave diferente.
4. El método citado en la reivindicación 2, en donde el encriptado del autentificador dinámico del servidor y el encriptado del autentificador dinámico del servidor falso se realizan con la misma clave.
5. El método citado en la la reivindicación 1, que comprende además generar el valor de inicial al azar.
6. El método método citado en la la reivindicación 1, que comprende además recibir el autentificador (252) dinámico del integrante desde el sistema servidor.
7. El método método citado en la en la reivindicación 1, que comprende además generar el autentificador dinámico del integrante aleatoriamente.
8. Un método para transmitir información de identificación del integrante a un sistema servidor, el método comprende:
recibir un autentificador (2481) estático de integrante y un autentificador (2521) dinámico supesto de un integrante (104);
descifrar el autentificador (2481) estático de integrante para extraer un autentificador dinámico de servidor encriptado, un autentificador dinámico de servidor falso encriptado, un autentificador (2401) estático de servidor e información encriptada que identifica de forma única un autentificador (2521) dinámico de integrante, en donde el autentificador (240) estático de servidor y el (244) autentificador dinámico de servidor identifican al integrante (104) en el sistema (112) servidor y el autentificador dinámico de servidor falso difiere del autentificador dinámico de servidor;
generar, con un procesador, el autentificador dinámico del integrante a partir de la información encriptada que identifica de manera única el autentificador dinámico del integrante en donde generar el autentificador (2521) dinámico del integrante comprende descifrar la información encriptada que identifica de manera única el autentificador (2521) dinámico del integrante para extraer un valor (412) inicial y un complemento (408) al autentificador dinámico de integrante, y generar el autentificador dinámico de integrante a partir del valor inicial y el complemento encriptando el valor inicial, seleccionando una porción del valor inicial encriptado que tiene una longitud predeterminada para producir un autentificador dinámico de integrante natural, y calcular una diferencia entre el autentificador dinámico de integrante natural y el complemento;
y el método incluye transmitir el autentificador (240) estático del servidor y uno descifrado del autentificador dinámico del servidor y un autentificador dinámico del servidor falso al sistema (112) servidor dependiendo de una comparación del autentificador dinámico del integrante y el autentificador dinámico del supuesto integrante.
9. El método citado en la reivindicación 8, que comprende además descifrar el del autentificador dinámico del servidor y el autentificador dinámico del servidor falso dependiendo de la comparación del autentificador dinámico del integrante y el autentificador dinámico del supuesto integrante.
10. El método citado en la reivindicación 8, en donde recibir el autentificador (2481) estático del integrante y el autentificador dinámico del integrante supuesta comprende recibir el autentificador (2481) estático del integrante y el autentificador dinámico del integrante supuesta a través de una red (108) pública desde un dispositivo (204) de acceso a la red pública accedido por el integrante (104).
11. El método citado en la reivindicación 8, en donde recibir el autentificador estático del integrante y el autentificador dinámico del integrante supuesta comprende recibir el autentificador estático del integrante y el autentificador dinámico del supuesto integrante a través de una red (108) pública desde un sistema (216) intermediario al que accedel integrante con un dispositivo de acceso a la red pública.
12. El método citado en la reivindicación 8, en donde cada uno de los pasos de descifrado se realiza con un algoritmo de descifrado de clave simétrica.
13. El método citado en la reivindicación 12, en donde cada uno de los pasos de descifrado se realiza con una clave diferente.
14. Un medio (610b) de almacenamiento legible por ordenador que tiene un programa legible por ordenador incorporado para dirigir la operación de un preparador (208) autentificador que incluye un sistema de comunicaciones, un procesador y un dispositivo de almacenamiento, en donde el programa legible por ordenador incluye instrucciones para operar el preparador (208) autentificador para generar un autentificador (248, 2481) estático de integrante que se utilizará en combinación con un autentificador (252, 2521) dinámico de integrante para identificar un integrante (104) a un sistema (112) servidor de acuerdo con lo siguiente:
recibir, con el sistema de comunicaciones, información de identificación que identifica al integrante (104) en el sistema (112) servidor, la información comprende un autentificador (244, 2441) dinámico de servidor y un autentificador (240, 2401) estático de servidor;
generar, con el procesador, un autentificador (404) dinámico de servidor falso, en donde el autentificador dinámico de servidor falso difiere del autentificador (244, 2441) dinámico de servidor;
encriptar, con el procesador, el autentificador (244, 2441) dinámico del servidor;
encriptar, con el procesador, el autentificador (404) dinámico de servidor falso;
encriptar, con el procesador, la información que identifica deforma exclusiva el autentificador (252, 2521) dinámico del integrante en donde la información que identifica de forma única el autentificador (252, 2521) dinámico del integrante comprende un valor (412) inicial y un complemento (408) para el autentificador dinámico del integrante, el programa legible por ordenador que incluye además instrucciones para determinar, con el procesador, el complemento del autentificador dinámico del integrante encriptando, con el procesador, el valor (412) inicial, seleccionando, con el procesador, una porción del valor inicial encriptado que tiene una longitud predeterminada para producir un autentificador dinámico de integrante natural, y
calcular, con el procesador, una diferencia entre el autentificador dinámico de integrante natural y el autentificador dinámico de integrante; y
producir, con el procesador, el autentificador (248, 2481) estático del integrante mediante el encriptado de una combinación del autentificador estático del servidor, el autentificador dinámico del servidor encriptado, el autentificador dinámico del servidor falso encriptado y la información encriptada que identifica de forma única el autentificador dinámico del integrante.
15. El medio de almacenamiento legible por ordenador mencionado en la reivindicación 14 en donde el programa legible por ordenador incluye además instrucciones para recibir, con el sistema de comunicaciones, el autentificador dinámico del integrante del sistema servidor.
16. El medio de almacenamiento legible por ordenador mencionado en la reivindicación 14 en donde el programa legible por ordenador incluye además instrucciones para generar, con el procesador, el autentificador dinámico del integrante aleatoriamente.
17. Un medio de almacenamiento legible por ordenador que tiene un programa legible por ordenador incorporado para dirigir la operación de una intercepción de red pública que incluye un sistema de comunicaciones, un procesador y un dispositivo de almacenamiento, en donde el programa legible por ordenador incluye instrucciones para operar la intercepción de la red pública para transmitir información de identificación del integrante a un sistema servidor de acuerdo con lo siguiente:
recibir, con el sistema de comunicaciones, un autentificador (2481) estático de integrante y un autentificador (2521) dinámico de integrante supuesta de un integrante (104);
descifrar, con el procesador, el autentificador (248) estático de integrante para extraer un autentificador dinámico de servidor encriptado, un autentificador dinámico de servidor falso encriptado, un autentificador (240) estático de servidor e información encriptada que identifica de forma única un autentificador (2521) dinámico de integrante, en donde el autentificador (2401) estático del servidor y el autentificador (2521) dinámico del servidor identifican al integrante (104) del sistema (112) servidor y el autentificador dinámico del servidor falso difiere del autentificador dinámico del servidor;
generar, con el procesador, el autentificador dinámico del integrante a partir de la información encriptada que identifica de forma exclusiva el autentificador dinámico del integrante descifrando, con el procesador, la información encriptada que identifica de forma única el autentificador (2521) dinámico del integrante para extraer un valor (412) inicial y un complemento (408) al autentificador (2521) dinámico de integrante; y
generar, con el procesador, el autentificador dinámico del integrante a partir del valor inicial y el complemento, encriptando, con el procesador, el valor (412) inicial, seleccionando, con el procesador, una porción del valor inicial encriptado que tiene una longitud predeterminada para producir un autentificador dinámico de integrante natural y calcular, con el procesador, una diferencia entre el autentificador dinámico de integrante natural y el complemento; y
transmitir, con el sistema de comunicaciones, el autentificador (240) estático del servidor y uno descifrado del autentificador dinámico del servidor y el autentificador dinámico del servidor falso al sistema servidor, según una comparación del autentificador dinámico del integrante y el autentificador dinámico del supuesto integrante.
18. El medio de almacenamiento legible por ordenador mencionado en la reivindicación 17, en donde el programa legible por ordenador incluye además instrucciones para descifrar, con el procesador, el autentificador (2521) dinámico del servidor y el autentificador dinámico del servidor falso dependiendo de la comparación del autentificador dinámico del integrante y el supuesto autentificador dinámico del integrante.
ES05724139T 2004-02-27 2005-02-28 Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas Active ES2758706T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US54882404P 2004-02-27 2004-02-27
US11/067,306 US7669233B2 (en) 1999-09-10 2005-02-25 Methods and systems for secure transmission of identification information over public networks
PCT/US2005/006535 WO2005084293A2 (en) 2004-02-27 2005-02-28 Methods and systems for secure transmission of identification information over public networks

Publications (1)

Publication Number Publication Date
ES2758706T3 true ES2758706T3 (es) 2020-05-06

Family

ID=34922116

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05724139T Active ES2758706T3 (es) 2004-02-27 2005-02-28 Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas

Country Status (5)

Country Link
US (1) US7669233B2 (es)
EP (1) EP1730866B1 (es)
CA (1) CA2557663C (es)
ES (1) ES2758706T3 (es)
WO (1) WO2005084293A2 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US20210133722A1 (en) * 2005-12-15 2021-05-06 Nexus Payments, LLC System And Method For On-Line Financial Transactions
WO2007109740A2 (en) * 2006-03-21 2007-09-27 Serious Usa, Inc. Optical data cards and transactions
US20100050197A1 (en) * 2008-07-25 2010-02-25 Disctekk, Llc Optical card
US9002997B2 (en) * 2013-01-22 2015-04-07 Amazon Technologies, Inc. Instance host configuration
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
CN107453864B (zh) * 2017-07-04 2020-08-04 奇瑞新能源汽车股份有限公司 一种安全验证方法和系统

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4259720A (en) 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4906828A (en) 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4908828A (en) * 1987-12-29 1990-03-13 Indesys, Inc. Method for error free message reception
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5220501A (en) 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
US5870724A (en) 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5623547A (en) 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5371797A (en) 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
IL110891A (en) 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5677953A (en) 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US5877953A (en) * 1995-06-07 1999-03-02 Stratos Industries, Inc. Time tracking apparatus
US5771291A (en) 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US6096053A (en) * 1996-05-03 2000-08-01 Scimed Life Systems, Inc. Medical retrieval basket
US5889863A (en) 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5850446A (en) 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US5956483A (en) 1996-06-28 1999-09-21 Microsoft Corporation System and method for making function calls from a web browser to a local application
JP2982702B2 (ja) 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US6195357B1 (en) 1996-09-24 2001-02-27 Intervoice Limited Partnership Interactive information transaction processing system with universal telephony gateway capabilities
US6047376A (en) 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US5913202A (en) 1996-12-03 1999-06-15 Fujitsu Limited Financial information intermediary system
US6073160A (en) 1996-12-18 2000-06-06 Xerox Corporation Document communications controller
TW352473B (en) * 1997-02-25 1999-02-11 United Microelectronics Corp Method and process for making ROM
US5903881A (en) 1997-06-05 1999-05-11 Intuit, Inc. Personal online banking with integrated online statement and checkbook user interface
GB2319641B (en) 1997-11-28 1998-10-14 Ibm Secure variable storage for internet applications
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6182220B1 (en) * 1998-03-30 2001-01-30 International Business Machines Corporation System and method for building and exchanging encrypted passwords between a client and server
US6065073A (en) 1998-08-17 2000-05-16 Jato Technologies, Inc. Auto-polling unit for interrupt generation in a network interface device
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US20020152180A1 (en) 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US7386516B2 (en) 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
EP1132797A3 (en) 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
CA2446304C (en) 2001-05-01 2012-03-20 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
US20030204732A1 (en) 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7309004B1 (en) * 2002-12-26 2007-12-18 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine firmware authentication system and method
CN1808458A (zh) 2006-01-27 2006-07-26 北京飞天诚信科技有限公司 软件产品生产安全控制装置及其控制方法
EP2013758B1 (en) * 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords

Also Published As

Publication number Publication date
EP1730866A2 (en) 2006-12-13
WO2005084293A3 (en) 2009-04-16
EP1730866A4 (en) 2014-05-14
CA2557663C (en) 2016-09-27
CA2557663A1 (en) 2005-09-15
US20050228755A1 (en) 2005-10-13
WO2005084293A2 (en) 2005-09-15
EP1730866B1 (en) 2019-11-13
US7669233B2 (en) 2010-02-23

Similar Documents

Publication Publication Date Title
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
KR100986441B1 (ko) 정보 보안 방법, 정보 보안 시스템, 및 보안 프로토콜을 갖는 컴퓨터 판독 가능 저장 매체
AU2004288540B2 (en) Portable security transaction protocol
Yeh et al. A secure one-time password authentication scheme using smart cards
US8209753B2 (en) Universal secure messaging for remote security tokens
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
KR20080059617A (ko) 사용자 인증 방법 및 디바이스
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
BRPI0417326B1 (pt) Sistema de autenticação para aplicativos de computadores em rede
MXPA06006588A (es) Sistema y metodo de transferencia segura de informacion.
ES2758706T3 (es) Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2009272737A (ja) 秘匿認証システム
ES2603585T3 (es) Sistema y procedimiento de transacción segura en línea
CN110990872A (zh) 基于区块链的私钥导出二维码存储及扫描恢复方法
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
WO2018114574A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
JP2021111925A (ja) 電子署名システム
KR20100052587A (ko) 스마트카드 기반의 원격 사용자 인증 방법
KR101921516B1 (ko) 이용 단말 지정과 결합된 거래 연동 방법 및 시스템
JP2005038222A (ja) Icカードを利用した金融システム