MXPA04010160A - Aplicacion basada en una tentativa sin requerir conocimiento de los datos secretos de autentificacion. - Google Patents

Aplicacion basada en una tentativa sin requerir conocimiento de los datos secretos de autentificacion.

Info

Publication number
MXPA04010160A
MXPA04010160A MXPA04010160A MXPA04010160A MXPA04010160A MX PA04010160 A MXPA04010160 A MX PA04010160A MX PA04010160 A MXPA04010160 A MX PA04010160A MX PA04010160 A MXPA04010160 A MX PA04010160A MX PA04010160 A MXPA04010160 A MX PA04010160A
Authority
MX
Mexico
Prior art keywords
entity
authentication
authenticating
action
supplementary
Prior art date
Application number
MXPA04010160A
Other languages
English (en)
Inventor
G Morris Max
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA04010160A publication Critical patent/MXPA04010160A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un mecanismo de autentificacion basado en la tentativa que no requiere que las entidades de computo autentificadoras esten advertidas de los datos secretos utilizados para la autentificacion inicial. Una entidad de computo autentificadora va a autentificar a la entidad de computo autentificante. Primero, la entidad de computo autentificante adquiere una tentativa de una entidad de computo autentificante suplementaria. La entidad de computo autentificante proporciona la tentativa a la entidad de computo autentificadora, la cual hace que una entidad de computo autentificadora suplementaria solucione la tentativa. La entidad de computo autentificadora envia la respuesta a la entidad de computo autentificante, la cual utiliza la respuesta para autentificar a la entidad de computo autentificante.

Description

APLICACION BASADA EN UNA TENTATIVA SIN REQUERIR CONOCIMIENTO DE LOS DATOS SECRETOS DE AUTENTI FIC ACIÓN Referencia Cruzada con Solicitudes Relacionadas La presente invención reclama la prioridad de ia Solicitud Provisional de Patente de los Estados Unidos de América serie No. 60/515,461 presentada en Octubre 29,2003, cuya solicitud provisional está incorporada a la presente descripción en su totalidad como referencia. Campo de la Invención La presente invención se refiere generalmente a la autentificación . Más específicamente, la presente invención se refiere a mecanismos de autentificación basados en tentativas que no requieren el conocimiento de los datos secretos de autentificación. Antecedentes de la Invención La tecnología de la computación ha transformado el modo en que trabajamos y nos comportamos. Los sistemas y aparatos de cómputo (a los que también nos referimos en lo sucesivo simplemente como "entidades de cómputo") ahora tiene una amplia variedad de formas, incluyendo computadoras de escritorio, computadoras portátiles, PCs de tableta, Asistentes Digitales Personales (PDAs), aparatos domésticos y similares. En su forma más básica, un sistema de cómputo incluye una memoria del sistema y uno o más procesadores. El software en el sistema de la memoria puede ser ejecutado por el procesador para dar instrucciones a otro hardware del equipo de cómputo para realizar las funciones deseadas. En otras entidades de cómputo, se implementa la lógica utilizando el hardware, o una combinación de hardware y software. Las tecnologías de red hacen posible que las entidades de cómputo se comuniquen aún por distancias largas, expandiendo de este modo, la funcionalidad de la computadora. Por ejemplo, las tecnologías de red hacen posible aplicaciones tales como el correo electrónico, la búsqueda en la web, la transferencia de archivos, el envío de mensajes instantáneos, la elaboración de tarjetas electrónicas en blanco, la colaboración de red, y similares. Por consiguiente, las redes de cómputo hacen posible la comunicación difundida y el acceso a la información. Desafortunadamente, las redes de cómputo también pueden abrir potencialmente entidades de cómputo conectadas para violaciones de la seguridad. Un tipo de violación a la seguridad es para un sistema de cómputo y usuario, hacer invocaciones falsas acerca de quienes son para tener acceso a recursos los que no deberían tener acceso. Con el objeto de protegernos contra esto, la entidad de cómputo autentificadora (por ejemplo, una entidad de cómputo que requiere la autentificación), con frecuencia requerirá una entidad de cómputo autentificante (por ejemplo, una entidad de cómputo que se debe autentificar), para autentificarse ella misma. La entidad de cómputo autentificadora entonces puede tomar una decisión más informada con respecto a la forma en que interactua con la entidad de cómputo autentificadora. Una forma particularmente útil de autentificación es a la que nos referimos con frecuencia como la autentificación de tentativa/respuesta. En esta forma de autentificación, cuando la entidad de cómputo autentificadora (a la que también nos referimos en lo sucesivo como el "autentificador") va autentificar a una entidad de cómputo autentificante (a la que también nos referimos en lo sucesivo como "autentificante"), la autentificante envía una tentativa al autentificador. La autentificante entonces genera una respuesta (a la que también nos referimos como una "respuesta") a la tentativa aplicando generalmente un algoritmo parásito de una guía a la tentativa utilizando los datos descritos disponibles para el autentificante y el autentificador. Estos datos secretos pueden ser, por ejemplo, una contraseña que corresponde al autentificador. De un modo similar, el autentificador también genera la misma respuesta utilizando el mismo algoritmo parásito y utilizando los mismos datos secretos. Entonces el autentificador proporciona su respuesta al autentificante. El autentificante entonces compara la respuesta generada por el autentificador con la respuesta que generó el autentificante. Si las respuestas coinciden, entonces es exitosa la autentificación. La autentificación de tentativa/respuesta es ventajosa, debido a que los datos secretos mismos no son transmitidos, y de este modo, no pueden ser interceptados. Sin embargo, esta autentificación de tentativa/respuesta requiere que el autentificador y el autentificante tengan acceso a los datos secretos utilizados para la autentificación, y que las entidades de cómputo autentificadora y el autentificante generen la respuesta. En algunos entornos, esto puede no ser deseable. Por ejemplo, muchas entidades de cómputo tienen potencia de procesamiento limitada. La generación de una respuesta puede degradar el funcionamiento de la entidad de cómputo, desviando la potencia de procesamiento de otros procesos. Además, las entidades de cómputo pueden no ser seguras ellas mismas. Por consiguiente, una entidad no autorizada podría tener acceso de manera concebible a los datos secretos y utilizar esos datos para autentificarse de manera falsa. Por consiguiente, lo que sería ventajoso es un mecanismo de autentificación de tentativa/respuesta que no requiera que las entidades de cómputo autentificadora y autentificante generen una respuesta o contengan los datos secretos mismos. Sumario de la Invención Los problemas anteriores con el arte previo son superados por medio de los principios de la presente invención, los cuales se refieren a un mecanismo de autentificación basado en la tentativa que no requiere que las entidades de cómputo autentificadoras estén advertidas de los datos secretos utilizados para la autentificación inicial. El entorno incluye cuatro entidades de cómputo, una entidad de cómputo autentificante, una entidad de cómputo autentificante suplementaria, una entidad de cómputo autentificadora y una entidad de cómputo autentificadora suplementaria. La entidad de cómputo autentificadora va a autentificar a la entidad de cómputo autentificante, pero no tiene acceso directo a los datos secretos necesarios para la autentificación . Primero, el autentificante adquiere una tentativa del autentificante suplementario. Esta tentativa puede ser solucionada por un autentificador suplementario, pero no por el autentificante y el autentificador. El autentificante también puede pasar una clave secreta al autentificante suplementario. El autentificante suplementario encripta la clave secreta utilizando los datos conocidos para el autentificante suplementario y el autentificador suplementario, pero no para el autentificante y el autentificador mismos. Esta tentativa y los datos secretos, son la base para la autentificación, independientemente de que los datos secretos sean desconocidos para el autentificante y el autentificador. E independientemente de que la tentativa no esté siendo solucionada por el autentificante o el autentificador directamente. El autentificante proporciona la tentativa, así como potencial mente la clave encriptada al autentificador. El autentificador proporciona la tentativa y cualquier clave encriptada al autentificador suplementario. El autentificador suplementario soluciona la tentativa para generar una respuesta, y también desencripta la clave encriptada. El autentificador suplementario proporciona una respuesta y la clave desencriptada al autentificador. En este paso, la clave desencriptada es conocida para el autentificante y el autentificador y puede ser utilizada para asegurar comunicaciones futuras entre el autentificante y el autentificador. Luego el autentificador envía la respuesta al autentificante. Entonces el autentificante utiliza esta respuesta para autentificar al autentificador, ya sea validando la respuesta directamente, o causando que el autentificante suplementario valide la respuesta.
Las características y ventajas adicionales de la presente invención, serán establecidas en la descripción siguiente, y en parte serán obvias a partir de la descripción, pero pueden ser aprendidas mediante la práctica de la presente invención. Las características y ventajas de la presente invención pueden ser realizadas y obtenidas por medio de los instrumentos y combinaciones particularmente señalados en las reivindicaciones adjuntas. Estas y otras características de la presente invención, se podrán apreciar más completamente a partir de la siguiente descripción y las reivindicaciones adjuntas, o pueden ser aprendidas por medio de la práctica de la presente invención, tal y como se establece más adelante. Breve Descripción de los Dibujos Con el objeto de describir la manera en la cual pueden ser obtenidas las ventajas y características mencionadas, así como algunas adicionales, se presentará brevemente una descripción más particular de la presente invención, la cual será presentada como referencia para las modalidades específicas de la misma, las cuales están ilustradas en los dibujos adjuntos. Tomando en cuenta que estos dibujos ilustran solamente modalidades típicas de la presente invención y por lo tanto, no deberán ser considerados como limitativos de su alcance, la invención será descrita y explicada con especificidad y detalles adicionales a través del uso de los dibujos que la acompañan, en los cuales: La figura 1 es un diagrama de un intercambio de mensajes entre entidades de cómputo autentificante, autentificante suplementaria, autentificadora y autentificadora suplementaria, de acuerdo con los principios de la presente invención; La figura 2 ilustra esquemáticamente una estructura de datos en la forma de una envoltura de Protocolo de Acceso de Objeto Simple (SOAP) que incluye los encabezados del SOAP en la forma de encabezados de facturación y firma; La figura 3 ilustra un intercambio de mensajes en los cuales son transferidas entre dos entidades de cómputo las partidas que se pueden transferir electrónicamente, de acuerdo con una primera modalidad de la presente invención; y La figura 4 ilustra un intercambio de mensajes en las cuales son transferidas entre dos entidades de cómputo las partidas que se pueden transferir electrónicamente, de acuerdo con una segunda modalidad de la presente invención. Descripción Detallada de la Invención Los principios de la presente invención proporcionan un mecanismo de autentificación basado en la tentativa que no requiere que las entidades de cómputo autentificadoras estén advertidas de los datos secretos utilizados para la autentificación inicial, y no requiere que las entidades de cómputo autentificantes mismas generen una respuesta a una tentativa. La figura 1 ¡lustra un entorno 100 que incluye cuatro entidades de cómputo de la 101 a la 104. Específicamente, las cuatro entidades de cómputo incluyen a lo que nos referimos como una entidad de cómputo autentificante 101, una entidad de cómputo autentificadora 102, una entidad de cómputo autentificante suplementaria 103 y una entidad de cómputo autentificadora suplementaria 104. En esta descripción y en las reivindicaciones adjuntas, una "entidad de cómputo" es cualquier aparato o sistema que puede retener datos en la memoria y/o almacenamiento, y que tiene la capacidad de comunicación electrónica. Por ejemplo, cada una de las entidades de cómputo del 101 al 104 pueden tener acceso a sus propios datos internos, y se pueden comunicar con una o más de las otras entidades de cómputo. Esa comunicación no necesita ser por medio de una red. Por ejemplo, cualesquiera dos o más entidades de cómputo de la 101 a la 104 pueden estar dentro del mismo aparato electrónico o sistema de cómputo. Como un ejemplo, la entidad de cómputo autentificadora suplementaria 104 puede ser una tarjeta SIM, mientras que la entidad de cómputo autentificadora 102 es un teléfono móvil. La entidad de cómputo autentificante 101 puede ser un servidor de extremo frontal de la Web, mientras que la entidad de cómputo autentificante 103 puede ser un servidor de extremo posterior de la Web. Sin embargo, los principios de la presente invención no están limitados a esto. La entidad de cómputo autentificadora 102 va a autentificar a la entidad de cómputo autentificante 101. En la modalidad de la figura 1, la entidad de cómputo autentificante 101 y la entidad de cómputo autentificante suplementaria 103 se encuentran en una primera esfera de confianza común. La entidad de cómputo autentificadora 102 y la entidad de cómputo autentificadora suplementaria 104 también están en una segunda esfera de confianza común. La entidad de cómputo autentificante suplementaria 103 y la entidad de cómputo autentificadora suplementaria 104 se encuentran en una tercera esfera de confianza común. La frase una "esfera de confianza" es utilizada en la presente descripción y en las reivindicaciones como una colección de dos o más entidades de cómputo en la cual cada una de las entidades de cómputo en la esfera de confianza ha recibido algún aseguramiento de que las otras entidades de cómputo son aquellas a las que va a dar soporte, y que la información de las otras entidades de cómputo es al menos algo confiable. En la presente descripción y en las reivindicaciones, a la entidad de cómputo autentificante 101, la unidad de cómputo autentificadora 102, la unidad de cómputo autentificante suplementaria 103 y la entidad de cómputo autentificadora suplementaria 104 también nos podemos referir a ellas como simplemente la "autentificante 101", la "autentificadora 102" y la "autentificante suplementaria 103" y la "autentificadora suplementaria 104", respectivamente. La figura 1 también muestra un ejemplo del flujo de mensajes que da como resultado una autentificación consistente con los principios de la presente invención. El orden de secuencias de una transferencia de mensajes está representado consecutivamente por el número en la cabeza de la flecha que representa la transferencia del mensaje., Ahora se describirá un método de autentificación de acuerdo con los principios de la presente invención, utilizando este flujo de mensajes. El método permite que la autentificadora 102 autentifique a la autentificadora 101 que utilizan una autentificación basada en la tentativa y sin requerir que el autentificador 102 y las entidades de cómputo autentificantes 101, estén advertidas de los datos secretos utilizados para la autentificación. La autentificante 101 determina que la autentificadora 102 la va a autentificar. Este puede ser realizado, por ejemplo, recibiendo la autentificante 101 una solicitud de servicio (ver la flecha 111) de la autentificadora 102. Sin embargo, la autentificante 101 puede tomar la determinación de que la autentificadora 102 va a ser autentificada de alguna manera que no dependa de cualquier solicitud de servicio de la autentificadora 102. Por consiguiente, no es esencial la solicitud de servicio representada por ia flecha 111. La autentificante 101 entonces adquiere una tentativa 131 de la autentificante suplementaria 103. Esto se puede realizar de cualquier manera. Sin embargo, en la figura 1, esto está ilustrado como que está siendo realizado con dos transferencias de mensajes representadas por las flechas 112 y 113. Específicamente, la autentificante 101 proporciona una solicitud de tentativa representada por la flecha 112 a la autentificante suplementaria 103. La autentificante suplementaria 103 entonces puede generar una tentativa 131 en respuesta a la solicitud de tentativa, y entonces proporciona la tentativa 131 a la autentificante 101 en respuesta a la solicitud representada por la flecha 113. Sin embargo, existe un número de métodos alternativos por medio de los cuales la autentificante 101 puede adquirir la tentativa 131. La tentativa 131 puede haber sido proporcionada por la autentificante 103 sin una solicitud de tentativa, tal como por ejemplo, la autentificante 101 se registra con la autentificante suplementaria 103 o quizá en tiempos o intervalos de tiempo previamente determinados. En una modalidad denominada "modalidad de comunicaciones privadas subsecuentes", en la presente invención, se pueden emprender acciones adicionales de modo que el autentificante 101 y la autentif icadora 102 se puedan comunicar subsecuentemente, sin depender de la autentificante suplementaria 103 y la autentificadora suplementaria 104. Por ejemplo, en la modalidad de comunicaciones privadas subsecuentes, la autentificante 101 puede generar datos de clave secreta 132 que es probable que no sean conocidas para la autentificadora 102, la autentificante suplementaria 103, o la autentificadora suplementaria 104. La autentificadora 101 proporciona los datos de la clave secreta 132 a la autentificante suplementaria 103 informando de este modo a la autentificante suplementaria 103 de los datos de la clave secreta 132. Por ejemplo, los datos de la clave secreta 132 han sido proporcionados en el mismo mensaje que la solicitud de tentativa representada por las flechas 112. La autentificante suplementaria 103 entonces puede encriptar los datos de la clave secreta 132 utilizando los datos secretos 133, conocidos para la autentificante suplementaria 103 y la autentificadora suplementaria 104, pero no conocidos para la autentificante 101 y la autentificadora 102. La autentificante suplementaria 103 entonces puede proporcionar los datos de la clave secreta encriptados 134 a ia autentificadora 101. Estos datos de la clave secreta encriptada 134 pueden ser proporcionados al mismo tiempo y/o en el mismo mensaje que utilizó la autentificante suplementaria 103 para transferir la tentativa 131 representada por la flecha 113. La autentificante 101 entonces proporciona la tentativa 131 representada por la flecha 114 a la autentificadora 102. Al mismo tiempo y/o en el mismo mensaje, la autentificante 101 también puede proporcionar los datos de la clave secreta encriptada 134 a la autentificadora 102, como está representado por la flecha 114. La autentificadora 102 entonces adquiere una respuesta a la tentativa 131 de la entidad de cómputo autentificadora suplementaria. Esto se puede realizar de cualquier manera. Sin embargo, en la figura 1, esto está ilustrado como que está siendo realizado con transferencias de mensaje representadas por las flechas 115 y 116. Específicamente, la autentificadora 102 proporciona la tentativa 131 a la autentificadora suplementaria 104, tal y como lo representa la flecha 115. La autentificadora suplementaria 103 entonces determina una respuesta 135 a la tentativa 131, y proporciona la respuesta 135 a la autentificadora 102, tal y como lo representa la flecha 116. Por ejemplo, la respuesta puede ser generada realizando un algoritmo parásito de una vía en la tentativa 131 utilizando los datos secretos 133.
En la modalidad de comunicaciones privadas subsecuentes, la autentificadora 103 también puede proporcionar los datos de la clave secreta encriptada 134 a la autentificadora suplementaria 104. Esto puede ser realizado incluyendo los datos de la clave secreta encriptados 134 en el mismo mensaje que fue utilizado para transmitir la tentativa a la autentificadora suplementaria 134 como lo representa la flecha 115. La autentificadora suplementaria 104 entonces desencripta los datos de la clave secreta 134 utilizando los datos secretos 133 conocidos para la autentificante suplementaria 103 y la autentificadora suplementaria 104, informando de este modo, a la autentificadora suplementaria 104 de los datos de la clave secreta 132. Entonces, la autentificadora suplementaria 104 proporciona los datos de la clave secreta 132 a la autentificadora 102 informando de este modo a la autentificadora 102 los datos de la clave secreta 132. La autentificadora suplementaria 104 puede proporcionar de regreso los datos de la clave secreta 132 a la autentificadora 102 potencialmente en el mismo mensaje que fue utilizado para transferir la respuesta 135 a la autentificadora 102. En este paso, tanto la autentificante 101 como la autentificadora 102 tienen acceso a los datos de la clave secreta 132. Por lo tanto, estos datos de la clave secreta 132 pueden ser utilizados para autentificarse entre ellas en comunicaciones posteriores independientes de la autentificante suplementaria 103 y la autentificadora suplementaria 104. La autentificadora 102 proporciona la respuesta 135 a la autentificante 101 , tal y como lo representa la flecha 117. La autentificante 101 entonces puede utilizar la respuesta 135 para autentificar a la autentificadora 102. Existe un número de modos diferentes en que la autentificante 101 puede hacer esto. En un ejemplo, la autentificante 101 puede adquirir una respuesta a la tentativa de la autentificante suplementaria 103, potencialmente al mismo tiempo y de la misma manera que fue adquirida la tentativa de la autentificante suplementaria 103. La autentificante 101 entonces puede cotejar la respuesta que fue adquirida de la autentificante suplementaria 103 con la respuesta proporcionada por la autentificadora 102. La coincidencia da como resultado que la autentificadora 102 autentifique a la autentificante 101. Alternativamente, La autentificante 101 podría delegar esta comparación a la autentificante suplementaria 103 proporcionando la respuesta 135 a la autentificante suplementaria 103, tal y como se la proporcionó la autentificadora 102. La autentificante suplementaria 103 entonces coteja la respuesta proporcionada por la autentificante 101 con la respuesta que generó ella misma internamente. Si se encuentra una coincidencia, la autentificante suplementaria 103 puede indicar a la autentificante 101 que la autentificación fue exitosa. Por consiguiente, en este paso, la autentificadora 102 ha autentificado a la autentificante 101, y si es conveniente, puede ser cumplida la solicitud del servicio,. La autentificación basada en la tentativa, no requiere que la autentificante 101 o la autentificadora 102 tengan acceso a los datos secretos 133 utilizados para generar una respuesta a la tentativa. Además, en la modalidad de comunicaciones privadas subsecuentes, la autentificadora 102 y la autentificante 101 pueden autentificarse en comunicaciones posteriores utilizando los datos de la clave secreta 132, en vez de repetir el proceso descrito anteriormente. En vez de simplemente asegurar comunicaciones subsecuentes basadas solamente en los datos de la clave secreta 132, las comunicaciones subsecuentes pueden ser aseguradas, utilizando un resumen de los datos de la clave secreta 132 entre una o más de otras partidas. El resumen entonces puede ser utilizado para asegurar comunicaciones subsecuentes entre la autentificante 101 y la autentificadora 102. El resumen también puede estar basado en la tentativa 131 y/o la respuesta 135. Además, el resumen puede incluir los datos 136 comunicados entre la autentificadora 101 y la autentificante 102 que tampoco son comunicados a la autentificante suplementaria 103 o la autentificadora suplementaria 104. La autentificante 101 y la autentificadora 102 entonces se pueden comunicar utilizando el resumen para asegurar las comunicaciones. Cuando el resumen está basado, en parte, en los datos 136 que no son conocidos para la autentificante suplementaria 103 y la autentificadora suplementaria 104, se evita que la autentificante suplementaria 103 y la autentificadora suplementaria 104 cometan indiscreciones o engaños fácilmente en comunicaciones subsecuentes entre la autentificadora 101 y la autentificante 102. En una modalidad, la autentificadora 102 también genera los datos de clave secreta 137, los cuales son proporcionados a la autentificadora suplementaria 104. La autentificadora suplementaria 104 encripta los datos de la clave secreta 137 y pasa los datos de la clave secreta encriptados a la autentificadora 102. La autentificadora 102 entonces pasa los datos de la clave secreta encriptados a la autentificante 101, la cual utiliza a la autentificante suplementaria 103 para desencriptar la clave secreta 137 utilizando los datos secretos 131. También el resumen puede estar basado en esta clave secreta 137. Por consiguiente, se ha descrito un mecanismo de autentificacion basado en la tentativa, en el cual las partes directas para la autentificacion (es decir, las entidades de cómputo autentificante y autentificadora) no necesitan calcular una respuesta para una tentativa, ni tener conocimiento de los datos secretos utilizados en la autentif icación inicial. Además, las entidades de cómputo autentificadora y autentificante pueden autentificarse posteriormente y comunicarse independientemente de las entidades de cómputo autentificadora suplementaria y autentificante suplementaria. En la modalidad ilustrada en la figura 1, existen varios canales de comunicación, uno entre la autentificante 101 y la autentificante suplementaria 103 (al que nos referiremos en lo sucesivo potencialmente como "el canal de la autentificante") uno entre la autentificadora 102 y la autentificadora suplementaria 104, (al que nos referiremos en lo sucesivo potencialmente como el "canal de la autentificadora") y uno entre la autentificante 101 y la autentificadora 102 (al que también no referiremos potencialmente en lo sucesivo como el "canal de autentif icación"). Si las dos entidades de cómputo se encuentran dentro del mismo aparato o sistema de cómputo, el canal correspondiente puede ser una invocación de función o un mecanismo de mensaje local. Sin embargo, si las dos entidades de cómputo están localizadas remotamente, el canal correspondiente puede utilizar un protocolo de red.
Por ejemplo, si las dos entidades de cómputo están localizadas en campos de nivel de transportes diferentes, se puede utilizar una red independiente del transporte para la comunicación. Uno de dichos protocolos de red independientes del transporte, es conocido en la técnica como "Servicios de la Web", el cual utiliza simplemente envolturas del Protocolo de Acceso de Objeto Simple (SOAP) para transmitir información de una manera independiente del transporte. Los Servicios de la Web también pueden utilizar la formación de túneles SOAP para transportarse por las redes y no soportar directamente el SOAP. De acuerdo con un aspecto de la presente invención, se puede emplear una modificación a los Servicios de la Web convencionales, para transmitir información importante para la autentificación . Por ejemplo, el encabezado SOAP puede incluir un encabezado de firma SOAP, tal y como se describe en la solicitud provisional de Patente Norteamericana Serie No. 60/515,461 incorporada anteriormente a la presente descripción como referencia. La figura 2 ilustra esquemáticamente una estructura de dicha envoltura SOAP adecuada para realizar la facturación y firma en el contexto de los Servicios de la Web. La envoltura SOAP 200 incluye encabezados SOAP 201 y un cuerpo SOAP 202. Los encabezados SOAP incluyen encabezados de facturación 211, encabezados de firma 212, entre potencialmente otros encabezados 213. Los encabezados de firma 212 pueden incluir la información para la autentificación. Por ejemplo, la tentativa 131, la clave secreta 132, las claves secretas encriptadas 134 y 137, la respuesta 135 y los datos 136, así como cualquier otra información útil pueden ser incluida en el encabezado de firma 212. Sin embargo, los principios de la presente invención no están limitados a la comunicación utilizando los Servicios de la Web. Puede ser que en una modalidad particular ninguno de los canales de la autentificante, autentificadora o autentificación utilicen los Servicios de la Web. Una vez que se ha terminado la autentificación, la autentificante 101 ahora está en una posición para tomar una decisión más inteligente con respecto a si autoriza un servicio que va a ser proporcionado a la autentificadora 102. Como el proceso ha progresado más allá en esta etapa, de la autentificación a la autorización, las entidades de cómputo de la 101 a la 104 serán a las que nos referiremos posteriormente en la descripción de los dibujos siguientes simplemente como las "entidades de cómputo". Con el objeto de autorizar una solicitud de servicio, la entidad de cómputo 101 puede requerir como condición para dicha autorización el pago o transferencia de partidas que se pueden transferir electrónicamente desde la entidad de cómputo 102. En esta descripción y las reivindicaciones adjuntas, una "partida que se puede transferir electrónicamente" es cualquier partida, ya sea física o electrónica, cuya propiedad puede ser transferida de una entidad a la otra enviando un mensaje electrónico. El mensaje electrónico no necesita ser puramente electrónico durante la transferencia, sino que puede tomar otras formas durante la transferencia, tales como formas ópticas. Dichas partidas que se pueden transferir pueden incluir dinero. Sin embargo, las partidas que se pueden transferir también pueden incluir cualquier otra partida que se pueda transferir electrónicamente. Por ejemplo, las partidas pueden ser millas de viajeros frecuentes, créditos para boletos del cine y ópera, boletos para trenes, autorización para registro de clases, y así sucesivamente. De un modo similar, con el objeto de llevar a cabo un servicio requerido, la entidad de cómputo 101 puede transferir las partidas que se pueden transferir electrónicamente a la entidad de cómputo 102. La figura 3 ilustra el entorno de la figura 1 en el cual existen cuatro entidades de cómputo de la 301 a la 304. Las entidades de cómputo de la 301 a la 304 pueden ser las mismas que se describieron anteriormente para las entidades de cómputo de la 101 a la 104, aunque esto no se requiere. Las entidades de cómputo de la 301 a la 303 se encuentran en una esfera de confianza representada por el área dentro de las líneas punteadas. Las entidades de cómputo 302 y 304 se encuentran en otra esfera de confianza representada por el área dentro de las líneas punteadas. Las entidades de cómputo 303 y 304 también se encuentran dentro de otra esfera de confianza representada por el área dentro de las líneas punteadas intermitentes/de guiones. La figura 3 también muestra un flujo de mensajes que muestra un modo para transferir las partidas que se pueden transferir electrónicamente entre las entidades de cómputo 301 y 302. La entidad de cómputo 304 tiene información de autorización 321 importante entre la entidad de cómputo 302 que puede o no, transferir partidas particulares a la entidad de cómputo 301. Por ejemplo, si la entidad de cómputo 302 fuera una tarjeta SIM, por ejemplo, las partidas que pueden ser transferidas podrían ser dinero. El flujo de mensajes muestra la forma en que las partidas pueden ser autorizadas para ser transferidas y luego transferidas realmente de la entidad de cómputo 302 a la entidad de cómputo 301. Con el objeto de autorizar la transferencia, la entidad de cómputo 301 puede preguntar (ver flecha 311) a la entidad de cómputo 303 si la entidad de cómputo 302 ha o no autorizado la transferencia de las partidas. Si la entidad de cómputo 303 todavía no lo sabe, la entidad de cómputo 303 hará la solicitud (ver flecha 312) a la entidad de cómputo 304 para saber si la entidad de cómputo 302 está o no autorizada para efectuar la transferencia. Si la entidad de cómputo 304 todavía no lo sabe, la entidad de cómputo 304 puede enviar una solicitud (ver flecha 313) a la entidad de cómputo 302 acerca de si puede hacer la transferencia. La entidad de cómputo 302 puede responder (ver flecha 314) en la afirmativa. Al momento de recibir este mensaje, o si la entidad de cómputo 304 ha sido previamente autorizada para efectuar el cargo debido a la comunicación anterior por la entidad de cómputo 302, entonces la entidad de cómputo 304 responde (ver flecha 315) en la afirmativa. Al momento de recibir este mensaje, o si la entidad de cómputo 303 ha sido previamente autorizada para efectuar el cargo debido a la comunicación anterior con la entidad de cómputo 304, entonces la entidad de cómputo 303 responde (ver flecha 316) en la afirmativa. Las confirmaciones afirmativas representadas por las flechas de la 314 a la 316, también pueden incluir la transferencia electrónica de las partidas mismas o un convenio para cumplir la transferencia en un momento posterior. En la figura 4 se ilustra una modalidad alternativa de la transferencia. En esta modalidad, la entidad de cómputo 402 solicita (ver flecha 411) que se efectúe la transferencia de partidas. La entidad de cómputo 404 responde (ver flecha 412) con una aprobación para transferir las partidas (ver flecha 412) entonces efectúa el débito de una cantidad por las partidas que van a ser transferidas. La aprobación para la transferencia puede ser encriptada utilizando los datos secretos 433 conocido para las entidades de cómputo 403 y 404, pero no para las entidades de cómputo 401 y 402. La entidad de cómputo 402 entonces proporciona la aprobación encriptada (ver flecha 413) a la entidad de cómputo 401, la cual entonces proporciona la aprobación encriptada (ver flecha 414) a la entidad de cómputo 403. La entidad de cómputo desencripta la aprobación utilizando los datos secretos 433 y efectúa el crédito de la entidad de cómputo 401 o del usuario de la entidad de cómputo 401 por la cantidad de las partidas que están siendo transferidas. Al momento de la conciliación subsecuente o en tiempo real, la entidad de cómputo 403 puede adquirir un crédito para las partidas transferidas de la entidad de cómputo 404. Por lo tanto, la transferencia de partidas que se pueden transferir electrónicamente se ha hecho desde la entidad de cómputo 402 (o su usuario) a la entidad de cómputo 401 (o su usuario). La transferencia en la otra dirección desde la entidad de cómputo 401 a la entidad de cómputo 402 se puede realizar de la misma manera que se describió anteriormente, solamente que en una dirección simétricamente opuesta. La presente invención puede ser incorporada en otras formas específicas, sin salirse de su espíritu y características esenciales. Las modalidades descritas deberán ser consideradas en todos los aspectos solamente como ilustrativas y no como restrictivas. El alcance de la presente invención es, por lo tanto, indicado por las reivindicaciones en vez de por la descripción anterior. Todos los cambios, los cuales se encuentran dentro del significado y rango de equivalencia de las reivindicaciones, estarán comprendidos dentro de su alcance. Lo que se reclama y se desea que sea asegurado por una Carta de Patente de los Estados Unido de América es:

Claims (40)

  1. REIVINDICACIONES 1. En un entorno que incluye una entidad de cómputo autentificante, una entidad de cómputo autentificante suplementaria, una entidad de cómputo autentificadora y una entidad de cómputo autentificadora suplementaria, un método para que la entidad de cómputo autentificadora autentifique a la entidad de cómputo autentificante utilizando una autentificacion basada en la tentativa y sin requerir que las entidades de cómputo autentificante y autentificadora estén informadas de los datos secretos utilizados para la autentificacion, comprendiendo el método lo siguiente: una acción de la entidad de cómputo autentificante adquiriendo una tentativa de una entidad de cómputo autentificante suplementaria; una acción de la entidad de cómputo autentificante proporcionando la tentativa a la entidad de cómputo autentificadora; una acción de la entidad de cómputo autentificadora adquiriendo una respuesta a la tentativa de la entidad de cómputo autentificadora suplementaria; una acción de la entidad de cómputo autentificadora proporcionando una respuesta a la entidad de cómputo autentificante; y una acción de la entidad de cómputo autentificante utilizando la respuesta para autentificar a la entidad de cómputo autentificadora.
  2. 2. Un método tal y como se describe en la reivindicación 1, caracterizado porque la acción de la entidad de cómputo autentificante adquiriendo una tentativa de la entidad de cómputo autentificante suplementaria comprende lo siguiente: una acción de la entidad de cómputo autentificante proporcionando una solicitud de tentativa a la entidad de cómputo autentificante suplementaria; una acción de la entidad de cómputo autentificante suplementaria generando una tentativa en respuesta a la solicitud de tentativa; y una acción de la entidad de cómputo autentificante suplementaria proporcionando la tentativa a la entidad de cómputo autentificante y la respuesta a la solicitud.
  3. 3. Un método tal y como se describe en la reivindicación 2, caracterizado porque la acción de la entidad de cómputo autentificadora adquiriendo una respuesta a la tentativa de la entidad de cómputo autentificadora suplementaria comprende lo siguiente: una acción de la entidad de cómputo autentificadora proporcionando la tentativa a la entidad de cómputo autentificadora suplementaria; y una acción de la entidad de cómputo autentificadora suplementaria determinando una respuesta a la tentativa; y una acción de la entidad de cómputo autentificadora suplementaria proporcionando una respuesta a la entidad de cómputo autentificadora.
  4. 4. Un método tal y como se describe en la reivindicación 1, el cual comprende además lo siguiente: una acción de la entidad de cómputo autentificante adquiriendo una respuesta a la tentativa de la entidad de cómputo autentificante suplementaria, en donde: la acción de la entidad de cómputo autentificante utilizando una respuesta para autentificar a la entidad de cómputo autentificadora comprende lo siguiente: una acción de la entidad de cómputo autentificante cotejando la respuesta adquirida de la entidad de cómputo autentificante suplementaria con la respuesta proporcionada por la entidad de cómputo autentificadora.
  5. 5. Un método tal y como se describe en la reivindicación 1, caracterizado porque la acción de la entidad de cómputo autentificante utilizando la respuesta para autentificar la entidad de cómputo autentificadora comprende lo siguiente: una acción de la entidad de cómputo autentificante proporcionando la respuesta a la entidad de cómputo autentificante suplementaria; y una acción de la entidad de cómputo autentificante suplementaria proporcionando a la entidad de cómputo autentificante una indicación de que la respuesta proporcionada por la entidad de cómputo autentificadora es una respuesta correcta para la tentativa adquirida de la entidad de cómputo autentificante suplementaria.
  6. 6. Un método tal y como se describe en la reivindicación 1, el cual comprende además: una acción de la entidad de cómputo autentificante generando unos datos de clave secretos que no son conocidos para las entidades de cómputo autentificante suplementaria, autentificadora, o autentificadora suplementaria; una acción de la entidad de cómputo autentificante proporcionando los datos de la clave secreta a la entidad de cómputo autentificante suplementaria informando de este modo a la entidad de cómputo autentificante suplementaria de los datos de la clave secreta; una acción de la entidad de cómputo autentificante suplementaria encriptando los datos de la clave secreta utilizando los datos secretos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria, pero no conocidos para las entidades de cómputo autentificante y autentificadora; una acción de la entidad de cómputo autentificante suplementaria proporcionando los datos de clave secretos encriptados a la entidad de cómputo autentificante; una acción de la entidad de cómputo autentificante proporcionando los datos de la clave secreta encriptados a la entidad de cómputo autentificadora; una acción de la entidad de cómputo autentificadora proporcionando los datos de la clave secreta encriptados a la entidad de cómputo autentificadora suplementaria; una acción de la entidad de cómputo autentificadora suplementaria desencriptando los datos de la clave secreta utilizando los datos secretos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria informando de este modo a la entidad de cómputo autentificadora suplementaria de los datos de la clave secreta; una acción de la entidad de cómputo autentificadora suplementaria proporcionando los datos de la clave secreta a la entidad de cómputo autentificadora informando de este modo a la entidad de cómputo autentificadora de los datos de la clave secreta.
  7. 7. Un método tal y como se describe en la reivindicación 6, el cual comprende además lo siguiente: una acción de las entidades de cómputo autentificante y autentificadora que se comunican utilizando mensajes que por lo menos son asegurados parcialmente utilizando los datos de la clave secreta.
  8. 8. El método tal y como se describe en la reivindicación 6, caracterizado porque la acción de la entidad de cómputo autentificante proporcionando la tentativa a la entidad de cómputo autentif icadora y la acción de la entidad de cómputo autentificante proporcionando los datos de la clave secreta encriptada a la entidad de cómputo autentif icadora son realizados por la entidad de cómputo autentificante que proporciona un solo mensaje e incluye tanto la tentativa como los datos de la clave secreta encriptada a la entidad de cómputo autentificadora.
  9. 9. Un método tal y como se describe en la reivindicación 6, el cual comprende además lo siguiente: una acción de la entidad de cómputo autentificante generando un resumen de los datos de la clave secreta combinados con una o más de otras partidas de datos; una acción de la entidad de cómputo autentificadora generando también el resumen de los datos de la clave secreta combinados con dicha una o más partidas de datos; y una acción de las entidades de cómputo autentificante y autentificadora comunicándose y utilizando mensajes que son por lo menos asegurados parcialmente utilizando el resumen.
  10. 10. El método tal y como se describe en la reivindicación 9, caracterizado porque dichas una o más de las otras partidas de datos incluyen la tentativa.
  11. 11. El método tal y como se describe en la reivindicación 10, caracterizado porque dichas una o más de las otras partidas de datos incluyen la respuesta.
  12. 12. El método tal y como se describe en la reivindicación 11, caracterizado porque los datos de la clave secreta son los primeros datos de clave secreta en donde dichas una o más otras partidas de datos incluyen los segundos datos de la clave secreta conocidos para las entidades de cómputo autentificante y autentificadora, pero no conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria.
  13. 13. Un método tal y como se describe en la reivindicación 9, caracterizado porque dichas una o más de las otras partidas de datos incluyen la respuesta.
  14. 14. Un método tal y como se describe en la reivindicación 13, caracterizado porque los datos de la clave secreta son los primeros datos de clave secreta, en donde dichas una o más de las otras partidas de datos incluyen los segundos datos de la clave secreta conocidos para las entidades de cómputo autentificante y autentificadora, pero no conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria.
  15. 15. Un método tal y como se describe en la reivindicación 9, caracterizado porque los datos de la clave secreta son los primeros datos de la clave secreta en donde dichas una o más de las otras partidas de datos incluyen los segundos datos de clave secreta conocidos para las entidades de cómputo autentificante y autentificadora, pero no conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria.
  16. 16. Un método tal y como se describe en la reivindicación 6, caracterizado porque los datos de la clave secreta son los primeros datos de la clave secreta, comprendiendo además el método: una acción de la entidad de cómputo autentificadora generando los segundos datos de la clave secreta; una acción de la entidad de cómputo autentificadora proporcionando los segundos datos de la clave secreta a la entidad de cómputo autentificadora suplementaria; una acción de la entidad de cómputo autentificadora suplementaria encriptando los segundos datos de la clave secreta utilizando los datos secretos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria; una acción de la entidad de cómputo autentificadora suplementaria proporcionando los segundos datos de la clave secreta encriptados a la entidad de cómputo autentificadora; una acción de la entidad de cómputo autentificadora proporcionando los segundos datos de la clave secreta encriptados a la entidad de cómputo autentificante; una acción de la entidad de cómputo autentificante proporcionando los segundos datos de la clave secreta encriptados a la entidad de cómputo autentificante suplementaria; una acción de la entidad de cómputo autentificante suplementaria desencriptando los segundos datos de la clave secreta encriptados utilizando los datos secretos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria; y una acción de la entidad de cómputo autentificante suplementaria proporcionando los segundos datos de la clave secreta a la entidad de cómputo autentificante.
  17. 17. Un método tal y como se describe en la reivindicación 16, el cual comprende además lo siguiente: una acción de la entidad de cómputo autentificante generando un resumen de los primeros y segundos datos de la clave secreta combinados con una o más de otras partidas de datos; una acción de la entidad de cómputo autentificante generando también el resumen de los primeros y segundos datos de la clave secreta combinados con dichas una o más de otras partidas de datos; y una acción de las entidades de cómputo autentificante y autentif icadora comunicándose utilizando mensajes que son asegurados por lo menos parcialmente utilizando el resumen.
  18. 18. Un método tal y como se describe en la reivindicación 17, caracterizado porque dichas una o más de las otras partidas incluyen la tentativa.
  19. 19. Un método tal y como se describe en la reivindicación 18, caracterizado porque dicha una o más otras partidas de datos incluyen la respuesta.
  20. 20. Un método tal y como se describe en la reivindicación 19, caracterizado porque dichas una o más de las otras partidas incluyen los terceros datos de la clave secreta conocidos para las entidades de cómputo autentificante y autentif icadora, pero no conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria.
  21. 21. Un método tal y como se describe en la reivindicación 17, caracterizado porque dichas una o más de las otras partidas incluyen la respuesta.
  22. 22. Un método tal y como se describe en la reivindicación 21, caracterizado porque dichas una o más de las otras partidas incluyen los terceros datos de la clave secreta conocidos para las entidades de cómputo autentificante y autentificadora, pero no conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria.
  23. 23. Un método tal y como se describe en la reivindicación 17, caracterizado porque dicha una o más partidas de otros datos incluyen los terceros datos de la clave secreta conocidos para las entidades de cómputo autentificante y autentificadora, pero no conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria.
  24. 24. En un entorno que incluye una entidad de cómputo autentificante, una entidad de cómputo autentificante suplementaria, una entidad de cómputo autentificadora y una entidad de cómputo autentificadora suplementaria, un método para que la entidad de cómputo autentificante autentifique a la entidad de cómputo autentificadora utilizando la autentificación basada en la tentativa y sin requerir que las entidades de cómputo autentificante y autentificadora estén informadas de los datos secretos utilizados para la autentificación, comprendiendo el método lo siguiente: una acción para adquirir una tentativa de una entidad de cómputo autentificante suplementaria; una acción de proporcionar la tentativa a la entidad de cómputo autentificadora, caracterizada porque la entidad de cómputo autentificadora adquiere una respuesta a la tentativa de la entidad de cómputo autentificadora; una acción para adquirir la respuesta de la entidad de cómputo autentificadora; y una acción de usar la respuesta para autentificar a la entidad de cómputo autentificadora;
  25. 25. Un método tal y como se describe en la reivindicación 24, caracterizado porque la acción de adquirir una tentativa de la entidad de cómputo autentificante suplementaria comprende lo siguiente: una acción de proporcionar una solicitud de tentativa a la entidad de cómputo autentificante suplementaria; y una acción de adquirir una respuesta a la solicitud de tentativa de la entidad de cómputo autentificante suplementaria.
  26. 26. Un método tal y como se describe en la reivindicación 24, el cual comprende además lo siguiente: una acción de adquirir una respuesta a la tentativa de la entidad de cómputo autentificante suplementaria; caracterizada porque la acción de usar la respuesta para autentificar a la entidad de cómputo autentificadora comprende lo siguiente: una acción de cotejar la respuesta adquirida de la entidad de cómputo autentificante suplementaria con la respuesta proporcionada por la entidad de cómputo autentificadora.
  27. 27. Un método tal y como se describe en la reivindicación 24, caracterizado porque la acción de usar la respuesta para autentificar a la entidad de cómputo autentificadora comprende lo siguiente: una acción de proporcionar la respuesta a la entidad de cómputo autentificante suplementaria; y una acción de recibir de la entidad de cómputo autentificante suplementaria una indicación de que la respuesta es proporcionada por la entidad de cómputo autentificadora es una respuesta correcta para la tentativa adquirida de la entidad de cómputo autentificante suplementaria.
  28. 28. Un método tal y como se describe en la reivindicación 24, el cual comprende además: una acción de generar datos de clave secreta que no son conocidos para las entidades de cómputo autentificante suplementaria, autentificadora, o autentificadora suplementaria; una acción de proporcionar los datos de la clave secreta a la entidad de cómputo autentificante suplementaria informando de este modo a la entidad de cómputo autentificante suplementaria de los datos de la clave secreta; una acción de la entidad de cómputo autentificante suplementaria encriptando los datos de la clave secreta utilizando datos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria, pero no conocidos para las entidades de cómputo autentificante y autentificadora. una acción de adquirir unos datos de la clave secreta encriptados de la entidad de cómputo autentificante suplementaria, siendo los datos de la clave secreta encriptados los datos de la clave secreta encriptados utilizando los datos secretos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria, pero no para las entidades autentificante y autentificadora; y una acción de proporcionar los datos de la clave secreta encriptados a la entidad de cómputo autentificadora, caracterizado porque la entidad de cómputo autentificadora proporciona los datos de la clave secreta encriptados a la entidad de cómputo autentificadora suplementaria para la desencriptación por parte de la entidad de cómputo autentificadora suplementaria, y recibe los datos de la clave secreta.
  29. 29. El método tal y como se describe en la reivindicación 28, el cual comprende además lo siguiente: una acción de comunicarse con la entidad de cómputo autentificadora utilizando mensajes que son por lo menos parcialmente asegurados utilizando los datos de la clave secreta.
  30. 30. Un método tal y como se describe en la reivindicación 28, caracterizado porque la acción de proporcionar la tentativa a la entidad de cómputo autentificadora y la acción de proporcionar los datos de la clave secreta encriptados a la entidad de cómputo autentificadora son realizadas proporcionando un solo mensaje que incluye tanto la tentativa como los datos de la clave secreta encriptados para la entidad de cómputo autentificadora.
  31. 31. Un método tal y como se describe en la reivindicación 28, el cual comprende además lo siguiente: una acción de generar un resumen de los datos de la clave secreta combinados con una o más de otras partidas de datos; una acción de comunicarse con la entidad de cómputo autentificadora utilizando mensajes que están por lo menos parcialmente asegurados utilizando el resumen.
  32. 32. Un producto de programa de cómputo para utilizarlo en un entorno que incluye una entidad de cómputo autentificante, una entidad de cómputo suplementaria, una entidad de cómputo autentificadora y una entidad de cómputo autentificadora suplementaria, siendo el producto del programa de cómputo para implementar un método para que la entidad de cómputo autentificante autentifique a la entidad de cómputo autentificadora utilizando la autentificación basada en la tentativa y sin requerir que las entidades de cómputo autentificante y autentificadora estén advertidas de los datos secretos utilizados para la autentificación , comprendiendo el producto del programa de cómputo uno o más medios legibles por computadora que tienen en los mismos instrucciones ejecutables por computadora, que cuando son ejecutadas por la entidad de cómputo autentificante ocasionan que la entidad de cómputo realice el método, comprendiendo el método lo siguiente: una acción de adquirir una tentativa de una entidad de cómputo autentificante suplementaria; una acción de proporcionar la tentativa a la entidad de cómputo autentificadora, caracterizado porque la entidad de cómputo autentificadora adquiere una respuesta a la tentativa de la entidad de cómputo autentificadora suplementaria; una acción de adquirir la respuesta de la entidad de cómputo autentificadora; y una acción de utilizar la respuesta para autentificar a la entidad de cómputo autentificadora.
  33. 33. Un producto de programa de cómputo tal y como se describe en la reivindicación 32, caracterizado porque la acción de adquirir una tentativa de la entidad de cómputo autentificante suplementaria comprende lo siguiente: una acción de proporcionar una solicitud de tentativa a la entidad de cómputo autentificante suplementaria; y una acción de adquirir una respuesta a la solicitud de tentativa de la entidad de cómputo autentificante suplementaria.
  34. 34. Un producto de programa de cómputo tal y como se describe en la reivindicación 33, caracterizado porque el método comprende además lo siguiente: una acción de adquirir una respuesta a la tentativa de la entidad de cómputo autentificante suplementaria, caracterizado porque: la acción de utilizar la respuesta para autentificar la entidad de cómputo autentificadora comprende lo siguiente: una acción de cotejar la respuesta adquirida de la entidad de cómputo autentificante suplementaria con la respuesta proporcionada por la entidad de cómputo autentificadora.
  35. 35. Un producto de programa de cómputo tal y como se describe en la reivindicación 32, caracterizado porque la acción de utilizar la respuesta para autentificar a la entidad de cómputo autentificadora comprende lo siguiente: una acción para proporcionar la respuesta a la entidad de cómputo autentificante suplementaria; y una acción de recibir de la entidad de cómputo autentificante suplementaria una indicación de que la respuesta proporcionada por la entidad de cómputo autentif ¡cadora es una respuesta correcta para la tentativa adquirida de la entidad de cómputo autentificante suplementaria.
  36. 36. Un producto de programa de cómputo tal y como se describe en la reivindicación 32, caracterizado porque el método comprende además: una acción de generar datos de clave secreta que no son conocidos para las entidades de cómputo autentificante suplementaria, autentificadora, o autentificadora suplementaria; una acción de proporcionar los datos de la clave secreta a la entidad de cómputo autentificante suplementaria informando de este modo a la entidad de cómputo autentificante suplementaria de los datos de la clave secreta; una acción de la entidad de cómputo autentificante suplementaria encriptando los datos de la clave secreta y utilizando los datos secretos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria, pero no conocidos para las entidades de cómputo autentificante y autentificadora; una acción de adquisición de los datos de la clave secreta encriptados de la entidad de cómputo autentificante suplementaria, siendo los datos de la clave secreta encriptados los datos de la clave secreta encriptados utilizando datos secretos conocidos para las entidades de cómputo autentificante suplementaria y autentificadora suplementaria, pero no conocidos por las entidades de cómputo autentificante y autentificadora; y una acción de proporcionar los datos de la clave secreta encriptados a la entidad de cómputo autentificadora, caracterizado porque la entidad de cómputo autentificadora proporciona los datos de la clave secreta encriptados a la entidad de cómputo autentificadora suplementaria para la desencriptación por parte de la entidad de cómputo autentificadora suplementaria, y recibe los datos secretos.
  37. 37. Un producto de programa de cómputo tal y como se describe en la reivindicación 36, caracterizado porque el método comprende además lo siguiente: una acción de comunicarse con la entidad de cómputo autentificadora utilizando mensajes que son asegurados por lo menos parcialmente utilizando los datos de la clave secreta.
  38. 38. Un producto de programa de cómputo tal y como se describe en la reivindicación 36, caracterizado porque la acción de proporcionar una tentativa a la entidad de cómputo autentificadora y la acción de proporcionar los datos de la clave secreta encriptados a la entidad de cómputo autentificadora son realizadas proporcionando un solo mensaje que incluye, tanto la tentativa como los datos de la clave secreta encriptados para la entidad de cómputo autentificadora.
  39. 39. Un producto de programa de cómputo tal y como se describe en la reivindicación 36, caracterizado porque el método comprende además lo siguiente: una acción de generar un resumen de los datos de la clave secreta combinados con una o más de otras partidas de datos; una acción de comunicarse con la entidad de cómputo autentificadora utilizando mensajes que están asegurados por lo menos parcialmente por el resumen.
  40. 40. Un producto de programa de cómputo tal y como se describe en la reivindicación 36, caracterizado porque dichos uno o más medios legibles por computadoras son medios físicos.
MXPA04010160A 2003-10-29 2004-10-15 Aplicacion basada en una tentativa sin requerir conocimiento de los datos secretos de autentificacion. MXPA04010160A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US51546103P 2003-10-29 2003-10-29
US10/917,786 US7519815B2 (en) 2003-10-29 2004-08-13 Challenge-based authentication without requiring knowledge of secret authentication data

Publications (1)

Publication Number Publication Date
MXPA04010160A true MXPA04010160A (es) 2005-07-05

Family

ID=34426330

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04010160A MXPA04010160A (es) 2003-10-29 2004-10-15 Aplicacion basada en una tentativa sin requerir conocimiento de los datos secretos de autentificacion.

Country Status (17)

Country Link
US (1) US7519815B2 (es)
EP (1) EP1528707A3 (es)
JP (1) JP4807944B2 (es)
KR (1) KR20050040705A (es)
CN (1) CN1612522B (es)
AU (1) AU2004218603A1 (es)
BR (1) BRPI0404490A (es)
CA (1) CA2482696A1 (es)
CO (1) CO5630046A1 (es)
IL (1) IL164320A (es)
MX (1) MXPA04010160A (es)
MY (1) MY141019A (es)
NO (1) NO20044126L (es)
NZ (1) NZ536222A (es)
RU (1) RU2363985C2 (es)
SG (1) SG111217A1 (es)
TW (1) TW200518552A (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
FR2955682B1 (fr) * 2010-01-28 2012-03-16 Paycool Int Ltd Procede de fourniture d'un code dynamique par l'intermediaire d'un telephone
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8856954B1 (en) * 2010-12-29 2014-10-07 Emc Corporation Authenticating using organization based information
US8839390B2 (en) * 2011-03-08 2014-09-16 Microsoft Corporation Grouping personal accounts to tailor a web service
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
CN108449182B (zh) * 2018-04-09 2021-10-01 南京网觉软件有限公司 基于显示设备电磁辐射通信的手机验证登录系统及方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5930804A (en) 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
DE69934207T2 (de) * 1999-03-08 2007-10-25 Software Ag Verfahren zur Zugriffsprüfung eines Anwenders
US6851051B1 (en) * 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US6760841B1 (en) 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US6947902B2 (en) 2001-05-31 2005-09-20 Infonox On The Web Active transaction generation, processing, and routing system
US7191151B1 (en) 2001-08-23 2007-03-13 Paypal, Inc. Instant availability of electronically transferred funds
CA2356420A1 (en) 2001-08-30 2003-02-28 Wmode Inc. Authentication and non-repudiation of a subscriber on a public network
WO2003042830A1 (en) 2001-11-14 2003-05-22 Igt Method of verifying entitlement to participate in a gaming event from a remote location
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
US20030110046A1 (en) 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US20030157925A1 (en) 2002-02-21 2003-08-21 Sorber Russell E. Communication unit and method for facilitating prepaid communication services
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US20040104807A1 (en) 2002-10-16 2004-06-03 Frank Ko Networked fingerprint authentication system and method
WO2004077208A2 (en) 2003-02-27 2004-09-10 Rand Afrikaans University Authentication system and method
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
US7765153B2 (en) 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
US20050289082A1 (en) 2003-10-29 2005-12-29 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7657745B2 (en) 2003-10-29 2010-02-02 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US8615487B2 (en) 2004-01-23 2013-12-24 Garrison Gomez System and method to store and retrieve identifier associated information content

Also Published As

Publication number Publication date
US7519815B2 (en) 2009-04-14
JP4807944B2 (ja) 2011-11-02
CA2482696A1 (en) 2005-04-29
IL164320A0 (en) 2005-12-18
CN1612522A (zh) 2005-05-04
KR20050040705A (ko) 2005-05-03
RU2363985C2 (ru) 2009-08-10
SG111217A1 (en) 2005-05-30
RU2004131500A (ru) 2006-04-10
BRPI0404490A (pt) 2005-06-21
CN1612522B (zh) 2010-05-12
EP1528707A3 (en) 2009-07-15
AU2004218603A1 (en) 2005-05-19
MY141019A (en) 2010-02-25
JP2005137011A (ja) 2005-05-26
IL164320A (en) 2010-04-15
CO5630046A1 (es) 2006-04-28
TW200518552A (en) 2005-06-01
NZ536222A (en) 2006-10-27
NO20044126L (no) 2005-05-02
EP1528707A2 (en) 2005-05-04
US20050097325A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
CA2491049C (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7606560B2 (en) Authentication services using mobile device
US7853782B1 (en) Secure intermediation system and method
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US20050069137A1 (en) Method of distributing a public key
CA2914956C (en) System and method for encryption
JP2002544712A (ja) 暗号鍵情報の安全な配布と保護
EP1984890A2 (en) A point-of-sale terminal transaction using mutating identifiers
MXPA04010160A (es) Aplicacion basada en una tentativa sin requerir conocimiento de los datos secretos de autentificacion.
US8898799B2 (en) Method and system for establishing trust between a service provider and a client of the service provider
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
US20050289082A1 (en) Secure electronic transfer without requiring knowledge of secret data
US7657745B2 (en) Secure electronic transfer without requiring knowledge of secret data
JP2008502045A (ja) 電子商取引の確保
US9172679B1 (en) Secure intermediation system and method
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
Yannick et al. Practical Design And Implementation Of A Mobile Off-Line E-Wallet
US20240144232A1 (en) Systems and methods for terminal device attestation for contactless payments
ZA200407858B (en) Challenge-based authentication without requiring knowledge of secret authentication data
Lee et al. An enhanced unlinkable anonymous payment scheme based on near field commnication
CN115310976A (zh) 非接触式交易处理方法、装置及系统
Kumar et al. MPCS: a secure Mobile Payment Consortia System for higher educational institutions
CN116668033A (zh) 文件传输方法、装置、服务器、存储介质和程序产品
CN113487314A (zh) 一种交易处理方法及装置

Legal Events

Date Code Title Description
FG Grant or registration