WO2003009109A1 - Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas - Google Patents

Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas Download PDF

Info

Publication number
WO2003009109A1
WO2003009109A1 PCT/ES2001/000283 ES0100283W WO03009109A1 WO 2003009109 A1 WO2003009109 A1 WO 2003009109A1 ES 0100283 W ES0100283 W ES 0100283W WO 03009109 A1 WO03009109 A1 WO 03009109A1
Authority
WO
WIPO (PCT)
Prior art keywords
internet
verification server
seal
provider
site
Prior art date
Application number
PCT/ES2001/000283
Other languages
English (en)
French (fr)
Inventor
Andreu Riera Jorda
Original Assignee
Intelligent Software Components, S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligent Software Components, S.A. filed Critical Intelligent Software Components, S.A.
Priority to US10/484,239 priority Critical patent/US20040243802A1/en
Priority to PCT/ES2001/000283 priority patent/WO2003009109A1/es
Priority to EP01951705A priority patent/EP1452938A1/en
Publication of WO2003009109A1 publication Critical patent/WO2003009109A1/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Definitions

  • the present invention concerns a system to allow a user or client to obtain a secure validation of a website, provider or merchant through a trust seal consisting of a graphic file or logo Clicking on said logo, a message is sent through a secure route to a verification center owned by a self-creating entity that guarantees that said website satisfies predetermined conditions, so a customer can trust it. It is well known that trust is a key success factor for the development of electronic commerce
  • the invention also relates to a method for implementing said system, to a computer program prepared to generate the special properties of said message, and to a program that validates said properties.
  • Both the system and the proposed method are based on specialized cryptographic techniques that lead to the obtaining of an online executable method to protect the aforementioned trust seals that considerably improves their safety with respect to the current state of the art.
  • trusted seals become a good alternative to certificate-based security protocols.
  • Some so-called “.com” companies and some renowned companies in the PKI sector also offer this kind of service.
  • TRUSTe CPA Webtrust
  • Verisign Verisign
  • BBN Online Verisign
  • P ⁇ vacyBot PriceWaterHouseCoopers
  • Secure Assure NetTrust
  • WebAssured any of these entities is the hereinafter called “the authorizing entity”.
  • Self-executing entities grant the seals of trust only after having subjected to extensive scrutiny the business practices of agents who practice electronic commerce Certifications of this class are therefore suitable to inspire confidence in users who carry out electronic commerce operations
  • Trusted seals are implemented as graphic files or logos When an internet vendor or merchant is evaluated and certified, they are authorized to present the logo that constitutes the seal on their Home page (or on any other desired web pages). The seal responds to the certification that has been approved.
  • the implementation of trust stamps in the form of graphic logos provides the customer with the required security at first sight. However, a graphic logo could easily be copied and placed on the web pages of any impostor. To protect the system against this kind of attacks, the logos are in fact clickable. Clicking on a logo constituting a seal as indicated above allows the client to ensure the authenticity of the seal.
  • a first group of seals allow the online verification of the logo through a connection between the client and a network server of the autonzadora entity.
  • the stamps of said first group base the security of the seal verification process on the security of the association between the name according to the DNS and the IP address or address according to the Internet Protocol (see Albitz, P and Liu, Cricket. (1998 ) DNS and BIND, O'Reilly, September 1998, for a detailed explanation of the method for resolving IP addresses)
  • a stamp from this first group is taken, a new browsing window is presented to the user (browsing window) . Through this window a new connection to a network server of the autonzadora entity is established.
  • the security of this connection is normally guaranteed by SSL (Secure Socket Layer or secure connection layer) although surprisingly it is not in some cases.
  • SSL Secure Socket Layer or secure connection layer
  • the network server of the autonzadora entity is provided through this connection a static provider identifier that is used to locate said provider in a local database.
  • the specific name according to the DNS which corresponds to that provider is then presented to the user through the new window.
  • the user is then asked to check the original URL (Unlform Resource Locator) of the website on which he is connected. If both names according to the DNS match, this means that the user is supposed to be connected to the authorized network site.
  • This process is explained graphically in Figure 2 of the accompanying drawings, which refers to the state of the art.
  • the protocol for the resolution of the IP addresses is currently insecure, therefore, the messages sent in both directions between the client's user software and the corresponding name server according to the DNS can be potentially falsified; - If the attacker is (or has the collaboration of) a system administrator in an ISP (internet service provider), then all clients accessing the Internet through such ISP can be deceived because they are probably using the server DNS names of the ISP;
  • TCP / IP Transmission Control Protocol / Internet Protocol
  • TCP / IP Transmission Control Protocol / Internet Protocol
  • This can be done through viruses and Trojan horses.
  • the authorizing entity does not verify the logo. Instead, the customer is instructed to verify the digital certificate data according to the SSL of the provider's network site.
  • this second method imposes several limitations. More in detail, the second group of seals avoids these risks by basing their security on the digital certificates that are used to provide the network provider sites with SSL connections.
  • cucar over the logo does not cause a new connection to a third-party network server.
  • the user remains on the internet provider site. All the seal does is to open an additional secure connection (through the SSL protocol) to the network's merchant site through a new window that appears. In this window the user is instructed to check the status of the connection according to the SSL protocol. In particular, the user is asked to verify the merchant's certificate data. In addition to the authentication data (such as the name according to the DNS), the certificate also incorporates a brief comment indicating that the company has passed the required quality exams. This process is explained graphically in Fig. 3 of the attached drawings, which refers to the state of the art.
  • the method has limitations because the seal works only in total coordination with the PKI sector company that has issued the merchant's digital certificate. If the internet provider had already acquired a digital certificate from another vendor, it must be discarded, and a new one must be purchased.
  • the revocation of trust seals is not easy to manage.
  • the reason for this is that the stamps are not verified online by an authorizing entity. Instead, the verification of the stamps is based on the content of a digital certificate which usually has a validity of one to two years.
  • US Patent 5,948,103 refers to a security system for electronic documents, a secure system with built-in electronic seal and a security system by electronic signature, in which an electronic document that includes a symbolic figure is encoded according to a confidential key and a predetermined feature is extracted from the encoded electronic document, then the symbolic figure is modified according to the characteristic of said document.
  • the system described in said reference is not appropriate for the purposes of this invention, that is, for a secure validation of a trust seal according to the aforementioned background.
  • the present invention proposes a cryptographic system and method for securing trust seals.
  • This system and method allows a self-creating entity to grant suppliers that develop their activity in the field of electronic commerce, personalized trust seals, infalsificabies.
  • These trust seals can be verified by customers (clicking on the logo), and can be used for any purpose, as an example to ensure the solvency of e-commerce practices, or to ensure that the website is an authorized agent of a known brand, is say that said website satisfies a predetermined condition
  • This computer program is generic for all merchants, and must be installed on each merchant website along with the graphic logo. With the computer program an additional secret key is also installed that is unique to each internet provider.
  • the verification server informs customers about the authenticity of the seals on which they click based on validating the message generated by said computer program associated with the seal.
  • the verification server belongs to (and is managed by) the company or entity that Grant the stamps. This could be an independent examining entity, or the company that licenses authorized retailers, for example.
  • the online verification server maintains a local database of all authorized providers.
  • the administration of the stamps is therefore very easy.
  • the granting of new stamps, the modification of the characteristics of an authorized supplier or the revocation of previously granted stamps are simply a matter of making the proper operations in this database.
  • the system and method of the invention allow for a secure validation that an internet provider site satisfies predetermined conditions, in a communication network, to manage electronic communication between one or several users and one or several providers, being each of them in a position to connect to a verification server through secure connections, including each of said internet providers site an internet site identification property that is prepared to be linked by a computer program associated with said system and method with said verification server in order to allow the user to obtain an authentication or trust about the provider site on the internet by means of an adequate validation of said identification property, said system and method being characterized by the fact of understanding: in each one of said network provider sites, first means prepared to generate one-time cryptographic credentials associated with said site identification property ensuring that said credentials are new every time; and on said verification server, second means prepared to authenticate said website identification property on the basis of processing said cryptographic credentials.
  • Said cryptographic credentials are generated on the basis of said first means processing of a unique secret key provided to said network providers by an authorizing entity, and said authentication on said verification server makes use of said secret keys stored in a database of the same or another storage system
  • said cryptographic credentials are generated on the basis of a unique private key maintained by each internet provider and associated with a public key intended to be used by said server. check for authenticate said website identification property With your private key each of the network providers will add a digital signature to the cryptographic credentials that these providers generated
  • Fig. 1 is a simplified, synoptic representation of the field in which the invention is applicable.
  • Fig 2 illustrates a first method of verifying trust seals (of the first group) already described as prior art
  • Fig. 3 corresponds to the second method of verifying trust seals (from the second group) described as prior art.
  • Fig 4 is an illustration that schematically shows the online verification of trusted seals according to the invention
  • Fig 5 is an illustration of an example of the data structure associated with a seal and of a single use generated by a provider site on the internet, according to the invention
  • Fig 6 is a diagram illustrating the verification of a data structure associated with a seal by the online verification server according to the invention
  • FIG. 1 A schematic representation of a computer communication network that is used by a set of users or customers to interact with a set of providers or merchants on the Internet is seen in Fig. 1 to allow validation to be carried out by said users. sure that said internet provider site satisfies a predetermined condition related to the capabilities of said providers previously recognized by a self-creating entity, a trust seal that has been granted to said providers by said self-organizing entity is displayed on the network
  • the core of the system and method proposed according to the invention is based on the use of Message Authentication Codes (MACs) based on summary functions (hash) parameterized by a key [Bellare, M and Canetti, R and Krawczyk, H (1996), Keymg hash functions for message authentication (Extended Abstract), Advances in Cryptology - Crypto 96 Proceedings Lecture Notes in Computer Science, Vol 1109, N Koblitz ed, Spnnger-Verlag, 1996]
  • the MACs of this class are typically used between two parties that share a secret key in order to validate the information transmitted between them.
  • the MACs of summary functions set by a key are used to allow the online venification server to validate the special information generated by the computer program associated with the seal on the internet provider sites.
  • Fig. 4 illustrates the main steps of the seal verification method according to the present invention, facilitating a comprehensive overview of the online verification of the trusted seals according to the present. description
  • the cryptographic credentials generated on the internet provider site by the computer program associated with the Seal are packaged to constitute a data structure associated with the seal as indicated in Fig. 5.
  • the data structures associated with the seal are unique each time by means of a sequential number that is maintained in each internet provider site.
  • the sequential number of a network provider is initialized by said computer program to a random value, and is increased at each use, returning to 0 when the largest value has been reached. Alternatively, said sequential number is decremented at each use by returning to a default value when zero has been reached.
  • the size of the sequential numbers must be large enough to ensure that there will be no repetitions within the entire lifetime of a provider site on the internet (64 bits are enough).
  • a computer program located on the network provider site and associated with the seal can generate a random number (nonce) that is large enough to make repetitions very unlikely.
  • the said sequential number is subsequently checked by the verification server through a sliding window protocol. In case of the indicated vacancy, the verification server verifies that said random number (nonce) received does not match a previous one.
  • the secret keys are unique to each provider and are known only to the online verification server and the corresponding provider, being stored in a database or other storage system. These secret keys must be large enough to withstand the search attacks of the secret key by brute force, and the number of bits that would be advisable would also depend on the internal structure of the MAC being used. Additionally, the data structures associated with the stamps also include a date and time field and the IP address used by the customer who has cucado the logo.
  • a) the computer program associated with the seal reads in a file the last sequential number used, increments it and stores the new value in the file ( these operations must be atomic, to prevent processes initiated at the same time by different clients from obtaining incorrect values of the sequential number); b) the computer program associated with the concatena seal in any order the sequential number just obtained with the current date and time, a static provider identifier and the user's IP address that clicks on the logo; c) the computer program associated with the seal uses said secret key to compute a MAC for the data obtained in the previous step; d) the complete data structure is finally constructed based on concatenating the MAC of step c) to the message generated in step b), in any order, thus obtaining a data structure associated with the seal; and e) the data structure associated with the seal thus obtained is passed to the online verification server through a secure SSL connection established from the user's computer.
  • said data structures associated with a seal are created by means of a random number (nonce) generated in each supplier site, according to the variant indicated above, the following steps describe by way of example their precise construction: a ) on the internet provider site, a computer program associated with the seal generates a random number (nonce) that is large enough to make repetitions very unlikely; b) the computer program associated with the concatena seal in any order the random number just obtained with the current date and time, a static provider identifier and the user's IP address that clicks on the logo; c) the computer program associated with the seal uses said secret key to compute a message authentication code (MAC) for the data obtained in step b); d) the complete data structure is finally constructed based on concatenating the MAC of step c) with the message generated in step b) in any order; and e) the data structure associated with the seal thus obtained is passed to the verification server through a secure SSL connection, established from the user's computer.
  • MAC message authentication code
  • the following additional steps are provided: f) in the verification server the components of the data structure associated with the seal are each individually validated in any order, and if the validation of at least one of these components yields an unsatisfactory result a message is sent to the user informing him that the data structure has not been authenticated; and g) a report or record is issued about the data structures whose authentication has yielded an unsatisfactory result and / or about those whose authentication has yielded a satisfactory result.
  • Fig. 5 illustrates the final result of a data structure associated with a seal and a single use generated by a merchant website and comprising the following fields: incremental sequential number (a), merchant identification (b) , date and time field (c), customer IP address (d) and a MAC (e) obtained from the previous fields and using the merchant's secret key, said MAC being located at the beginning (square drawn with dashed lines) or at the end
  • secure MACs are based on either unidirectional summary (hash) functions or block cipher in CBC mode (cipher block chaining).
  • the HMAC and NMAC primitive belong to the first group, while the CBC-MAC primitive corresponds to the second group.
  • HMAC has been chosen, following the indications given in (Krawczyk, H., Bellare, M. and Canetti, R.
  • the online verification server validates the data structure associated with the received stamp according to the steps summarized in Figure 6, in which each component a, b, c, MAC and d of the data structure is successively checked associated to the seal.
  • each component a, b, c, MAC and d of the data structure is successively checked associated to the seal.
  • This process involves consulting the database of authorized internet providers.
  • the database contains information about each internet provider.
  • the data that are relevant to the verification process of the data structures associated with a seal include the static identifier of the internet provider, the corresponding secret key and a sliding window that handles the most recently used sequential numbers.
  • the purpose of the sliding window is to ensure the synchronism of the sequential numbers between each online provider site and the online verification server, even considering that the order of generation of data structures may not be exactly the same order in the that the data structures are actually received by the verification server. For this purpose any usual sliding window protocol can be used.
  • each data structure associated with a stamp is exclusively related to a corresponding requesting user. Therefore, an unauthorized internet provider site cannot request, on behalf of a particular user, a data structure associated with a seal, from an authorized provider site.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas, aplicables en una red para gestionar la comunicación electrónica entre uno o varios usuarios y uno o varios sitios proveedores, cuyos usuarios pueden conectarse por conexiones seguras con un servidor de verificación de una entidad autorizadora, e incluyendo cada sitio proveedor una propiedad identificadora de sitio que es validada por conexión automática con dicho servidor de verificación. En cada uno de dichos sitios proveedores son generadas por un programa informático unas credenciales criptográficas de un solo uso asociadas a dicha propiedad identificadora de sitio cada vez que un usuario intenta verificar si el sitio en internet satisface dichas condiciones predeterminadas, y dicho servidor de verificación autentica a cada intento dicha propiedad de identificación de sitio en internet procesando dichas credenciales criptográficas de un solo uso.

Description

SISTEMA Y MÉTODO PARA PERMITIR A UN USUARIO EFECTUAR UNA
VALIDACIÓN SEGURA DE QUE UN SITIO PROVEEDOR EN INTERNET SATISFACE
UNAS CONDICIONES PREDETERMINADAS
Ámbito de la Invención
La presente invención concierne a un sistema para permitir a un usuario o cliente obtener una validación segura de un sitio en internet, proveedor o comerciante a través de un sello de confianza consistente en un archivo gráfico o logotipo Clicando sobre dicho logotipo, es enviado un mensaje a través de una ruta segura a un centro de verificación propiedad de una entidad autoπzadora que garantiza que dicho sitio en internet satisface condiciones predeterminadas, por lo que un cliente puede confiar en el mismo Es bien sabido que la confianza es un factor clave de éxito para el desarrollo del comercio electrónico
La invención se refiere también a un método para implementar dicho sistema, a un programa informático preparado para generar las propiedades especiales de dicho mensaje, y a un programa que valida dichas propiedades
Tanto el sistema como el método que se proponen están basados en técnicas criptográficas especializadas que conducen a la obtención de un método ejecutable en linea para proteger los sellos de confianza precitados que mejora considerablemente su segundad con respecto al actual estado de la técnica
Antecedentes de la Invención
Las transacciones comerciales tienen necesidad de segundad. Por parte del comprador, los clientes desean estar seguros de estar tratando con un proveedoi que satisface las exigencias relativas a lo establecido según las razonables prácticas y normas de comercio Los clientes desean, por ejemplo, que la mercancía sea suministrada dentro de plazo, y no desean que se les cobre una suma superior al precio acordado según el contrato
Este tipo de preocupaciones se resuelven usualmente sobre la base de las relaciones de confianza En el mundo real, los clientes utilizan en primer lugar su propia experiencia para confiar en los proveedores con los que tratan Si alguien ha estado ti atando con un determinado proveedor por un dilatado período de tiempo y si la experiencia ha sido siempre satisfactoria, ese cliente probablemente confiará en el proveedor también para nuevas transacciones comerciales. En caso de no contar con experiencia previa, la confianza puede basarse en la experiencia de otros, o bien en el crédito de que pueda ser merecedor el proveedor (considerando el prestigio de la marca, por ejemplo). En última instancia, si no hay forma alguna de establecer una relación de confianza, el cliente puede sin embargo sentirse seguro por el hecho de estar efectuando su compra en un sitio físico, lo cual facilita que pueda ser entablada una reclamación.
Comerciar en la Red (Web) lo cambia todo. Las transacciones comerciales no tienen lugar cara a cara. No existe un contexto físico en el cual puedan enraizarse las relaciones de confianza. Además, uno de los objetivos de una empresa que vende en línea es el de atraer nuevos clientes que probablemente serán geográficamente lejanos Para solucionar el problema de tal falta de un contexto físico, pueden servir de ayuda protocolos de seguridad basados en certificados digitales, tales como el protocolo TLS [Dierks, T. y Alien C. (1999), The TLS Protocol, Versión 1.0, Request for Comments 2246, enero de 1999] o su predecesor el protocolo SSL [Freier A O. y Karlton, P y Kocher, P.C (1996), The SSL Protocol, Versión 3.0, Internet-Draft, noviembre de 1996] Dichos protocolos proporcionan una autenticación de los sitios de la red (asegurando al cliente que está en contacto con el correcto sitio de la red). Sin embargo, la interfaz de usuario que ofrecen los hojeadores de páginas web (web browsers) para estos protocolos de segundad no es la más adecuada. El usuario debe comprobar explícitamente los campos de datos del certificado del sitio de la red a fin de tener una seguridad acerca del sitio en internet con el que se ha establecido contacto. Esto se hace realmente en pocas ocasiones. Además, la autenticación de sitios de la red resulta normalmente inútil para proporcionar seguridad acerca de características específicas del proveedor (como por ejemplo la seguridad de que dicho proveedor aplique adecuados controles para proteger la privacidad del cliente, o la seguridad de que se trate de un vendedor autorizado de una marca determinada).
Para superar estas limitaciones, los sellos de confianza devienen una buena alternativa a los protocolos de seguridad basados en certificados. Existen actualmente algunas entidades sin ánimo de lucro y asociaciones de comercio que proporcionan sellos de confianza para proveedores de comercio electrónico. Algunas denominadas empresas ".com" y algunas renombradas empresas del sector PKI (Public Key Infrastructure o infraestructura de claves públicas) ofrecen también esta clase de servicio. De entre las mas importantes pueden mencionarse TRUSTe, CPA Webtrust, Verisign, BBN Online, PπvacyBot, PriceWaterHouseCoopers, Secure Assure, NetTrust y WebAssured. A los efectos de esta explicación, a cualquiera de estas entidades se la llamará de aquí en adelante "la entidad autorizadora". Las entidades autoπzadoras conceden los sellos de confianza tan sólo tras haber sometido a extensos escrutinios las prácticas comerciales de los agentes que practican el comercio electrónico Las certificaciones de esta clase son por consiguiente aptas para inspirar confianza a los usuarios que efectúan operaciones de comercio electrónico
Los sellos de confianza son implementados como archivos gráficos o logotipos Cuando un proveedor o comerciante en internet es evaluado y certificado, es autorizado a presentar el logotipo que constituye el sello en su página de Inicio (o en cualesquiera otras deseadas páginas web). El sello responde de la certificación que ha sido aprobada La implementación de sellos de confianza en forma de logotipos gráficos proporciona al cliente la requerida seguridad a primera vista Sin embargo, un logotipo gráfico podría ser con toda facilidad copiado y puesto en las páginas web de cualquier impostor. Para proteger al sistema contra esta clase de ataques, los logotipos son de hecho clicables. Clicar sobre un logotipo constitutivo de un sello como se ha señalado anteriormente permite al cliente asegurarse de la autenticidad del sello.
Sin embargo, el inventor ha detectado puntos débiles o limitaciones de estos métodos para verificar estas autorizaciones. Tales puntos débiles permiten a un atacante que sea capaz de subvertir parte del Sistema de Nombres de Dominio (DNS) falsificar la verificación y aparecer como un sitio en internet autorizado. Los actuales sellos de confianza pueden ser clasificados en dos grupos principales, dependiendo del proceso que es generado cuando un cliente hace clic sobre el logotipo.
Un primer grupo de sellos permiten la verificación en línea del logotipo por medio de una conexión entre el cliente y un servidor de red de la entidad autonzadora. Los sellos de dicho primer grupo basan la seguridad del proceso de verificación del sello en la segundad de la asociación entre el nombre según el DNS y la dirección IP o dirección según el Protocolo de Internet (véase Albitz, P and Liu, Cricket. (1998) DNS and BIND, O'Reilly, September 1998, para una explicación detallada del método para la resolución de las direcciones IP) Al ser cucado un sello de este primer grupo, le es presentada al usuario una nueva ventana de hojeo (browsing window). A través de esta ventana es establecida una nueva conexión con un servidor de red de la entidad autonzadora. La seguridad de esta conexión es garantizada normalmente mediante SSL (Secure Socket Layer o capa de conexión segura) aunque sorprendentemente no lo es en algunos casos. Al servidor de red de la entidad autonzadora se le proporciona mediante esta conexión un identificador estático de proveedor que es utilizado para localizar dicho proveedor en una base de datos local. El nombre concreto según el DNS que corresponde a ese proveedor es entonces presentado al usuario a través de la nueva ventana. Se le pide entonces al usuario que compruebe la URL (Unlform Resource Locator) original del sitio en internet con el que está conectado. Sí ambos nombres según el DNS coinciden, esto significa que se supone que el usuario está conectado al sitio de la red autorizado. Este proceso está explicado gráficamente en la Figura 2 de los dibujos adjuntos, que se refiere al estado de la técnica.
Obsérvese que si un atacante es capaz de falsificar la asociación entre el nombre según el DNS y la dirección IP, el cliente puede ser fácilmente engañado para que crea que está conectado a un proveedor en Internet, autorizado. Todo lo que el atacante tiene que hacer es elegir un proveedor realmente autorizado, averiguar su identificador estático (simplemente a base de clicar sobre su sello real), y copiar entonces el sello y el identificador en su propio sitio de la red. En todo caso, la parte más difícil de este ataque es la de falsificar la traducción del nombre según el DNS del proveedor real convirtiéndola en una dirección IP fraudulenta (la del atacante). Esto puede hacerse de una serie de maneras:
- el protocolo para la resolución de las direcciones IP es actualmente inseguro, por consiguiente, los mensajes enviados en uno y otro sentido entre el programa informático de usuario del cliente y el correspondiente servidor de nombres según el DNS, pueden ser potencialmente falsificados; - si el atacante es (o tiene la colaboración de) un administrador de sistemas en un ISP (proveedor de servicios de internet), entonces todos los clientes que accedan a Internet a través de tal ISP pueden ser engañados porque probablemente están utilizando el servidor de nombres DNS del ISP;
- los servidores de DNS que estén deficientemente administrados pueden ser también pirateados a distancia;
- debido al hecho de que los clientes http (programas) almacenan los resultados de las búsquedas realizadas previamente de direcciones IP (y debido a que se prevé que será cada vez más común la reasignación dinámica de dichas direcciones de la red), los clientes pueden verse desorientados o desengañados cuando cambie la dirección IP de un servidor al que hayan accedido anteriormente;
- tal proceso para la resolución de las direcciones IP puede de hecho omitirse por completo a base de adquirir privilegios sobre el ordenador del usuario y modificar los archivos de configuración del TCP/IP (TCP/IP = Protocolo de Control de Transmisiones/Protocolo de Internet). Esto puede hacerse por medio de virus y caballos de Troya. En el segundo grupo de sellos, la entidad autorizadora no efectúa la verificación del logotipo. En lugar de ello, se indica al cliente que compruebe por sí mismo los datos del certificado digital según el SSL del sitio de la red del proveedor. Sin embargo, este segundo método impone varias limitaciones. Más en detalle, el segundo grupo de sellos evita estos riesgos basando su seguridad en los certificados digitales que son utilizados para dotar a los sitios proveedores de la red de conexiones SSL. En contraste con el primer grupo de sellos, cucar sobre el logotipo no ocasiona una nueva conexión a un servidor de red de un tercero. En lugar de ello, el usuario permanece en el sitio proveedor en internet. Todo lo que hace el sello es abrir una conexión adicional segura (mediante el protocolo SSL) al sitio comerciante de la red a través de una nueva ventana que se presenta. En esta ventana se indica al usuario que compruebe el estado de la conexión según el protocolo SSL. En particular se pide al usuario que verifique los datos del certificado del comerciante. Además de los datos de autenticación (tales como el nombre según el DNS), el certificado incorpora también un breve comentario indicando que la empresa ha superado los requeridos exámenes de calidad. Este proceso está explicado gráficamente en la Fig. 3 de los dibujos adjuntos, que se refiere al estado de la técnica.
El método tiene limitaciones debido a que el sello funciona solamente en total coordinación con la empresa del sector PKI que ha expedido el certificado digital del comerciante. Si el proveedor en internet había ya adquirido un certificado digital de otro expendedor, el mismo debe ser desechado, y debe ser adquirido uno nuevo.
Además, la revocación de los sellos de confianza no resulta fácil de gestionar. El motivo de ello es que los sellos no son verificados en línea por una entidad autorizadora. En lugar de ello, la verificación de los sellos se basa en el contenido de un certificado digital el cual habitualmente tiene una validez de uno a dos años.
La patente U.S. 5.948.103 se refiere a un sistema de seguridad para documentos electrónicos, un sistema seguro con sello electrónico incorporado y un sistema de seguridad mediante firma electrónica, en los que un documento electrónico que incluye una figura simbólica es codificado según una clave confidencial y es extraída del documento electrónico codificado una característica predeterminada, siendo entonces modificada la figura simbólica según la característica de dicho documento. Sin embargo, el sistema descrito en dicha referencia no es apropiado a los efectos de esta invención, o sea para una validación segura de un sello de confianza según los antecedentes precitados. Breve Exposición de la Invención
Los métodos anteriormente explicados pueden ser mejorados. El inventor ha apreciado que a los sellos actuales les falta un explícito soporte criptográfico Para mejorarlos es básico añadir criptografía especializada
La presente invención propone un sistema y método criptográfico para asegurai los sellos de confianza Este sistema y método permite a una entidad autoπzadora conceder a proveedores que desarrollan su actividad en el ámbito del comercio electrónico, sellos de confianza personalizados, infalsificabies Estos sellos de confianza pueden ser verificados por los clientes (chcando sobre el logotipo), y pueden ser utilizados con cualquier finalidad, como ejemplo para asegurar la solvencia de las prácticas de comercio electrónico, o para asegurar que el sitio en internet es un agente autorizado de una marca conocida, es decir que dicho sitio en internet satisface una condición predeterminada
En el diseño del sistema y método que se proponen, se parte de tres premisas que optimizan su utilidad en la mayoría de los ámbitos
- los proveedores no deberán verse obligados a comprar un certificado digital SSL a un determinado expendedor, - los clientes no deberán verse obligados a instalar un determinado programa informático en sus ordenadores Simplemente suponemos que los clientes utilizan un hojeador de paginas web estándar,
- para evitar excesivas cargas de trabajo de computación, se utilizara solamente criptografía simétrica para realizar los sellos Para implementar el sistema y método de verificación de sellos que se proponen, conforme a un ejemplo de realización preferido, son necesarios los componentes siguientes
- Un programa informático asociado al sello en el sitio en internet comerciante
Este programa informático es genérico para todos los comerciantes, y debe ser instalado en cada sitio en internet comerciante junto con el logotipo gráfico Con el programa informático también se instala una clave secreta adicional que es única para cada proveedor en internet
- Servidor de verificación en línea Este servidor informa a los clientes acerca de la autenticidad de los sellos sobre los que clican a base de validar el mensaje generado por dicho programa informático asociado al sello. El servidor de verificación pertenece a (y es administrado por) la empresa o entidad que concede los sellos. Ésta podría ser una entidad examinadora independiente, o bien la empresa que otorga licencia a detallistas autorizados, por ejemplo.
El servidor de verificación en línea mantiene una base de datos local de todos los proveedores autorizados. La administración de los sellos resulta por consiguiente muy fácil. La concesión de nuevos sellos, la modificación de las características de un proveedor autorizado o la revocación de sellos anteriormente concedidos son simplemente cuestión de hacer las adecuadas operaciones en esta base de datos.
Por consiguiente, el sistema y método de la invención permiten efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas, en una red de comunicación, para gestionar la comunicación electrónica entre uno o vanos usuarios y uno o vanos proveedores, estando cada uno de ellos en condiciones de conectarse con un servidor de verificación a través de conexiones seguras, incluyendo cada uno de dichos sitio proveedores en internet una propiedad de identificación de sitio en internet que está preparada para ser enlazada por un programa informático asociado a dicho sistema y método con dicho servidor de verificación a fin de permitir al usuario obtener una autenticación o confianza acerca del sitio proveedor en internet por medio de una adecuada validación de dicha propiedad de identificación, estando dichos sistema y método caracterizados por el hecho de comprender: en cada uno de dichos sitios proveedores de la red, primeros medios preparados para generar unas credenciales criptográficas de un solo uso asociadas a dicha propiedad de identificación de sitio asegurando que dichas credenciales sean nuevas cada vez; y en dicho servidor de verificación, segundos medios preparados para autenticar dicha propiedad de identificación de sitio en internet a base de procesar dichas credenciales criptográficas.
Dichas credenciales criptográficas son generadas sobre la base de un procesamiento por parte de dichos primeros medios de una clave secreta única facilitada a dichos proveedores de la red por una entidad autorizadora, y dicha autenticación en dicho servidor de verificación hace uso de dichas claves secretas almacenadas en una base de datos del mismo o en otro sistema de almacenamiento
En una realización alternativa, menos preferida (porque requiere un trabajo de computación más complejo), dichas credenciales criptográficas son generadas sobre la base de una clave privada única mantenida por cada proveedor en internet y asociada a una clave pública destinada a ser utilizada por dicho servidor de verificación para autenticar dicha propiedad de identificación de sitio en internet Con su clave privada cada uno de los proveedores de la red añadirá una firma digital a las credenciales criptográficas que dichos proveedores geneían
Se detallan más ampliamente, a continuación, las características tanto del sistema como del método que se proponen, lo cual se hace con ayuda de unos dibujos que se adjuntan a esta descripción tan sólo a título de Ejemplos no limitativos
Breve Descripción de los Dibuios
La Fig 1 es una representación sinóptica, simplificada, del ámbito en el que encuentra aplicación la invención
La Fig 2 ilustra un primer método de verificación de sellos de confianza (del primer grupo) ya descrito como del estado de la técnica
La Fig 3 corresponde al segundo método de verificación de sellos de confianza (del segundo grupo) descrito como del estado de la técnica
La Fig 4 es una ilustración que muestra esquemáticamente la verificación en linea de sellos de confianza según la invención
La Fig 5 es una ilustración de un ejemplo de la estructura de datos asociada a un sello y de un solo uso generada por un sitio proveedor en internet, conforme a la invención
La Fig 6 es un diagrama que ilustra la verificación de una estructura de datos asociada a un sello por parte del servidor de verificación en linea según la invención
Descripción Detallada de unos eiemplos de eiecucion
En la Fig 1 se ve una representación esquemática de una red informática de comunicación que es empleada por un conjunto de usuarios o clientes para interactuar con un conjunto de proveedores o comerciantes en internet A fin de permitir que sea efectuada por parte de dichos usuarios una validación segura de que dicho sitio proveedor en internet satisface una condición predeterminada relacionada con las capacidades de dichos proveedores previamente reconocidas por una entidad autoπzadora, es exhibido en la red un sello de confianza que ha sido concedido a dichos proveedores por dicha entidad autonzadora
El núcleo propiamente dicho del sistema y método que se proponen según la invención esta fundamentado en la utilización de Códigos de Autenticación de Mensajes (MACs) basados en funciones resumen (hash) parametrizadas por una clave [Bellare, M y Canetti, R y Krawczyk, H (1996), Keymg hash functions for message authentication (Extended Abstract), Advances in Cryptology - Crypto 96 Proceedings Lecture Notes in Computer Science, Vol 1109, N Koblitz ed , Spnnger-Verlag, 1996] Los MACs de esta clase son típicamente utilizados entre dos partes que comparten una clave secreta a fin de validar la información transmitida entre las mismas Los MACs de funciones resumen parametnzadas por una clave son utilizados para permitir al servidor de venficación en línea validar la información especial generada por el programa informático asociado al sello en los sitios proveedores en internet. Cuando un cliente clica sobre el logotipo gráfico que constituye el sello y que esta siendo presentado en una pagina web de un proveedor (véase la Fig 4), aparece en su pantalla una nueva ventana de hojeo (browsing window) A través de esta nueva ventana es establecida una conexión segura mediante SSL desde el hojeador (browser) del cliente al servidor de verificación en línea Este es el mismo proceso en línea que es seguido por los sellos de confianza del primer grupo, según se ha descrito anteriormente Sin embaí go, en lugar de basar la verificación del sello en un identificador estático de proveedor, el sistema y método de esta invención utiliza unas credenciales criptográficas de un solo uso Estas credenciales son generadas en tiempo real por el programa informático asociado al sello en el sitio proveedor en internet (los detalles serán explicados mas adelante) El servidor de verificación en línea valida las credenciales, proporcionando al cliente el correspondiente resultado que indica si dichas credenciales son válidas o no son validas Todos los eventos son convenientemente registrados en el servidor de verificación en linea La finalidad de este registro es la de ayudar a identificar posibles problemas técnicos y de seguridad, y facilitar el funcionamiento de los mecanismos de inspección y reacción en caso de producirse ataques a la segundad La Fig 4 ilustra los pasos principales del método de verificación de sellos según la presente invención, facilitando una completa visión de conjunto de la verificación en linea de los sellos de confianza según la presente descripción
Las credenciales de un solo uso que son generadas en el sitio proveedor en internet constan, según la realización de la Fig 4, de los siguientes campos de datos a = número secuencial, b = identificador (ID) del comerciante, c = campo de fecha y hora, d = dirección IP del cliente, y e = MAC Según una realización preferida de la invención, las credenciales criptográficas generadas en el sitio proveedor en internet por el programa informático asociado al sello son empaquetadas para constituir una estructura de datos asociada al sello como la indicada en la Fig. 5. Las estructuras de datos asociadas al sello son únicas cada vez por medio de un número secuencial que es mantenido en cada sitio proveedor en internet. El número secuencial de un proveedor de la red es inicializado por dicho programa informático a un valor aleatorio, y es incrementado en cada uso, regresando al 0 cuando se ha llegado al valor más grande Alternativamente dicho número secuencial es decrementado en cada uso regresando a un valor predeterminado cuando ha sido alcanzado el cero. El tamaño de los números secuenciales debe ser lo suficientemente grande como para asegurar que no habrá repeticiones dentro de todo el tiempo de vida de un sitio proveedor en internet (basta con 64 bits).
De manera alternativa, un programa informático localizado en el sitio proveedor de la red y asociado al sello puede generar un número aleatorio (nonce) que es lo suficientemente grande como para hacer que resulten muy Improbables las repeticiones. El citado número secuencial es comprobado ulteriormente por el servidor de verificación a través de un protocolo de ventana deslizante. En caso de la vanante indicada, el servidor de verificación comprueba que dicho número aleatorio (nonce) recibido no coincida con uno anterior.
Solamente los proveedores autorizados, pueden generar estructuras de datos asociadas a! sello porque en el proceso de creación de la estructura de datos interviene una clave secreta. Las claves secretas son únicas para cada proveedor y son conocidas tan sólo por el servidor de verificación en línea y el correspondiente proveedor, siendo almacenadas en una base de datos u otro sistema de almacenamiento. Estas claves secretas deben ser lo suficientemente grandes como para resistir los ataques de búsqueda de la clave secreta por la fuerza bruta, y el número de bits que sería recomendable dependería también de la estructura interna del MAC que se utilice. Adicionalmente, las estructuras de datos asociadas a los sellos incluyen también un campo de fecha y hora y la dirección IP utilizada por el cliente que ha cucado el logotipo. Los pasos siguientes describen a titulo de ejemplo la exacta construcción de una estructura de datos asociada a un sello: a) el programa informático asociado al sello lee en un archivo el último número secuencial utilizado, lo incrementa y almacena el nuevo valor en el archivo (estas operaciones deben ser atómicas, para impedir que procesos iniciados al mismo tiempo por distintos clientes obtengan valores incorrectos del número secuencial); b) el programa informático asociado al sello concatena en cualquier orden el número secuencial recién obtenido con la fecha y hora actual, un identificador estático de proveedor y la dirección IP del usuario que clica sobre el logotipo; c) el programa informático asociado al sello utiliza dicha clave secreta para computar un MAC para los datos obtenidos en el paso anterior; d) la estructura de datos completa es finalmente construida a base de concatenar el MAC del paso c) al mensaje generado en el paso b), en cualquier orden, siendo así obtenida una estructura de datos asociada al sello; y e) la estructura de datos asociada al sello así obtenida es pasada al servidor de verificación en línea a través de una conexión segura SSL establecida desde el ordenador del usuario.
En el caso en que dichas estructuras de datos asociadas a un sello sean creadas por medio de un número aleatorio (nonce) generado en cada sitio proveedor, conforme a la variante anteriormente indicada, los siguientes pasos describen a título de ejemplo su construcción precisa: a) en el sitio proveedor en internet, un programa informático asociado al sello genera un número aleatorio (nonce) que es lo suficientemente grande como para hacer que resulten muy improbables las repeticiones; b) el programa informático asociado al sello concatena en cualquier orden el número aleatorio recién obtenido con la fecha y hora actual, un identificador estático de proveedor y la dirección IP del usuario que clica sobre el logotipo; c) el programa informático asociado al sello utiliza dicha clave secreta para computar un código de autenticación de mensajes (MAC) para los datos obtenidos en el paso b); d) la estructura de datos completa es finalmente construida a base de concatenar el MAC del paso c) con el mensaje generado en el paso b) en cualquier orden; y e) la estructura de datos asociada al sello así obtenida es pasada al servidor de verificación a través de una conexión segura SSL, establecida desde el ordenador del usuario.
Para cualquiera de las dos variantes de construcción de las citadas estructuras de datos asociadas a un sello, se prevén las siguientes etapas adicionales: f) en el servidor de verificación los componentes de la estructura de datos asociada al sello son validados cada uno individualmente en cualquier orden, y si la validación de al menos uno de dichos componentes arroja un resultado insatisfactorio es enviado un mensaje al usuario informándole de que la estructura de datos no ha sido autenticada; y g) se emite un informe o registro acerca de las estructuras de datos cuya autenticación ha arrojado un resultado insatisfactoπo y/o acerca de aquéllas cuya autenticación ha arrojado un resultado satisfactorio.
La Fig. 5 ilustra el resultado final de una estructura de datos asociada a un sello y de un solo uso generada por un sitio en internet comerciante y que comprende los siguientes campos precitados: número secuencial incrementado (a), identificación del comerciante (b), campo de fecha y hora (c), dirección IP del cliente (d) y un MAC (e) obtenido de los campos anteriores y utilizando la clave secreta del comerciante, estando dicho MAC situado al comienzo (cuadrado dibujado con líneas de trazos) o al final.
Podría utilizarse cualquier clase de algoritmo robusto de MAC. Básicamente, los MACs seguros están basados ya sea en funciones resumen (hash) unidireccionales o bien en un cifrado de bloques en modo CBC (cipher block chaining). La primitiva HMAC y NMAC pertenecen al primer grupo, mientras que la primitiva CBC-MAC corresponde al segundo grupo. Para el sistema de sello de la invención se ha elegido el HMAC, siguiendo las indicaciones que se dan en (Krawczyk, H. , Bellare, M. and Canetti, R. (1997) HMAC: Keyed-Hashing for Message Authentication, Request for Comments 2104, February 1997) y utilizando SHA-1 (véase National Institute of Standards and Technology (1995) Secure Hash Standard, Federal Information Processing Standards Publication FIPS PUB 180-1 , Apπl 1995) como la función resumen subyacente Al utilizar este HMAC, se recomienda que la clave secreta utilizada sea de una longitud de 160 bits. El servidor de verificación en línea valida la estructura de datos asociada al sello recibida según los pasos que se resumen en la Figura 6, en los que es comprobado sucesivamente cada uno de los componentes a, b, c, MAC y d de la estructura de datos asociada al sello. En el bloque 10 es recibida una estructura de datos asociada a un sello, en el bloque 11 la estructura de datos asociada a un sello verificada es aceptada, mientras que en el bloque 12 dicha estructura de datos asociada a un sello es rechazada. Este proceso supone consultas a la base de datos de proveedores de internet, autorizados La base de datos contiene información acerca de cada proveedor en internet. Los datos que son relevantes para el proceso de verificación de las estructuras de datos asociadas a un sello incluyen el identificador estático del proveedor en internet, la correspondiente clave secreta y una ventana deslizante (sliding window) que maneja los números secuenciales más recientemente utilizados La finalidad de la ventana deslizante es la de asegurar el sincronismo de los números secuenciales entre cada sitio proveedor en internet y el servidor de verificación en línea, incluso considerando que el orden de generación de estructuras de datos puede no ser exactamente el mismo orden en el que las estructuras de datos son en realidad recibidas por el servidor de verificación. Con esta finalidad puede utilizarse cualquier protocolo de ventana deslizante habitual.
Debido a la utilización de MACs por función resumen parametrizada por clave, las estructuras de datos válidas asociadas a los sellos pueden ser construidas solamente por proveedores en internet, autorizados. Los atacantes podrían intentar ataques de repetición utilizando estructuras de datos válidas anteriormente generadas por proveedores en internet, legítimos. Sin embargo, toda estructura de datos anteriormente validada no será aceptada de nuevo. Dicha estructura de datos será rechazada durante el paso 1 (véase la Fig. 6) del proceso de validación debido al hecho de que la verificación del número secuencial dará un resultado negativo. Esto hace al sistema propuesto seguro contra los ataques de repetición.
Debido a la presencia de la dirección IP del usuario en uno de los campos, cada estructura de datos asociada a un sello queda exclusivamente relacionada con un correspondiente usuario solicitante. Por consiguiente, a un sitio proveedor en internet, no autorizado no le es posible solicitar, en nombre de un determinado usuario, una estructura de datos asociada a un sello, a un sitio proveedor autorizado.
Aunque la explicación realizada a título de ejemplo refiere el uso de criptografía simétrica, la autenticidad de dichas credenciales podrá ser también asegurada utilizando criptografía asimétrica sobre la base de una clave privada única mantenida por cada proveedor en internet y asociada a una clave pública destinada a ser utilizada por dicho servidor de verificación para autenticar dicha propiedad de identificación de sitio en internet, cuya clave pública se almacenará en una base de datos u otro sistema de almacenamiento apropiado.

Claims

REIVINDICACIONES
1 - Sistema para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas, aplicable en una red de comunicación prevista para gestionar la comunicación electrónica entre uno o varios usuarios y uno o varios proveedores, estando cada uno de dichos usuarios en condiciones de conectarse con un servidor de verificación, propiedad de una entidad autonzadora, a través de conexiones seguras, incluyendo cada uno de dichos sitios proveedores una propiedad de identificación de sitio que esta preparada para ser enlazada por un programa informático asociado a dicho sistema con dicho servidor de verificación a fin de permitir al usuario obtener una autenticación o confianza acerca del sitio proveedor en internet por medio de una adecuada validación de dicha propiedad de identificación, estando dicho sistema caracterizado por el hecho de comprender en cada uno de dichos sitios proveedores en internet, primeros medios constituidos por un programa informático preparados para generar unas credenciales criptográficas de un solo uso asociadas a dicha propiedad de identificación de sitio en internet asegurando que dichas credenciales sean nuevas cada vez, y en dicho servidor de verificación, segundos medios constituidos por un programa informático preparados para autenticar dicha propiedad de identificación de sitio en internet a base de procesar dichas credenciales criptográficas 2 - Sistema según la reivindicación 1 , caracterizado por el hecho de que dicho servidor de verificación comprende una base de datos u otro sistema de almacenamiento de información que guarda los datos relevantes relativos a cada uno de dichos sitios proveedores en internet
3 - Sistema según la reivindicación 2, caracterizado por el hecho de que dichas credenciales criptográficas son generadas sobre la base de un procesamiento por parte de dichos primeros medios utilizando una clave secreta, única, facilitada a dichos proveedores en internet por dicha entidad autoπzadora, y de que dicha autenticación en dicho servidor de verificación hace uso de dichas claves secretas almacenadas en dicha base de datos del mismo 4 - Sistema según la reivindicación 2, caractei izado por el hecho de que dichas credenciales criptográficas son generadas sobre la base de una clave privada única mantenida por cada proveedor en internet y asociada a una clave publica dependiente del proveedor destinada a ser utilizada por dicho servidor de verificación para autenticar dicha propiedad de identificación de sitio en internet y almacenada endicha base de datos
5.- Método para permitir que sea efectuada una validación segura de que un sitio proveedor en internet satisface condiciones predeterminadas, en una red de comunicación, para gestionar la comunicación electrónica entre uno o vanos usuarios y uno o varios proveedores, estando cada uno de dichos usuarios en condiciones de conectarse con un servidor de verificación propiedad de una entidad autoπzadora, a ti aves de conexiones seguras, incluyendo cada uno de dichos sitios proveedores una propiedad de identificación de sitio que está preparada para ser enlazada por un programa informático asociado a dicho método con dicho servidor de verificación a fin de permitir al usuario obtener una autenticación o confianza acerca del sitio proveedor en internet por medio de una validación de dicha propiedad de identificación; estando dicho método caracterizado por el hecho de que en cada uno de dichos sitios proveedores son generadas por un programa informático unas credenciales criptográficas de un solo uso asociadas a dicha propiedad de identificación de sitio cada vez que un usuario intenta verificar si el sitio en internet satisface dichas condiciones predeterminadas, y de que dicho servidor de verificación autentica en correspondencia a cada intento dicha propiedad de identificación de sitio en internet a base de procesar dichas credenciales criptográficas de un solo uso.
6 - Método según la reivindicación 5, caracterizado por el hecho de que dicho servidor de verificación está además en condiciones de llevar a cabo adiciones, actualizaciones y eliminaciones de entradas en una base de datos u otro sistema de almacenamiento que guarda propiedades o datos relacionados con dichos sitios proveedores en internet
7.- Método según la reivindicación 5, caracterizado por el hecho de que dichas credenciales criptográficas son empaquetadas para constituir en su conjunto una estructura de datos asociada a un sello.
8 - Método según la reivindicación 7, caracterizado por el hecho de que la autenticidad de dichas credenciales es asegurada mediante criptografía simétrica a base de utilizar una clave secreta única facilitada a cada uno de dichos proveedores en internet por dicha entidad autorizadora para generar dichas credenciales criptográficas de un solo uso, siendo dichas claves secretas almacenadas en una base de datos u otro sistema de almacenamiento al cual dicho servidor de verificación puede acceder a fin de autenticar cada estructura de datos asociada a un sello.
9.- Método según la reivindicación 7, caracterizado por el hecho de que la autenticidad de dichas credenciales es asegurada utilizando criptografía asimétrica sobre la base de una clave privada única mantenida por cada proveedor en internet y asociada a una clave pública destinada a ser utilizada por dicho servidor de verificación para autenticar dicha propiedad de identificación de sitio en internet, siendo almacenada dicha clave pública en dicha base de datos o bien siendo proporcionada directamente por el proveedor en internet en forma de certificado digital.
10 - Método según la reivindicación 8, caracterizado por el hecho de que se asegura que dichas credenciales sean nuevas cada vez a base de hacer que dichas estructuras de datos asociadas a un sello sean únicas cada vez y sean creadas por medio de un número secuencial mantenido en cada sitio proveedor en internet, siendo dicho numero secuencial inicializado a un valor aleatorio e incrementado en cada uso y regresando dicho número secuencial a cero al haber sido alcanzado un valor predeterminado, y de que dicho número secuencial es comprobado por el servidor de verificación a través de un protocolo de ventana deslizante
1 1 - Método según la reivindicación 8, caracterizado por el hecho de que se asegura que dichas credenciales sean nuevas cada vez a base de hacer que dichas estructuras de datos asociadas a un sello sean únicas cada vez y sean creadas por medio de un número secuencial mantenido en cada sitio proveedor en internet, siendo dicho número secuencial inicializado a un valor aleatorio y decrementado en cada uso regresando a un valor predeterminado cuando ha sido alcanzado el cero, y de que dicho número secuencial es comprobado por el servidor de verificación a través de un protocolo de ventana deslizante. 12 - Método según la reivindicación 8, caracterizado por el hecho de que se asegura que sean nuevas dichas credenciales haciendo que dichas estructuras de datos asociadas a un sello sean únicas cada vez y sean creadas por medio de un número aleatorio generado en cada sitio proveedor en internet, siendo dicho numero aleatorio lo suficientemente grande como para hacer que resulten muy improbables las repeticiones, y de que el servidor de verificación comprueba que el valor aleatorio recibido no coincida con uno anterior.
13 - Método según la reivindicación 5, caracterizado por el hecho de que dicho usuario o dichos usuarios está(n) equιpado(s) con un programa informático hojeador de páginas web para acceder a cualquiera de los sitios proveedores en internet 14 - Método según la reivindicación 13, caracterizado por el hecho de que dicha propiedad de identificación de sitio en internet es un archivo gráfico tal como un logotipo, y de que dicho enlace con dicho servidor de verificación es obtenido a base de clicar sobre dicho logotipo
15 - Método según la reivindicación 14, caracterizado por el hecho de que dicho enlace con dicho servidor de verificación es una conexión en línea asegurada según el protocolo SSL 16 - Método según cualquiera de las reivindicaciones 10 u 1 1 , caracterizado por el hecho de que comprende los pasos siguientes a) en el sitio proveedor en internet, un programa informático asociado al sello lee en un archivo el ultimo número secuencial utilizado, lo incrementa o lo decrementa, y almacena el nuevo valor en el archivo, b) el citado programa informático asociado al sello concatena en cualquier orden el numero secuencial recién obtenido con la fecha y hora actual, un identificador estático de proveedor y la dirección IP del usuario que clica sobre el logotipo, c) el citado programa informático asociado al sello utiliza dicha clave secreta para computar un código de autenticación de mensajes (MAC) para los datos obtenidos en el paso b), d) la estructura de datos completa es finalmente construida a base de concatenar el MAC del paso c) con el mensaje generado en el paso b) en cualquier orden, y e) la estructura de datos asociada al sello asi obtenida es pasada al servidor de verificación a través de una conexión segura establecida desde el sitio proveedor en internet al ordenador del usuario y desde este al servidor de verificación
17 - Método, según la reivindicación 16, caracterizado porque la citada conexión segura de la etapa e) es una conexión mediante SSL 18 - Método según la reivindicación 12, caracterizado por el hecho de que comprende los pasos siguientes a) en el sitio proveedor en internet, un programa informático asociado al sello genera un numero aleatorio (nonce) que es lo suficientemente grande como para hacer que resulten muy improbables las repeticiones, b) el programa informático asociado al sello concatena en cualquier orden el numero aleatorio recién obtenido con la fecha y hora actual, un identificador estático de proveedor y la dirección IP del usuario que clica sobre el logotipo, c) el programa informático asociado al sello utiliza dicha clave secreta para computar un código de autenticación de mensajes (MAC) para los datos obtenidos en el paso b), d) la estructura de datos completa es finalmente construida a base de concatenar el MAC del paso c) con el mensaje generado en el paso b) en cualquier orden, y e) la estructura de datos asociada al sello asi obtenida es pasada al servidor de verificación a través de una conexión segura, establecida desde el sitio proveedor en internet al ordenador del usuario y desde este al servidor de verificación 19 - Método, según la reivindicación 18, caracterizado porque la citada conexión segura de la etapa e) es una conexión mediante SSL
20 - Método según la reivindicación 16, y que comprende ademas un paso f) según el cual, en el servidor de verificación, los componentes de la estructura de datos asociada al sello son validados cada uno individualmente en cualquier orden, y si la validación de al menos uno de dichos componentes arroja un resultado insatisfactoπo es enviado un mensaje al usuario informándole de que la estructura de datos no ha sido autenticada
21 - Método según la reivindicación 18, y que comprende además un paso f) según el cual en el servidor de verificación los componentes de la estructura de datos asociada al sello son validados cada uno individualmente en cualquier orden, y si la validación de al menos uno de dichos componentes arroja un resultado insatisfactono es enviado un mensaje al usuario informándole de que la estructura de datos no ha sido autenticada 22- Método según la reivindicación 20 o 21 , y que comprende además un paso g) en el cual es realizado un informe o registro acerca de las estructuras de datos cuya autenticación ha arrojado un resultado insatisfactoπo y/o acerca de aquéllas cuya autenticación ha arrojado un resultado satisfactorio
23- Método según la reivindicación 16 o 18 caracterizado por el hecho de que dicho código de autenticación de mensajes (MAC) esta basado ya sea en funciones resumen (hash) unidireccionales parametπzadas por clave o bien en un cifrado en bloques en modo CBC
24 - Método según la reivindicación 23, caracterizado por el hecho de que dicho código de autenticación de mensajes (MAC) es un HMAC, y de que como función resumen subyacente se utiliza el estándar SHA-1
25 - Método según la reivindicación 16 o 17, caracterizado por el hecho de que las operaciones del paso a) son atómicas, para impedir que procesos iniciados al mismo tiempo por distintos usuarios obtengan valores incorrectos del número secuencial 26 - Método según la reivindicación 16 ó 17, caracterizado por el hecho de que una ventana deslizante maneja los números secuenciaies utilizados más recientemente con el fin de asegurar el sincronismo de los números secuenciales entre cada sitio proveedor en internet y el servidor de verificación, independientemente del orden en el que las estructuras de datos son realmente recibidas por dicho servidor de verificación 27 - Programa informático que es susceptible de ser cargado directamente en la memoria interna de un ordenador digital y comprende partes de código de programa informático para llevar a cabo los pasos de las reivindicaciones 16 ó 17 para generar una estructura de datos asociada a un sello cuando dicho programa funciona en un ordenador.
28.- Programa informático que es susceptible de ser cargado directamente en la memoria interna de un ordenador digital y comprende partes de código del programa informático para llevar a cabo los pasos de las reivindicaciones 18 ó 19 para generar una estructura de datos asociada a un sello cuando dicho programa funciona en un ordenador.
29.- Programa informático que es susceptible de ser cargado directamente en la memoria interna de un ordenador digital y comprende partes del código del programa informático para llevar a cabo los pasos de las reivindicaciones 20 ó 21.
PCT/ES2001/000283 2001-07-16 2001-07-16 Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas WO2003009109A1 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/484,239 US20040243802A1 (en) 2001-07-16 2001-07-16 System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
PCT/ES2001/000283 WO2003009109A1 (es) 2001-07-16 2001-07-16 Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas
EP01951705A EP1452938A1 (en) 2001-07-16 2001-07-16 System and method employed to enable a user to securely validate that an internet retail site satisfies pre-determined conditions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2001/000283 WO2003009109A1 (es) 2001-07-16 2001-07-16 Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas

Publications (1)

Publication Number Publication Date
WO2003009109A1 true WO2003009109A1 (es) 2003-01-30

Family

ID=8244361

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2001/000283 WO2003009109A1 (es) 2001-07-16 2001-07-16 Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas

Country Status (3)

Country Link
US (1) US20040243802A1 (es)
EP (1) EP1452938A1 (es)
WO (1) WO2003009109A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424457B2 (en) * 2000-08-08 2008-09-09 Squaretrade, Inc. Managing an electronic seal of certification
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7841007B2 (en) * 2002-03-29 2010-11-23 Scanalert Method and apparatus for real-time security verification of on-line services
US20050203762A1 (en) * 2003-04-12 2005-09-15 Tebeau Jason L. On-line merchant authorization
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
FR2881245A1 (fr) * 2005-01-27 2006-07-28 Roger Marx Desenberg Systeme et procede ameliore pour lister et trouver des biens et des services sur internet
US20070255953A1 (en) * 2006-04-28 2007-11-01 Plastyc Inc. Authentication method and apparatus between an internet site and on-line customers using customer-specific streamed audio or video signals
RU2451425C2 (ru) * 2006-08-11 2012-05-20 Виза Интернешнл Сервис Ассошиэйшн Служба уведомления об оценке соответствия
US20080104672A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8751815B2 (en) 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US9076151B2 (en) * 2008-02-14 2015-07-07 The Rubicon Project, Inc. Graphical certifications of online advertisements intended to impact click-through rates
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8533581B2 (en) * 2010-05-13 2013-09-10 Symantec Corporation Optimizing security seals on web pages
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
KR101239217B1 (ko) * 2011-12-09 2013-03-06 시큐아이닷컴 주식회사 고가용성 시스템, 고가용성 시스템의 장치 동기화 방법, 및 고가용성 시스템의 장치 관리 방법
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
WO2021021728A1 (en) 2019-07-26 2021-02-04 Reliaquest Holdings, Llc Threat mitigation system and method
US11921837B2 (en) 2020-09-23 2024-03-05 Digicert, Inc. Dynamic security seal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
EP1128628A1 (en) * 2000-02-23 2001-08-29 Tradesafely.com Limited Method and apparatus for Internet web site authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151590A (en) * 1995-12-19 2000-11-21 Pitney Bowes Inc. Network open metering system
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
EP1128628A1 (en) * 2000-02-23 2001-08-29 Tradesafely.com Limited Method and apparatus for Internet web site authentication

Also Published As

Publication number Publication date
EP1452938A1 (en) 2004-09-01
US20040243802A1 (en) 2004-12-02

Similar Documents

Publication Publication Date Title
WO2003009109A1 (es) Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US7231659B2 (en) Entity authentication in a shared hosting computer network environment
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US8219808B2 (en) Session-based public key infrastructure
JP4625234B2 (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP5695120B2 (ja) システム間シングルサインオン
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
US20060059346A1 (en) Authentication with expiring binding digital certificates
US20040268120A1 (en) System and method for public key infrastructure based software licensing
US8438383B2 (en) User authentication system
JP2022545627A (ja) 分散化されたデータ認証
US20020004900A1 (en) Method for secure anonymous communication
US20110030041A1 (en) Session Ticket Authentication Scheme
JP2004048679A (ja) セッションキー・セキュリティプロトコル
WO2001082036A2 (en) Method and system for signing and authenticating electronic documents
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JP2005209208A (ja) 安全なコンピュータ・インフラストラクチャ内で電子的に契約を発効させるための方法、システム、およびプログラム製品
Hayes The problem with multiple roots in web browsers-certificate masquerading
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
Khu-Smith et al. Enhancing the security of cookies
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法
Hughes X. 509 Digital certificate
TWM551721U (zh) 配合一行動裝置實現的無密碼登入系統
JP2005341519A (ja) Usbトークン電子証明書格納システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CA CN IN JP NO RU US ZA

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001951705

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10484239

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001951705

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP