Método para rehabilitar la limitación del acceso de servicio.

Método para habilitar la limitación de acceso de servicio, en el que un proveedor de servicio (SP)

ofrece al menos un servicio (SR) y en el que un usuario (U) posee múltiples identidades digitales diferentes Ii que sepueden usar para invocar o registrarse con dicho servicio (SR),



acceder a dicho servicio (SR) requiriendo una cuenta en una entidad de terceros, en la que el usuario (U) registrasus identidades digitales Ii con dicha cuenta y en la que el usuario (U) acuerda un secreto S con dicha entidad deterceros, comprendiendo el método los pasos de:

el usuario (U) asignando a sus identidades digitales diferentes Ii valores de contador únicos ki,SR,

el usuario (U) solicitando dicho servicio (SR) empleando una identidad digital específica Ii y calculando un valor deverificación - primer valor de verificación v1 - mediante la aplicación de un algoritmo de codificación H en dichosecreto S y dicho valor de contador ki,SR asignado a la identidad digital Ii empleada para dicha solicitud de servicio,dicha entidad de terceros recibiendo dicho primer valor de verificación v1, aplicando dicho algoritmo de codificación Hpara reconstruir dicho valor de contador empleado ki,SR y proporcionando información de si el valor de contadorreconstruido ki,SR excede un límite limSR,

en el que dicho proveedor de servicio (SP) mantiene una lista VSR, en la cual los primeros valores de verificación v1recibidos del usuario (U) se incluyen y en la que dicho proveedor de servicio (SP) aborta el registro del usuario (U)con dicho servicio (SR) en caso de que una comprobación revele que dicho primer valor de verificación reconstruidocorrectamente v1 ya es un elemento de dicha lista VSR.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2009/003323.

Solicitante: NEC CORPORATION.

Nacionalidad solicitante: Japón.

Dirección: 7-1, Shiba 5-chome Minato-ku Tokyo 108-8001 JAPON.

Inventor/es: PASHALIDIS,ANDREAS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L9/32 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2403280_T3.pdf

 

Método para rehabilitar la limitación del acceso de servicio.

Fragmento de la descripción:

Método para habilitar la limitación del acceso de servicio La presente invención se refiere a un método para habilitar la limitación del acceso de servicio.

En las redes de comunicación de hoy, existen muchos tipos diferentes de servicios y los emplean un número constantemente creciente de usuarios. Normalmente, estos servicios los ofrecen proveedores de servicio con los cuales los usuarios se pueden registrar con el fin de obtener acceso a los servicios solicitados. En general, el registro de un usuario con un proveedor de servicio es un proceso anónimo en un cierto sentido, es decir, el registro se basa en la identidad digital de un usuario, mientras que la identidad real del usuario sigue siendo desconocida para el proveedor de servicio.

Para muchas aplicaciones en el mundo digital, tales como por ejemplo el voto electrónico, el dinero electrónico, los cupones electrónicos o la navegación de prueba de contenido, es una tarea crucial imponer un límite estricto en el número de identidades digitales diferentes con las cuales un usuario puede invocar o registrarse en un servicio. Por ejemplo, en el caso del voto electrónico es esencial garantizar de manera fiable que cada usuario pueda votar sólo una vez. En el caso de la navegación de prueba de contenido, los proveedores normalmente quieren asegurarse de que a un usuario específico le esté permitido buscar contenido tal como películas o música libremente sólo por un número limitado de veces, p. ej. el proveedor de servicio puede permitir al usuario que descargue dos películas o diez canciones. Después de la fase de prueba, el proveedor del servicio quiere que el usuario pague el servicio.

De acuerdo con el estado de la técnica, hay soluciones para habilitar una limitación del acceso de servicio que se basan en la criptografía asimétrica. No obstante, estos métodos conocidos a partir de la técnica anterior son bastante desventajosos ya que las técnicas asimétricas empleadas requieren costosas computaciones y procedimientos de gestión clave complejos que resultan en un gasto general computacional elevado. Debido a su complejidad computacional, estos métodos no son adecuados para muchas aplicaciones.

Además, imponer un límite en el número de identidades digitales diferentes con las cuales un usuario puede invocar

o registrarse en un servicio normalmente requiere que el proveedor del servicio obtenga cierta información sobre un usuario registrado. Esto vincula la identidad digital del usuario empleada para acceder al proveedor del servicio al menos de algún modo con la identidad real del usuario. Un vínculo tal puede ser fundamental con respecto a la preservación de la privacidad de un usuario.

Como una técnica convencional para habilitar la limitación del acceso de servicio, se conoce un mecanismo revelado en WO 2005/069295 A1, el cual se dirige a la detección de terminales no autorizados por medio de un servidor de autenticación. En la invención revelada en este documento, un terminal de DVD solicita al servidor de autenticación que envíe subcontenido. En respuesta, el servidor de autenticación genera y transmite al terminal de DVD un número aleatorio R. El terminal de DVD lee una tecla del terminal y un ID de terminal que se almacenan en una unidad de memoria de información de terminal, descifra el número aleatorio recibido R mediante el uso de una tecla del terminal SK_X y lo envía junto con el ID de terminal (ID_X) al servidor de autenticación. A continuación, el servidor de autenticación verifica el número aleatorio encriptado R y el ID de terminal recibidos del terminal de DVD y juzga si el terminal de DVD es el terminal autenticado o no.

Además, GB 2 371 957 A revela una técnica de autenticación entre servidores en un protocolo de red de terceros incluyendo un servidor de acceso a la red (NAS) en comunicación con un servidor de autenticación remoto (RAS) acoplado a la red.

En US 6, 487, 659 B1, se revelan un dispositivo y un método para la autenticación condicional con uso de información de soporte de prueba, la cual se destina a imponer una limitación en cuanto a la utilización y a hacer posible el procesamiento de alta velocidad.

WO 2005/008399 A2 revela sistemas y métodos para habilitar transacciones en arquitectura, en las que se presenta el concepto de personalidad, el cual es un conjunto de datos sobre un individuo que se puede acercar de forma segura a una transacción. Una interfaz garantiza el acceso a la personalidad basado en una biometría presentada por un usuario en una transacción.

Es por tanto un objeto de la presente invención mejorar y desarrollar además un método para habilitar la limitación del acceso de servicio de una forma tal que se garantice una elevada fiabilidad con respecto a la imposición de la limitación. Además, la privacidad de los usuarios “honestos”, es decir, los usuarios que no intentan exceder un número máximo de accesos de servicio admisibles, se debe preservar, empleando de este modo mecanismos que se van a implementar inmediatamente y que implican una complejidad computacional reducida.

De acuerdo con la invención, el objeto anteriormente mencionado se logra por un método que comprende las características de la reivindicación 1. De acuerdo con esta reivindicación, se revela un método para habilitar la limitación del acceso de servicio, en el cual un proveedor de servicio ofrece al menos un servicio y en el que un usuario posee múltiples identidades digitales diferentes Ii, que se pueden usar para invocar o registrarse en el servicio. El acceso al servicio requiere una cuenta en una entidad de terceros, en la que el usuario registra sus identidades digitales Ii con la cuenta y en la que el usuario acuerda un secreto S con la entidad de terceros. El método comprende los pasos de el usuario asignando a sus identidades digitales diferentes Ii valores de contador únicos ki, SR,

el usuario solicitando el servicio empleando una identidad digital específica Ii y calculando un valor de verificación – primer valor de verificación v1 – mediante la aplicación de un algoritmo de codificación H en el secreto S y el valor de contador ki, SR asignado a la identidad digital Ii empleada para la solicitud del servicio, recibiendo dicha entidad de terceros el primer valor de verificación v1, aplicando el algoritmo de codificación H para reconstruir el valor de contador empleado ki, SR y proporcionando información de si el valor de contador reconstruido ki, SR excede un límite limSR,

en el que dicho proveedor de servicio mantiene una lista VSR, en la cual se incluyen los primeros valores de verificación v1 recibidos del usuario, y

en la que dicho proveedor de servicio aborta el registro del usuario con dicho servicio en caso de que una comprobación demuestre que dicho primer valor de verificación reconstruido correctamente v1 ya es un elemento de dicha lista VSR.

De acuerdo con la invención, se ha organizado primero que, en el contexto de habilitar la limitación del acceso de servicio, los mecanismos existentes que usan primitivas de clave pública son bastante complejos y, por consiguiente, no se pueden aplicar en varias situaciones. Además, se ha reconocido que debido al hecho de que la criptografía asimétrica requiere un gasto general computacional muy elevado, en particular en el caso en el que el número de registros admisible es amplio, los mecanismos existentes no son eficientes.

Se ha reconocido además que, mediante la implicación de una entidad de terceros de una forma adecuada, es posible realizar una imposición de límite de registro eficiente que se basa exclusivamente en primitivas de criptografía simétricas. Confiando solamente en técnicas simétricas, se obtienen como resultado gastos generales computacionales muy bajos y gestión de clave relativamente simple.

De acuerdo con la presente invención, se garantiza que el valor de contador no exceda el límite limSR. La entidad de terceros puede proporcionar un mensaje de error en caso de que no se haya encontrado un primer valor de verificación correcto v1 y puede proporcionar un mensaje satisfactorio en caso de que se haya encontrado el primer valor de verificación correcto v1. Dependiendo del resultado de la reconstrucción, el proveedor del servicio puede cumplir diferentes decisiones en lo que se refiere al manejo de la solicitud de servicio del usuario. Por ejemplo, se puede prever que el proveedor del servicio rechace la solicitud del servicio en caso de recibir un mensaje de error de la entidad de terceros.

Por otro lado, en el caso de recibir un mensaje satisfactorio de la entidad de terceros, es preferible no conceder automáticamente al usuario el acceso al servicio. De acuerdo con la... [Seguir leyendo]

 


Reivindicaciones:

1. Método para habilitar la limitación de acceso de servicio, en el que un proveedor de servicio (SP) ofrece al menos un servicio (SR) y en el que un usuario (U) posee múltiples identidades digitales diferentes Ii que se pueden usar para invocar o registrarse con dicho servicio (SR) ,

acceder a dicho servicio (SR) requiriendo una cuenta en una entidad de terceros, en la que el usuario (U) registra sus identidades digitales Ii con dicha cuenta y en la que el usuario (U) acuerda un secreto S con dicha entidad de terceros, comprendiendo el método los pasos de:

el usuario (U) asignando a sus identidades digitales diferentes Ii valores de contador únicos ki, SR,

el usuario (U) solicitando dicho servicio (SR) empleando una identidad digital específica Ii y calculando un valor de verificación – primer valor de verificación v1 – mediante la aplicación de un algoritmo de codificación H en dicho secreto S y dicho valor de contador ki, SR asignado a la identidad digital Ii empleada para dicha solicitud de servicio,

dicha entidad de terceros recibiendo dicho primer valor de verificación v1, aplicando dicho algoritmo de codificación H para reconstruir dicho valor de contador empleado ki, SR y proporcionando información de si el valor de contador reconstruido ki, SR excede un límite limSR,

en el que dicho proveedor de servicio (SP) mantiene una lista VSR, en la cual los primeros valores de verificación v1 recibidos del usuario (U) se incluyen y en la que dicho proveedor de servicio (SP) aborta el registro del usuario (U) con dicho servicio (SR) en caso de que una comprobación revele que dicho primer valor de verificación reconstruido correctamente v1 ya es un elemento de dicha lista VSR.

2. Método de acuerdo con la reivindicación 1, en el que dicho servicio (SR) ha asociado un identificador de servicio único ISR para la identificación de dicho servicio (SR) en dicha entidad de terceros.

3. Método de acuerdo con la reivindicación 2, en el que dicho identificador de servicio ISR se incluye en una cadena de bits que incluye adicionalmente la URL (Localizador de Recursos Uniforme) de dicho servicio (SR) y/o dicho límite limSR y/o un identificador para el ejemplo de servicio concreto y/o un valor de marca de tiempo y/o un certificado de clave pública o cadena de certificado para dicho proveedor de servicio (SP) y/o dicho servicio (SR) .

4. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 3, en el que dicha entidad de terceros es una autoridad de registro (RA) .

5. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 4, en el que dicha entidad de terceros garantiza que dicho usuario (U) posee solamente un número limitado de cuentas o en el que dicha entidad de terceros garantiza que dicho usuario (U) no puede tener más de una cuenta, preferiblemente requiriendo a dicho usuario (U) que muestre alguna identificación biométrica única antes de crear dicha cuenta en dicha entidad de terceros.

6. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 5, en el que dicho algoritmo de codificación H es una función unidireccional determinista, y/o en el que dicho algoritmo de codificación H es una función de troceo.

7. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 6, en el que dicho secreto S se genera aleatoriamente.

8. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 7, en el que dicho usuario (U) , en el contexto de acceder a dicho servicio (SR) , calcula un valor p mediante la aplicación del algoritmo de codificación H en dicho secreto S y dicho identificador de servicio ISR, en el que dicho usuario (U) puede calcular dicho primer valor de verificación v1 mediante la aplicación del algoritmo de codificación H en dicho valor p y dicho valor de contador ki, SR.

9. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 8, en el que dicho usuario (U) remite dicho primer valor de verificación v1 a dicho proveedor de servicio (SP) , y/o en el que dicho proveedor de servicio (SP) proporciona dicho primer valor de verificación v1 preferiblemente junto con dicho identificador de servicio ISR a dicha entidad de terceros.

10. Método de acuerdo con la reivindicación 8 ó 9, en el que dicha entidad de terceros, tras la recepción de dicho valor de verificación v1, empieza a reconstruir el valor de contador ki, SR asignado a la identidad digital Ii que dicho usuario (U) ha empleado para dicha solicitud de servicio, llevando a cabo los pasos de:

selección de un secreto Sn de una lista Vs de secretos asignada por dicha entidad de terceros, cálculo de un valor p mediante la aplicación de dicho algoritmo de codificación H en dicho secreto escogido Sn y

n dicho identificador de servicio ISR de la misma forma que lo hizo el usuario (U) ,

selección de un número entero A entre 1 y dicho límite limSR, aplicando dicho algoritmo de codificación H en dicho valor pn y dicho A de la misma forma que lo hizo dicho usuario (U) ,

variación sucesivamente de dicho número escogido A y dicho secreto escogido Sn hasta que el resultado se corresponda con el primer valor de verificación recibido v1.

11. Método de acuerdo con cualquiera de las reivindicaciones de 8 a 10, en el que dicha entidad de terceros, después de la recepción tanto del valor de verificación v1 como de la identidad digital Ii, inicia la reconstrucción del valor de contador ki, SR asignado a la identidad digital Ii que dicho usuario (U) ha empleado para dicha solicitud de servicio, llevando a cabo los pasos de:

búsqueda de dicho secreto S correspondiente a dicha identidad digital Ii,

cálculo de un valor p mediante la aplicación de dicho algoritmo de codificación H en dicho secreto S y dicho identificador de servicio ISR de la misma forma que lo hizo dicho usuario (U) , escogiendo un número entero A entre 1 y dicho límite limSR, aplicando dicho algoritmo de codificación H en dicho valor p y dicho A de la misma forma que lo hizo dicho usuario (U) ,

variación sucesivamente de dicho número escogido A hasta que el resultado se corresponda con el primer valor de verificación recibido v1.

12. Método de acuerdo con cualquiera de las reivindicaciones de 8 a 11, en el que dicho usuario (U) calcula un valor de verificación adicional – segundo valor de verificación v2 – mediante la aplicación de dicho algoritmo de codificación H en dicho valor p, dicha identidad digital empleada Ii y dicho primer valor de verificación v1, en el que dicho usuario (U) puede remitir dicho segundo valor de verificación v2 a dicho proveedor de servicio (SP) y/o en el que dicho proveedor de servicio (SP) puede proporcionar dicho segundo valor de verificación v2 a dicha entidad de terceros.

13. Método de acuerdo con la reivindicación 12, en el que dicha entidad de terceros, después de haber reconstruido correctamente dicho valor de contador ki, SR mediante la búsqueda del primer valor de verificación

correcto v1, comienza aplicando dicho algoritmo de codificación H en dicho valor p , dicha identidad digital Ii y dicho primer valor de verificación v1 de la misma forma que lo hizo dicho usuario (U) , para reconstruir dicho segundo valor de verificación v2, en el que dicha entidad de terceros puede proporcionar un mensaje satisfactorio en caso de que se haya encontrado el segundo valor de verificación correcto v2 y puede proporcionar un mensaje de error en caso de que no se haya encontrado ningún segundo valor de verificación correcto v2.

14. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 13, en el que dicha entidad de terceros está en línea solamente por un tiempo limitado.

15. Método de acuerdo con cualquiera de las reivindicaciones de 1 a 14, en el que dicho límite limSR lo predefine el proveedor de servicio (SP) en sí mismo o cualquier instancia externa y/o

en el que dicho límite limSR está sujeto a variaciones dependiendo de los parámetros dinámicos.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .