CZ200344A3 - Vzdálené ověření identity privátního klíče - Google Patents

Vzdálené ověření identity privátního klíče Download PDF

Info

Publication number
CZ200344A3
CZ200344A3 CZ200344A CZ200344A CZ200344A3 CZ 200344 A3 CZ200344 A3 CZ 200344A3 CZ 200344 A CZ200344 A CZ 200344A CZ 200344 A CZ200344 A CZ 200344A CZ 200344 A3 CZ200344 A3 CZ 200344A3
Authority
CZ
Czechia
Prior art keywords
token
key
secure device
verification
secret
Prior art date
Application number
CZ200344A
Other languages
English (en)
Other versions
CZ307160B6 (cs
Inventor
Hrdličkaámilanáing
Original Assignee
Monetźa@S
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Monetźa@S filed Critical Monetźa@S
Priority to CZ2003-44A priority Critical patent/CZ307160B6/cs
Publication of CZ200344A3 publication Critical patent/CZ200344A3/cs
Publication of CZ307160B6 publication Critical patent/CZ307160B6/cs

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

Vynález se týká bezpečnostní funkce aplikací založených na asymetrické kryptografii, která umožňuje realizovat vzdálené ověření existence privátního klíče a doplňkových informací na jednom bezpečném zařízení. Vzdálené ověření existence klíče na konkrétním tokenu klienta vychází z ověření elektronického podpisu hodnoty veřejného klíče, tajemství a popř. dalších doplňkových informací, které byly na token bezpečně uloženy (např. v procesu personalizace). Tajemství je z vnějšího prostředí tokenu nedostupné (není možné jej nijak vyčíst, ale ani modifikovat), emitent tokenůjej však zná, neboje schopen jej odvodit (dopočítat). Klient si vygeneruje vlastní pár klíčů na tokenu. V okamžiku, kdy je nutné ověřit existenci klíče na konkrétním tokenu, podepíŠe blok dat tvořený tajemstvím, veřejným klíčem a případně dalšími veřejnými daty. Podpis s případnými daty a veřejnou část klíče přenese k emitentovi. Ten musí být schopen v okamžiku verifikace rekonstruovat tajemství a pak tuto zprávu dodaným veřejným klíčem ověřit. V případě kladného ověření získáme jistotu, že pro podpis byl použit klič uložený v konkrétním tokenu.

Description

Vzdálené ověření identity privátního klíce
Oblast techniky
Vynález se týká vzdáleného ověření existence privátního klíče a jeho vazby k dalším informacím ležících na jednom bezpečném HW zařízení - token (čipová karta, USB token, apod.), tj. bezpečnostní funkce aplikací založených na asymetrické kryptografii. Řešení umožňuje vzdáleně ověřit, zda se používaný privátní klíč a další doplňkové informace nachází na konkrétním tokenu a tím umožňuje ověřit i identitu tokenu, respektive jeho držitele. Konkrétně se jedná jednak o urychlení a zjednodušení fáze vystavení certifikátu (např. X.509) subjektu, jehož identita byla dříve ověřena a jehož elektronická identita je uložena na bezpečném HW zařízení, jednak o identifikaci (autentizaci) majitele karty pomocí doplňkových informací, které mohou být důvěrného charakteru.
Dosavadní stav techniky
Současný stav techniky nepopisuje metody, které by kryptograficky ověřovaly společnou existenci privátního klíče a dalších informací na tokenu. Existují přitom situace, kdy je nutné znát, zda používaný klíč leží uvnitř bezpečného tokenu a zda se jedná o token, který byl k tomuto účelu emitován vydavatelem tokenu - emitentem (ochrana proti duplikaci tokenu jiných vlastností, identifikace držitele tokenu). Využití vlastností předkládaného návrhu tyto situace řeší, může zjednodušit např. mechanismy vydávání certifikátů k tokenům a umožnit jejich vzdálenou správu v systémech PKI. vzdálené ověření identity držitele tokenu bez nutnosti ukládaní pomocných (citlivých) informací do certifikátů.
Podstata vynálezu
Bezpečnostní funkce aplikací založených na asymetrické kryptografii, která umožňuje realizovat vzdálené ověření existence privátního klíče a doplňkových informací na jednom bezpečném zařízení a nedostatky dosavadního stavu odstraňuje podle vynálezu, jehož podstata spočívá v tom, že vzdálené ověření existence klíče na konkrétním tokenu klienta ·· vychází z ověření elektronického podpisu hodnoty veřejného klíče, tajemství a popř. dalších doplňkových informací, které byly na token bezpečně uloženy (např. v procesu personalizace). Tajemství je z vnějšího prostředí tokenu nedostupné (není možné jej nijak vyčíst, ale ani modifikovat), emitent tokenů jej však zná, nebo je schopen jej odvodit (dopočítat). Klient si vygeneruje vlastní pár klíčů na tokenu. V okamžiku kdy je nutné ověřit existenci klíče na konkrétním tokenu, podepíše blok dat tvořený tajemstvím, veřejným klíčem a případně dalšími veřejnými daty. Podpis s případnými daty a veřejnou část klíče přenese k emitentovi. Ten musí být schopen v okamžiku verifikace rekonstruovat tajemství a pak tuto zprávu dodaným veřejným klíčem ověřit. V případě kladného ověření získáme jistotu, že pro podpis byl použit klíč uložený v konkrétním tokenu. Musi-li se držitel tokenu před touto operací autentizovat (zadáním hesla známému pouze tokenu a jeho držiteli, popř. doplněním autentizace o biometrické údaje držitele), lze předpokládat, že elektronický podpis byl vytvořen konkrétním držitelem tokenu. Pokud token splňuje podmínku, že součástí tajemství nebo doplňkové informace je i tokenem dodaná informace o tom, že daný pár klíče vznikl uvnitř tokenu nebojsou splněny podmínky, že pár klíče (privátní a veřejná Část) lze generovat uvnitř bezpečného zařízení a není možno jej na bezpečné zařízení importovat z vnějšího okolí ani exportovat privátní část do vnějšího prostředí, je ověřena i důvěryhodnost klíče - nikde jinde než na daném tokenu se tentýž klíč nevyskytuje.
Přehled obrázků na výkresech
Podstata vynalezu je zřejmá z přiložených obrázků, kde na obrázku 1 je zobrazen proces zápisu tajemství 3 do tokenu i a na obrázku 2 je demonstrován příklad použití tokenu 1 v procesu ověřeni existence privátního klíče Kj?nv 6 v konkrétním tokenu f
Příklady provedení vynálezu
Příkladným provedením vynálezu je vzdálené ověření existence privátního klice a doplňkových informací na jednom bezpečném zařízení, kdy obsah tajemství je možno volit s ohledem na aplikační zaměření a jeho vhodnou volbou je možno řešit některé problémy v systému PK1:
• · A A
a) ověření identity tokenu/držitele tokenu - pokud je obsahem tajemství údaj, který jednoznačně identifikuje token nebo jeho držitele, je možno tuto identitu u emitenta tokenu kryptograficky ověřit.
b) ověření doplňkových informací k identitě držitele tokenu, které jsou uloženy na tokenu - tajemství je tvořeno neveřejným údajem (doplňkovým identifikátorem, vytvořeným např. z rodného čísla), který společně s údaji v certifikátu vytváří jednoznačnou identitu držitele tokenu v systému.
c) ověření důvěryhodnosti klíče - pokud jsou splněny podmínky, že privátní klíč lze generovat uvnitř tokenu a není možno jej na token importovat z vnějšího okolí ani exportovat jej do vnějšího prostředí neboje součástí podepisovaného tajemství tokenem dodaný údaj říkající, že klíč byl generován tokenem, je ověřena i důvěryhodnost klíče - nikde jinde než na daném tokenu se tentýž klíč nevyskytuje.
Všechny tri popsané způsoby ověření je možno vzájemně jakkoli kombinovat.
Na obrázku 1 je schematicky zobrazen proces zápisu tajemství 3 do tokenu 1 podle ověření dle postupu Ad a).
Algoritmus A představuje jednosměrnou funkci, která využívá jako vstupu tajného symetrického kryptografického klíče K_adm 5 a identifikačního údaje tokenu TID 4. Výsledkem je tajemství 3 zapsané do tokenu I, do části, ze které nelze toto tajemství vyčíst 2. Identifikační údaj TID 4 je mimo to zapsán do veřejně dostupné části v tokenu. Tyto operace probíhají v bezpečném prostředí 9, např, v rámci personalizace tokenu. V této podobě je možno token i distribuovat ke klientovi s respektováním odpovídajícího bezpečnostního konceptu.
Na obrázku 2 je uveden příklad použití tokenu 1 v procesu ověření existence privátního klíče K_priv 6 v konkrétním tokenu T Vychází z modelu vytvoření tajemství 3 dle obrázku 1.
Po té, co je držiteli tokenu doručen token inicializovaný dle obrázku 1, si uživatel uvnitř tokenu vygeneruje pár klíčů K_priv 6 a K_pub 7. Tajemství 3 a soukromá část klíče K_priv jsou uloženy v části 2 ze které externí svět nemůže tyto údaje za žádných okolností nijak vyčíst. Výsledek operace hash B provedené na kartě s tajemstvím 3 a veřejným klíčem K-pub je vstupem pro zašifrování C soukromým klíčem K_priv 6. Obě tyto operace probíhají ve • 0 • ·» 0 » Φ • · 0 t · »· vnitřních strukturách tokenu Výsledek této operace je náplní přenášeného bloku S_MSG 8. K emitentovi tokenu I se pak přenáší bloky SMSG 8, K_pub 7 a TID 4.
V bezpečném prostředí emitenta tokenu 9 použitím totožné jednosměrné funkce A na identitu tokenuTED 4 s totožným klíčem Kadm 5 získáme tajemství 3, které společně s veřejnou částí klíče K_pub 7 vstupují do operace hash Β. V bloku komp E se porovná výsledek této operace a výsledek operace rozšifrování D zprávy SMSG 8 pomocí veřejné částí klíče K_pub 7. Pokud je porovnání úspěšné, ověří se tak kryptograficky identita tokenu deklarovaná v bloku TID 4 přenášené zprávy a potvrdí se skutečnost, že byl použit privátní klič ležící na tokenu s identitou TID 4.
Průmyslová využitelnost
Vzdálené ověření identity privátního klíče podle vynálezu je průmyslově opakovatelně využitelné řešení a najde využití především v aplikacích, kde je nutné zajistit jednoznačnou identifikaci bezpečného tokenu popř. jeho držitele pomocí doplňkových informaci, které mohou být i důvěrného charakteru, přičemž je možné současně dokázat, že použitý privátní klíc pro vykonání operace autentizace leží na konkrétním použitém bezpečném HW zařízení jako je čipová karta, USB token, apod.

Claims (2)

  1. PATENTOVÉ NÁROKY *·*
    1.
    Vzdálené ověření identity privátního klíče vyznačující se tím, že je kryptografícky ověřeno, že se na konkrétním bezpečném zařízení nachází informace známá pouze bezpečnému zařízení (9) a emitentovi bezpečného zařízení.
  2. 2.
    Vzdálené ověření identity privátního klíče dle nároku 1, vyznačující se t í m, že informace známá bezpečnému zařízení (9) a emitentovi bezpečného zařízeni identifikuje bezpečné zařízení.
    Vzdálené ověření identity privátního klíče dle nároku 1, vyznačující se t í m, že bezpečné zařízeni (9) provede autentizaci držitele a informace známá bezpečnému zařízení a emitentovi bezpečného zařízení identifikuje držitele,
    4.
    Vzdálené ověření identity privátního klíče dle nároku 2, v y z n a č u j í c í se t í m, že informace známá bezpečnému zařízení (9) a emitentovi bezpečného zařízení navíc obsahuje údaj o tom, že daný pár klíče vznikl uvnitř bezpečného zařízení (9) nebo platí, že pár klíče (privátní a veřejná část) lze generovat uvnitř bezpečného zařízení (9) a není možno jej na bezpečné zařízení importovat z vnějšího okolí ani exportovat privátní část do vnějšího prostředí Je ověřena i důvěryhodnost klíče - nikde jinde než na daném bezpečném zařízení se ienty ž klič nevyskytuje.
CZ2003-44A 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče CZ307160B6 (cs)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CZ2003-44A CZ307160B6 (cs) 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ2003-44A CZ307160B6 (cs) 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče

Publications (2)

Publication Number Publication Date
CZ200344A3 true CZ200344A3 (cs) 2004-08-18
CZ307160B6 CZ307160B6 (cs) 2018-02-14

Family

ID=32778701

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2003-44A CZ307160B6 (cs) 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče

Country Status (1)

Country Link
CZ (1) CZ307160B6 (cs)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects

Also Published As

Publication number Publication date
CZ307160B6 (cs) 2018-02-14

Similar Documents

Publication Publication Date Title
JP6997755B2 (ja) ブロックチェーンにより実装される方法及びシステム
CN101296075B (zh) 一种基于椭圆曲线的身份认证系统
CN101765996A (zh) 远程认证和交易签名
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
JP2011527061A (ja) データ・セキュリティのためのシステムおよび方法
AU2008261152A1 (en) Privacy-Protected Biometric Tokens
Camenisch et al. Virtual smart cards: How to sign with a password and a server
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
JP2007517303A (ja) 認可証明書使用中のプライバシー保護
US8117453B2 (en) Customization of an electronic circuit
TWI517653B (zh) 電子裝置及密碼材料供應之方法
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
Kehret et al. Integration of hardware security modules into a deeply embedded TLS stack
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
Alpirez Bock et al. Security reductions for white-box key-storage in mobile payments
CN109918888A (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN109905384B (zh) 数据迁移方法及系统
US11303440B2 (en) Method and programmable hardware security module
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
CZ307787B6 (cs) Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu
CZ200344A3 (cs) Vzdálené ověření identity privátního klíče
US11700251B1 (en) Modification of device behavior for use in secure networking
CN107682147B (zh) 用于智能卡芯片操作系统文件的安全管理方法及系统

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of fee

Effective date: 20220108