CZ307160B6 - Způsob a systém pro vzdálené ověření identity klíče - Google Patents

Způsob a systém pro vzdálené ověření identity klíče Download PDF

Info

Publication number
CZ307160B6
CZ307160B6 CZ2003-44A CZ200344A CZ307160B6 CZ 307160 B6 CZ307160 B6 CZ 307160B6 CZ 200344 A CZ200344 A CZ 200344A CZ 307160 B6 CZ307160 B6 CZ 307160B6
Authority
CZ
Czechia
Prior art keywords
token
key
public
secret
holder
Prior art date
Application number
CZ2003-44A
Other languages
English (en)
Other versions
CZ200344A3 (cs
Inventor
Milan HrdliÄŤka
Original Assignee
Monet+,A.S.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Monet+,A.S. filed Critical Monet+,A.S.
Priority to CZ2003-44A priority Critical patent/CZ307160B6/cs
Publication of CZ200344A3 publication Critical patent/CZ200344A3/cs
Publication of CZ307160B6 publication Critical patent/CZ307160B6/cs

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

Způsob vzdáleného ověřování identity klíce na konkrétním bezpečném zařízení spočívá v tom. že klient si vygeneruje vlastní pár klíčů na tokenu, přičemž pár klíčů sestává z veřejné části (7) a z privátní části (6), a v okamžiku, kdy je nutné ověřit existenci klíče na konkrétním tokenu (I), podepíše token (1) blok dat tvořený tajemstvím (3) známým výhradně emitentem tokenu, veřejným klíčem (7) a případné dalšími veřejnými daty, podpis s případnými daty a veřejná část klíče (7) se přenese k etnitentovi. který v okamžiku verifikace zrekonstruuje tajemství (3) a potom zprávu o verifikaci dodaným veřejným klíčem ověří, přičemž pokud je ověření kladné je nepochybné, že pro podpis byl použit klíč uložený v konkrétním tokenu 11). Řešení se dále týká i systému pro vzdálené ověření identity klíče.

Description

Oblast techniky
Vynález se týká vzdáleného ověření existence privátního klíče a jeho vazby k dalším informacím ležících na jednom bezpečném HW zařízení - token (čipová karta, USB token, apod.), tj. bezpečnostní funkce aplikací založených na asymetrické kryptografii. Řešení umožňuje vzdáleně ověřit, zda se používaný privátní klíč a další doplňkové informace nachází na konkrétním tokenu a tím umožňuje ověřit i identitu tokenu, respektive jeho držitele. Konkrétně se jedná jednak o urychlení a zjednodušení fáze vystavení certifikátu (např. X.509) subjektu, jehož identita byla dříve ověřena a jehož elektronická identita je uložena na bezpečném HW zařízení, jednak o identifikaci (autentizaci) majitele karty pomocí doplňkových informací, které mohou být důvěrného charakteru.
Dosavadní stav techniky
Současný stav techniky nepopisuje metody, které by kryptograficky ověřovaly společnou existenci privátního klíče a dalších informací na tokenu. Existují přitom situace, kdy je nutné znát, zda používaný klíč leží uvnitř bezpečného tokenu a zda se jedná o token, který byl k tomuto účelu emitován vydavatelem tokenu - emitentem (ochrana proti duplikaci tokenu jiných vlastností, identifikace držitele tokenu). Využití vlastností předkládaného návrhu tyto situace řeší, může zjednodušit např. mechanismy vydávání certifikátu k tokenům a umožnit jejich vzdálenou správu v systémech PKI (Public Key Infrastructure - infrastruktura správy a distribuce veřejných klíčů), vzdálené ověření identity držitele tokenu bez nutnosti ukládání pomocných (citlivých) informací do certifikátů.
Z dosavadního stavu techniky je z dokumentu US 2002/194476 znám způsob a zařízení s digitálním ochranným mechanismem, který pro své fungování vyžaduje dva páry klíčů jedna identity klíč a signatuře klíč. Tento ochranný systém obsahuje jedinečný veřejný/privátní identifikační pár klíčů a používá oddělený veřej ný/privátní signatuře pár klíčů. Tento dokument se týká autentizace obecně.
V dokumentu US 5 200 999 je popsána správa klíčů kryptografického systému založená na řídicích vektorech. Tento systém zpracovávající data využívá první pár veřejných a privátních klíčů a generuje druhý pár veřejných a privátních klíčů, na jejichž základě je pak v systému zpracovávajícím data přiřazován první privátní řídicí vektor pro první privátní klíč a druhý privátní klíč pro definování přípustných použití pro první a druhý privátní klíč.
Dokument WO 02248846 popisuje ověřovací systém, který umožňuje klientům ověřit zákazníka pomocí důvěryhodného poskytovatele služby ověření. Vzdálený poskytovatel služby ověření uchovává data o zákazníkovi pro usnadnění rychlého ověření zákazníka na základě jména zákazníka a unikátního kódu zákazníka. Unikátním kódem zákazníka je jednorázové heslo generované hardwarovým tokenem drženým zákazníkem. Vzdálený poskytovatel služby ověření potvrdí, že heslo generované tokenem je platné. Z uvedeného je tedy zřejmé, že tento ověřovací systém nepoužívá pár veřejného a privátního klíče.
Podstata vynálezu
Bezpečnostní funkce aplikací založených na asymetrické kryptografii, která umožňuje realizovat vzdálené ověření existence privátního klíče a doplňkových informací na jednom bezpečném zařízení a nedostatky dosavadního stavu odstraňuje podle vynálezu, jehož podstata spočívá v tom, že vzdálené ověření existence klíče na konkrétním tokenu klienta vychází z ověření elektronického podpisu hodnoty veřejného klíče, tajemství a popř. dalších doplňkových informací, které byly na token bezpečně uloženy (např. v procesu personalizace). Tajemství je z vnějšího prostředí tokenu nedostupné (není možné jej nijak vyčíst, ale ani modifikovat), emitent tokenů jej však zná, nebo je schopen jej odvodit (dopočítat). Klient si vygeneruje vlastní pár klíčů na tokenu. V okamžiku kdy je nutné ověřit existenci klíče na konkrétním tokenu, podepíše blok dat tvořený tajemstvím, veřejným klíčem a případně dalšími veřejnými daty. Podpis s případnými daty a veřejnou část klíče přenese k emitentovi. Ten musí být schopen v okamžiku verifikace rekonstruovat tajemství a pak tuto zprávu dodaným veřejným klíčem ověřit. V případě kladného ověření se získá jistota, že pro podpis byl použit klíč uložený v konkrétním tokenu. Musí-li se držitel tokenu před touto operací autentizovat (zadáním hesla známému pouze tokenu a jeho držiteli, popř. doplněním autentizace o biometrické údaje držitele), lze předpokládat, že elektronický podpis byl vytvořen konkrétním držitelem tokenu. Pokud token splňuje podmínku, že součástí tajemství nebo doplňkové informace je i tokenem dodaná informace o tom, že daný pár klíče vznikl uvnitř tokenu nebojsou splněny podmínky, že pár klíče (privátní a veřejná část) lze generovat uvnitř bezpečného zařízení a není možno jej na bezpečné zařízení importovat z vnějšího okolí ani exportovat privátní část do vnějšího prostředí, je ověřena i důvěryhodnost klíče - nikde jinde než na daném tokenu se tentýž klíč nevyskytuje.
Podstata způsobu vzdáleného ověřování identity klíče na konkrétním bezpečném zařízení spočívá v tom, že klient si vygeneruje vlastní pár klíčů na tokenu, přičemž pár klíčů sestává z veřejné části a z privátní části, a v okamžiku, kdy je nutné ověřit existenci klíče na konkrétním tokenu, podepíše token blok dat tvořený tajemstvím známým výhradně emitentem tokenů, veřejným klíčem a případně dalšími veřejnými daty, podpis s případnými daty a veřejná část klíče se přenese k emitentovi, který v okamžiku verifikace zrekonstruuje tajemství a potom zprávu o verifikaci dodaným veřejným klíčem ověří, přičemž pokud je ověření kladné je nepochybné, že pro podpis byl použit klíč uložený v konkrétním tokenu.
Pokud token splňuje podmínku, že součástí tajemství nebo doplňkové informace je i tokenem dodaná informace o tom, že daný pár klíče vznikl uvnitř tokenu, nebojsou splněny podmínky, že pár klíče tedy jeho veřejná i privátní část je možné vygenerovat uvnitř bezpečného zařízení a není možné jej na bezpečné zařízení importovat z vnějšího okolí ani exportovat privátní části do vnějšího okolí, je ověřena i unikátnost a důvěryhodnost klíče.
Je výhodné, pokud se před operací ověřování provádí operace autentizace držitele tokenu.
Autentizace držitele tokenu se provádí zadáním hesla známého pouze tokenu a jeho držiteli.
Je výhodné pokud se autentizace tokenu provádí doplněním biometrických údajů držitele.
Podstata systému pro vzdálené ověřování identity privátního klíče na konkrétním bezpečném zařízení zahrnujícím bezpečné zařízení propojené s prostředky pro vzdálenou správu, spočívá v tom, že bezpečné zařízení je tvořeno tokenem, který je tvořen dvěma částmi, z nichž jedna část je privátní část, která je určena pro zapsání tajemství vytvořeného ze symetrického klíče K-dm a identifikačního údaje TID, přičemž tajemství v privátní části je z vnějšího okolí nedostupné, ve veřejně dostupné části tokenu je zapsán identifikační údaj TID, přičemž token je vzdáleně propojen s prostředky bezpečného prostředí emitenta tokenu.
Objasnění výkresů
Podstata vynálezu je zřejmá z přiložených obrázků, kde na obrázku 1 je zobrazen proces zápisu tajemství 3 do tokenu 1 a na obrázku 2 je demonstrován příklad použití tokenu I v procesu ověření existence privátního klíče Kpriv 6 v konkrétním tokenu i.
-2 CZ 307160 B6
Příklady uskutečnění vynálezu
Příkladným provedením vynálezu je vzdálené ověření existence privátního klíče a doplňkových informací na jednom bezpečném zařízení, kdy obsah tajemství je možno volit s ohledem na aplikační zaměření a jeho vhodnou volbou je možno řešit některé problémy v systému PKI:
a) ověření identity tokenu/držitele tokenu - pokud je obsahem tajemství údaj, který jednoznačně identifikuje token nebo jeho držitele, je možno tuto identitu u emitenta tokenu kryptograficky ověřit.
b) ověření doplňkových informací k identitě držitele tokenu, které jsou uloženy na tokenu tajemství je tvořeno neveřejným údajem (doplňkovým identifikátorem, vytvořeným např. z rodného čísla), který společně s údaji v certifikátu vytváří jednoznačnou identitu držitele tokenu v systému.
c) ověření důvěryhodnosti klíče - pokud jsou splněny podmínky, že privátní klíč lze generovat uvnitř tokenu a není možno jej na token importovat z vnějšího okolí ani exportovat jej do vnějšího prostředí neboje součástí podepisovaného tajemství tokenem dodaný údaj říkající, že klíč byl generován tokenem, je ověřena i důvěryhodnost klíče - nikde jinde než na daném tokenu se tentýž klíč nevyskytuje.
Všechny tři popsané způsoby ověření je možno vzájemně jakkoli kombinovat.
Na obrázku 1 je schematicky zobrazen proces zápisu tajemství 3 do tokenu i podle ověření dle postupu Ad a).
Algoritmus A představuje jednosměrnou funkci, která využívá jako vstupu tajného symetrického kryptografického klíče Kadm 5 a identifikačního údaje tokenu TID 4. (TID - Token Identifier identifikátor tokenu). Výsledkem je tajemství 3 zapsané do tokenu i, do části 2, ze které nelze toto tajemství vyčíst. Identifikační údaj TID je mimo to zapsán do veřejně dostupné části v tokenu. Tyto operace probíhají v bezpečném prostředí 9 např. v rámci personalizace tokenu. V této podobě je možno token f distribuovat ke klientovi s respektováním odpovídajícího bezpečnostního konceptu.
Na obrázku 2 je uveden příklad použití tokenu i v procesu ověření existence privátního klíče Kpriv 6 v konkrétním tokenu L Vychází z modelu vytvoření tajemství 3 dle obrázku 1.
Poté, co je držiteli tokenu doručen token inicializovaný dle obrázku 1, si uživatel uvnitř tokenu vygeneruje pár klíčů K priv 6 a Kpub 7. Tajemství 3 a soukromá část klíče Kpriv 6 jsou uloženy v části 2, ze které externí svět nemůže tyto údaje za žádných okolností nijak vyčíst. Výsledek operace hash B provedené na kartě s tajemstvím 3 a veřejným klíčem K_pub 7 je vstupem pro zašifrování C soukromým klíčem K priv 6. Obě tyto operace probíhají ve vnitřních strukturách tokenu E Výsledek této operace je náplní přenášeného bloku SMSG 8, přičemž SMSG je podepsané tajemství přenášené z tokenu J_. K emitentovi tokenu 1 se pak přenáší bloky S MSG 8, K pub 7 a TID 4.
V bezpečném prostředí 9 emitenta tokenu použitím totožné jednosměrné funkce A na identitu tokenu TID 4 s totožným klíčem K adm 5 se získá tajemství 3, které společně s veřejnou částí klíče K pub 7 vstupují do operace hash Β. V bloku komp E se porovná výsledek této operace a výsledek operace rozšifrování D zprávy S MSG 8 pomocí veřejné části klíče K pub 7. Pokud je porovnání úspěšné, ověří se tak kryptograficky identita tokenu deklarovaná v bloku TID 4 přenášené zprávy a potvrdí se skutečnost, že byl použit privátní klíč ležící na tokenu s identitou TID
4.
- J CZ 307160 B6
Průmyslová využitelnost
Vzdálené ověření identity privátního klíče podle vynálezu je průmyslově opakovatelně využitelné řešení a najde využití především v aplikacích, kde je nutné zajistit jednoznačnou identifikaci bezpečného tokenu popř. jeho držitele pomocí doplňkových informací, které mohou být i důvěrného charakteru, přičemž je možné současně dokázat, že použitý privátní klíč pro vykonání operace autentizace leží na konkrétním použitém bezpečném HW zařízení, jako je čipová karta, USB token, apod.

Claims (6)

1. Způsob vzdáleného ověřování identity klíče na konkrétním bezpečném zařízení, vyznačující se tím, že klient si vygeneruje vlastní pár klíčů na tokenu, přičemž pár klíčů sestává z veřejné části a z privátní části, a v okamžiku, kdy je nutné ověřit existenci klíče na konkrétním tokenu, podepíše token blok dat tvořený tajemstvím známým výhradně emitentem tokenů, veřejným klíčem a případně dalšími veřejnými daty, podpis s případnými daty a veřejná část klíče se přenese k emitentovi, který v okamžiku verifikace zrekonstruuje tajemství a potom zprávu o verifikaci dodaným veřejným klíčem ověří, přičemž pokud je ověření kladné je nepochybné, že pro podpis byl použit klíč uložený v konkrétním tokenu.
2. Způsob vzdáleného ověřování identity podle nároku 1, vyznačující se tím, že pokud token splňuje podmínku, že součástí tajemství (3) nebo doplňkové informace je i tokenem dodaná informace o tom, že daný pár klíče vznikl uvnitř tokenu, nebojsou splněny podmínky, že pár klíče tedy jeho veřejná i privátní část je možné vygenerovat uvnitř bezpečného zařízení a není možné jej na bezpečné zařízení importovat z vnějšího okolí ani exportovat privátní části do vnějšího okolí, je ověřena i unikátnost a důvěryhodnost klíče.
3. Způsob vzdáleného ověřování identity podle nároku 1 nebo 2, vyznačující se tím, že před operací ověřování se provádí operace autentizace držitele tokenu.
4. Způsob vzdáleného ověřování identity podle nároku 3, vyznačující se tím, že autentizace držitele tokenu se provádí zadáním hesla známého pouze tokenu a jeho držiteli.
5. Způsob vzdáleného ověřování identity podle nároku 3, vyznačující se tím, že autentizace tokenu se provádí doplněním biometrických údajů držitele.
6. Systém pro vzdálené ověřování identity privátního klíče na konkrétním bezpečném zařízení zahrnující bezpečné zařízení propojené s prostředky pro vzdálenou správu, vyznačující se tím, že bezpečné zařízení je tvořeno tokenem (1), který je tvořen dvěma částmi, z nichž jedna část je privátní část (2), která je určena pro zapsání tajemství (3) vytvořeného ze symetrického klíče Kadm (5) a identifikačního údaje TID (4), přičemž tajemství (3) v privátní části (2) je z vnějšího okolí nedostupné, ve veřejně dostupné části tokenu je zapsán identifikační údaj TID (4), přičemž token je vzdáleně propojen s prostředky bezpečného prostředí (9) emitenta tokenu.
CZ2003-44A 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče CZ307160B6 (cs)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CZ2003-44A CZ307160B6 (cs) 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ2003-44A CZ307160B6 (cs) 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče

Publications (2)

Publication Number Publication Date
CZ200344A3 CZ200344A3 (cs) 2004-08-18
CZ307160B6 true CZ307160B6 (cs) 2018-02-14

Family

ID=32778701

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2003-44A CZ307160B6 (cs) 2003-01-08 2003-01-08 Způsob a systém pro vzdálené ověření identity klíče

Country Status (1)

Country Link
CZ (1) CZ307160B6 (cs)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
US20020194476A1 (en) * 2001-06-19 2002-12-19 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
US20020194476A1 (en) * 2001-06-19 2002-12-19 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects

Also Published As

Publication number Publication date
CZ200344A3 (cs) 2004-08-18

Similar Documents

Publication Publication Date Title
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20050289343A1 (en) Systems and methods for binding a hardware component and a platform
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
JP2007517303A (ja) 認可証明書使用中のプライバシー保護
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JPH1032570A (ja) 電子署名システム
CN100589390C (zh) 一种认证方法和认证系统
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
JP2009272671A (ja) 秘匿認証システム
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
KR20000024445A (ko) 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
US11303440B2 (en) Method and programmable hardware security module
JP2009272737A (ja) 秘匿認証システム
WO2012163970A1 (en) Method for generating an anonymous routable unlinkable identification token
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN105516182B (zh) 一种用于智能卡和读写器之间的双向认证方法及其系统
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
CN104820807B (zh) 一种智能卡数据处理方法
CZ307787B6 (cs) Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu
JP6723422B1 (ja) 認証システム

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of fee

Effective date: 20220108