ES2563326T3 - Procedimiento para la autentificación, documento con chip RF, lector de chip RF y productos de programa de ordenador - Google Patents

Procedimiento para la autentificación, documento con chip RF, lector de chip RF y productos de programa de ordenador Download PDF

Info

Publication number
ES2563326T3
ES2563326T3 ES12711561.6T ES12711561T ES2563326T3 ES 2563326 T3 ES2563326 T3 ES 2563326T3 ES 12711561 T ES12711561 T ES 12711561T ES 2563326 T3 ES2563326 T3 ES 2563326T3
Authority
ES
Spain
Prior art keywords
key
public
certificate
based authentication
transformation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12711561.6T
Other languages
English (en)
Inventor
Dennis KÜGLER
Jens Bender
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesrepublik Deutschland
Bundesamt fuer Sicherheit in der Informationstechnik
Original Assignee
Bundesrepublik Deutschland
Bundesamt fuer Sicherheit in der Informationstechnik
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland, Bundesamt fuer Sicherheit in der Informationstechnik filed Critical Bundesrepublik Deutschland
Application granted granted Critical
Publication of ES2563326T3 publication Critical patent/ES2563326T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento para la autentificación para la comunicación fiable entre una primera parte (A) y una segunda parte (B) mediante una combinación de una autentificación basada en contraseña y una autentificación basada en certificado, de tal forma que para la autentificación basada en certificado, la primera parte (A) posee un par de claves estáticas compuesto por una clave estática privada y una clave estática pública, y un certificado sobre la clave estática pública expedido por una entidad de certificación (C), y a la entidad de certificación (C) está asignada una clave pública conocida por la segunda parte (B), de tal forma que - en primer lugar, se realiza una autentificación basada en contraseña con los siguientes pasos: la primera parte (A) y la segunda parte (B) a) generan respectivamente un par de claves efímeras compuesto por una clave efímera privada y una clave efímera pública, b) intercambian respectivamente la clave efímera pública y las validan mediante una contraseña común, c) generan y validan a continuación una clave de sesión, sobre cuya base se establece un canal de comunicación seguro, - a continuación, se realiza una autentificación basada en certificado con los siguientes pasos: d) la primera parte (A) calcula una transformación entre el propio par de claves efímeras de la autentificación basada en contraseña y el propio par de claves estáticas de la autentificación basada en certificado, obteniendo un parámetro de la transformación, e) la primera parte (A) envía el parámetro de la transformación, junto con el certificado expedido por la entidad de certificación (C), a la segunda parte (B) a través del canal de comunicación seguro, f) la segunda parte (B) aplica el parámetro de la transformación obtenido en la clave efímera pública y/o en la clave estática pública de la primera parte (A) y obtiene de esta manera al menos una clave pública transformada, cuya corrección se comprueba, g) la segunda parte (B) valida el certificado recibido de la primera parte (A) con la clave pública de la entidad de certificación (C), y - en el paso d) para el cálculo del parámetro de la transformación, la clave estática privada se proyecta sobre la clave efímera privada.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento para la autentificacion, documento con chip RF, lector de chip RF y productos de programa de ordenador
Para una comunicacion fiable entre una primera parte y una segunda parte es necesaria una autentificacion mutua. La invencion se refiere a un procedimiento para la autentificacion, a un documento con chip RF, a un lector de chip RF y a productos de programa de ordenador.
Generalmente, son conocidos dos procedimientos de autentificacion. Por una parte, una autentificacion basada en contrasena y, por otra parte, una autentificacion basada en certificado.
Entre la autentificacion basada en contrasena figura el Password Authenticated Connection Establishment (PACE) que se describe en detalle en la Directiva Tecnica TR-03110 version 2.05 de la Oficina Federal de Seguridad en la Tecnica de la Informacion (BSI) "Advanced Security Mechanisms for Machine Readable Travel Documents". Se trata de un acuerdo de claves basado en contrasena. El acuerdo de claves basado en contrasena comprende los pasos: una primera parte y una segunda parte
• generan respectivamente un par de claves effmeras compuesto por una clave effmera privada y una clave effmera publica,
• intercambian su respectiva clave effmera publica y las validan a traves de una contrasena comun,
• generan y validan a continuacion una clave de sesion, sobre cuya base se establece un canal de comunicacion seguro.
Los distintos pasos de procedimiento del protocolo PACE se describen en J.-S. Coron y col.: "Supplemental Access Control (PACE v2): Security Analysis of PACE Integrated Mappping", International Association for Cryptologic Research, 2011.
Para la autentificacion basada en certificado, una primera parte posee un par de claves estaticas compuesto por una clave estatica privada y una clave estatica publica, y un certificado sobre la clave estatica publica, extendido por una entidad de certificacion. A la entidad de certificacion esta asignada una clave publica conocida por la segunda parte. La autentificacion basada en certificado esta basada en que la pertenencia del par de claves estaticas a la primera parte es confirmada por una tercera parte fiable, la entidad de certificacion, en forma de un certificado. Para ello, el certificado contiene al menos la clave estatica publica, la identidad umvoca de la primera parte y una signatura electronica de la entidad de certificacion sobre estos datos. La signatura se puede verificar con la clave publica de la entidad de certificacion. En una autentificacion subsiguiente, la segunda parte puede comprobar si la primera parte posee la clave privada perteneciente a la clave estatica publica contenida en el certificado. Los procedimientos conocidos para la autentificacion basada en certificado son la "autentificacion de chip" que se describe en detalle en la Directiva Tecnica TR-03110 version 2.05 de la Oficina Federal de Seguridad en la Tecnica de la Informacion (BSI) "Advanced Security Mechanisms for Machine Readable Travel Documents".
Por la Directiva TR-03110 mencionada anteriormente se conoce tambien un procedimiento que constituye una combinacion de la autentificacion basada en contrasena y la autentificacion basada en certificado. Esta combinacion es necesaria entre otras cuando es confidencial la identidad de al menos una parte. La autorizacion para la comunicacion se concede solo por el conocimiento y la comprobacion de una contrasena comun. Esta contrasena comun habitualmente se distribuye entre los participates en la comunicacion, a traves de un canal especial, frecuentemente de reducido ancho de banda. A la primera parte puede estar asignado un documento con chip RF con un chip RF en el que estan almacenados datos confidenciales. A la segunda parte puede estar asignado un lector para el documento con chip RF. La contrasena comun puede estar impresa en el documento con chip RF y transferirse a traves de un escaner optico al lector de chip RF.
Despues de la autentificacion basada en contrasena, las dos partes saben respectivamente que estan comunicando de manera segura con la otra parte que posee la misma contrasena, pero no quien es realmente la otra parte. Esto resulta problematico especialmente cuando se usan contrasenas de grupos, de manera que las contrasenas no se asignan de forma unvoca respectivamente para una combinacion de dos partes.
Mediante una autentificacion subordinada, basada en certificado, se puede comprobar entonces la identidad umvoca de una parte. La realizacion de la autentificacion basada en certificado despues de la autentificacion basada en contrasena tiene la ventaja de que la identidad de la parte autentificadora solo se expone cuando se ha detectado que las dos partes basicamente estan autorizadas para la comunicacion mutua, porque las dos usan la misma contrasena. A causa de la codificacion y el aseguramiento de seguridad basado en contrasena, tampoco es posible que terceros accedan a un certificado intercambiado. Ademas, el acuerdo de claves basado en contrasena garantiza tambien que la contrasena empleada esta protegida contra el acceso de terceros.
Hasta ahora, la implementacion ejecuta los dos procedimientos de autentificacion completamente uno despues de otro. Esto se ilustra en la figura 3. Tanto en el acuerdo de claves basado en contrasena como en la autentificacion basada en certificado se generan y se usan pares de claves effmeras. La generacion de los pares de claves y la aplicacion especialmente de las claves publicas de los pares de claves effmeras son intensivas de calculo y el
5
10
15
20
25
30
35
40
45
50
55
intercambio necesario de las claves publicas de los pares de claves effmeras requiere una comunicacion adicional entre las partes.
Otro problema de la realizacion secuencial es la falta de vinculo entre los dos protocolos, de manera que no queda garantizado que los dos protocolos han sido realizados respectivamente por la misma parte.
O. Dagdelen y M. Fischlin tratan en "Security Analysis of the Extended Access Control Protocol for Machine Readable Travel Documents", ISC 2010, el protocolo Extended Access Control (EAC) que para la autentificacion mutua entre un terminal y un chip y el establecimiento de un enlace autentificado y codificado usan un protocolo de autentificacion de terminal y un protocolo de autentificacion de chip. La autentificacion del terminal esta basada en un certificado y en un par de claves effmeras del terminal.
La invencion tiene el objetivo de realizar de manera eficiente y segura un procedimiento para la autentificacion para la comunicacion fiable.
Segun la invencion, este objetivo se consigue mediante las caractensticas de la reivindicacion 1. Ademas, el objetivo se consigue mediante cada una de las reivindicaciones subordinadas 4, 5, 6 y 7 que se refieren a los productos de fabricacion independientes documento con chip RF, producto de programa de ordenador para el documento con chip RF, lector de chip RF y producto de programa de ordenador para el lector de chip RF.
Segun la caractenstica d de la reivindicacion 1, una parte A calcula una transformacion entre el propio par de claves effmeras de la autentificacion basada en contrasena y el propio par de claves estaticas de la autentificacion basada en certificado, obteniendo un parametro de la transformacion. Mediante la reutilizacion del propio par de claves effmeras de la autentificacion basada en contrasena en la autentificacion basada en certificado por una parte se reduce la carga total de calculo y de comunicacion y por otra parte se produce un vinculo entre los dos protocolos, de manera que queda garantizado que los dos protocolos son realizados por la misma parte. De esta manera, se incrementa la seguridad reduciendo al mismo tiempo la carga.
Las ventajas logradas con la invencion consisten en que se reduce considerablemente el tiempo necesario para la realizacion de los dos protocolos. El calculo y la aplicacion de la transformacion son mucho mas eficientes que la nueva generacion de otro par de claves effmeras y la realizacion subsiguiente de la autentificacion. De manera muy ventajosa se suprime completamente la realizacion del segundo acuerdo de claves y se reutiliza la clave de sesion de la autentificacion basada en contrasena. El vinculo entre los dos protocolos se realiza de tal forma que para el calculo de la transformacion es necesario el conocimiento tanto de la clave effmera privada del acuerdo de claves basado en contrasena como de la clave estatica privada de la autentificacion basada en certificado.
Un primer producto de fabricacion independiente es un documento con chip RF con un microordenador con una memoria de mircroordenador, de tal forma que en la memoria de microordenador esta almacenado un primer programa de ordenador que esta realizado de tal forma que se puede realizar el procedimiento con respecto a la parte A.
Un primer producto de programa de ordenador que presenta un medio legible por ordenador comprende un codigo de programa para la implementacion del primer programa de ordenador en la memoria de microordenador. Para ello sirve un ordenador que se usa en el marco de la fabricacion del documento con chip RF.
Un segundo producto de fabricacion independiente es un lector de chip RF con un ordenador con una memoria de ordenador, de tal forma que en la memoria de ordenador esta almacenado un segundo programa de ordenador que esta realizado de tal forma que se puede realizar el procedimiento con respecto a la parte B.
Un segundo producto de programa de ordenador que presenta un medio legible por ordenador comprende un codigo de programa para la implementacion del segundo programa de ordenador en la memoria de ordenador del ordenador del lector de chip RF.
Segun una forma de realizacion ventajosa de la invencion, en el paso d) de la reivindicacion 1, para el calculo del parametro de la transformacion, la clave estatica privada se proyecta sobre la clave effmera privada. Esto simplifica el calculo, ya que todos los calculos directamente dependientes de la clave estatica pueden ser precalculados una sola vez.
Segun otra forma de realizacion ventajosa de la invencion, en el paso d) de la reivindicacion 1, para el calculo del parametro de la transformacion se usa un numero aleatorio adicional que no puede ser influenciado por la primera parte. El numero aleatorio adicional puede ser un numero que es transmitido por la segunda parte a la primera parte. Esta forma de realizacion ofrece la ventaja de que el calculo del parametro de la transformacion no se basa exclusivamente en los pares de claves effmeras y estaticas de la primera parte, sino que tambien depende de un valor que no esta bajo el control de la primera parte. De esta manera, se incrementa la seguridad del procedimiento.
Segun otra forma de realizacion ventajosa de la invencion, con respecto al paso f) de la reivindicacion 1, la segunda parte aplica el parametro de la transformacion obtenido solo en una de las dos claves publicas de la primera parte y comprueba si es correcta la clave publica transformada obtenida mediante la comprobacion de una equivalencia de
5
10
15
20
25
30
35
40
45
50
la clave publica transformada con la otra clave publica de la parte. Dado que la transformacion se aplica solo en una de las dos claves publicas de la primera parte es baja la carga de calculo. La carga de calculo seffa mayor si el parametro de la transformacion se aplicara en ambas claves publicas de la primera parte. Entonces, se obtendffan dos claves publicas transformadas. La correccion de las dos claves publicas transformadas se podffa comprobar mediante la comprobacion de la equivalencia entre las dos claves publicas transformadas.
A continuacion, se describen en detalle ejemplos de realizacion de la invencion con la ayuda de dibujos. Muestran:
La figura 1, una accion conjunta de una primera parte, una segunda parte y una entidad de certificacion, como diagrama;
la figura 2, una secuencia de una autentificacion, como diagrama de secuencia;
la figura 3, una secuencia de una autentificacion segun el estado de la tecnica, como diagrama de secuencia.
La figura 1 ilustra un sistema para la autentificacion para la comunicacion fiable entre una primera parte A y una segunda parte B. El sistema comprende un documento con chip RF y un lector de chip RF. El documento con chip RF esta asignado a la primera parte A y el lector de chip RF esta asignado a la segunda parte B. El documento con chip RF comprende un microordenador con una memoria de microordenador. En la memoria de microordenador esta almacenado un primer programa de ordenador que esta realizado de tal forma que se puede realizar un procedimiento para la autentificacion con respecto a la parte A. La implementacion del primer programa de ordenador en la memoria de microordenador se realizo usando un primer producto de programa de ordenador.
El lector de chip RF comprende un ordenador con una memoria de ordenador. En la memoria de ordenador esta almacenado un segundo programa de ordenador que esta realizado de tal forma que se puede realizar el procedimiento con respecto a la parte B. La implementacion del segundo programa de ordenador en la memoria de ordenador se realizo usando un segundo producto de programa de ordenador.
En cuanto a la parte A, el documento con chip RF es un pasaporte. En cuanto a la parte B, el lector de chip RF es un aparato para funcionarios de fronteras. El fabricante y al mismo el emisor del pasaporte es una entidad de certificacion C.
El procedimiento para la autentificacion es una combinacion de una autentificacion basada en contrasena y una autentificacion basada en certificado. Para la autentificacion basada en certificado, la primera parte A posee un par de claves estaticas y un certificado extendido por la entidad de certificacion C.
La segunda parte B conoce la clave publica de la entidad de certificacion C. En relacion con el presente ejemplo de realizacion, la clave publica de la entidad de certificacion C esta almacenada en la memoria de ordenador del ordenador del lector de chip RF.
Como se muestra en la figura 2, en primer lugar, se realiza una autentificacion basada en contrasena. La autentificacion basada en contrasena se realiza a traves del protocolo PACE definido en la directiva Tecnica TR- 03110 version 2.05 de la Oficina Federal de Seguridad en la Tecnica de la Informacion (BSI) "Advanced Security Mechanisms for Machine Readable Travel Documents"
En general, es valido que se usan pares de claves basados en logaritmos discretos. La clave privada x es respectivamente un numero aleatorio dentro del intervalo de 1 a q-1, siendo q el orden del creador g del grupo matematico empleado (por ejemplo, el grupo multiplicativo de un cuerpo finito o el grupo aditivo de los puntos de una curva elfptica). La clave publica y correspondiente se calcula con: y=gAx. La potenciacion (A) representa las x veces de aplicacion de la operacion de grupo (*) comenzando por el creador g.
Los pasos de la autentificacion basada en contrasena son:
a) La primera parte A y la segunda parte B generan respectivamente un par de claves effmeras, compuesto por una clave effmera privada y una clave effmera publica. En lo sucesivo, de designacion breve para la clave effmera privada de la parte A sirve xeA. En lo sucesivo, la clave effmera publica de la parte A se designa por yeA. xee y yee corresponden a las claves effmeras privada y publica de la parte B. Los pares de claves effmeras xeA con yeA y xeB con yeB son adecuados para un acuerdo de claves de Diffie-Hellman.
b) La primera parte A y la segunda parte B intercambian respectivamente la clave effmera publica y las validan mediante una contrasena comun. La validacion se realiza mediante la realizacion del protocolo PACE. Como se ve en la figura 1, la contrasena comun con respecto a la parte A esta almacenada en la disposicion de chip RF del documento con chip RF. Ademas, la contrasena comun esta impresa en el documento con chip RF. A traves de un escaner de contrasena del lector de chip RF, la parte B conoce la contrasena comun.
c) la primera parte A y la segunda parte B generan y validan una clave de sesion, sobre cuya base se establece un canal de comunicacion seguro. Esto se realiza sobre la base de un secreto comun establecido en el protocolo PACE.
5
10
15
20
25
30
35
40
45
50
A continuacion, se realiza una autentificacion basada en certificado.
A este respecto, se describen un primer y un segundo ejemplo de realizacion.
Los pasos del primer ejemplo de realizacion de la autentificacion basada en certificado son:
d) La primera parte A calcula una transformacion entre el propio par de claves effmeras de la autentificacion basada en contrasena y el propio par de claves estaticas de la autentificacion basada en certificado, obteniendo un parametro de la transformacion.
Para el calculo del parametro de la transformacion, la clave estatica privada xsa se proyecta sobre la clave effmera privada xeA. Se trata de una proyeccion biyectiva. La transformacion t se calcula con la formula: t = xeA * xsaa(-1). En el presente primer ejemplo de realizacion, el parametro de la transformacion es el valor t calculado. Lo inverso de la clave estatica privada xsaA(-I) se calcula solo una vez y no se vuelve a calcular de nuevo durante cada autentificacion. La transformacion es una transformacion biyectiva.
e) La primera parte A envfa el parametro de la transformacion, en este caso, dado por el valor t determinado en el paso d, junto con el certificado extendido por la entidad de certificacion C, a la segunda parte B a traves del canal de comunicacion seguro.
f) la segunda parte B aplica el parametro de la transformacion obtenido en la clave estatica publica ysA, contenida en el certificado, de la primera parte A y obtiene de esta manera una clave publica transformada ytA. La formula para ello es: ytA = ysAAt. Ahora, se ha de comprobar la correccion de la clave publica transformada ytA. Para ello, la segunda parte comprueba una equivalencia de la clave publica transformada ytA de la parte A con la clave effmera publica yeA de la primera parte A, intercambiada previamente en la autentificacion basada en contrasena. La segunda parte comprueba: yeA = ytA.
Divergiendo del presente ejemplo de realizacion, la segunda parte B tambien podna aplicar el parametro de la transformacion obtenido en la clave effmera publica yeA de la primera parte A y comprobar la correccion de la clave publica transformada obtenida, mediante la comprobacion de una equivalencia de la clave transformada con la clave estatica publica ysA de la parte A.
g) la segunda parte B valida el certificado recibido de la primera parte A con la clave publica de la entidad de certificacion C.
Los pasos del segundo ejemplo de realizacion de la autentificacion basada en certificado son:
d) la primera parte A calcula una transformacion entre el propio par de claves effmeras de la autentificacion basada en contrasena y el propio par de claves estaticas de la autentificacion basada en certificado, obteniendo un parametro de la transformacion.
A diferencia del primer ejemplo de realizacion, para el calculo de la transformacion se usa adicionalmente un numero aleatorio c que no puede ser influenciado por la parte A. Por ejemplo, la segunda parte B puede transmitir previamente a la parte A un numero aleatorio c o el numero aleatorio c podna calcularse por determinacion a partir de la secuencia del protocolo, por ejemplo aplicando una funcion hash en la clave effmera publica de la parte B.
La primera parte A calcula la transformacion t con: t = xeA - c* xsa.
En el presente ejemplo de realizacion, el parametro de la transformacion es una tupla con el valor del numero aleatorio c y el valor de la transformacion. La tupla se abrevia por: (c, t).
e) la primera parte A envfa el parametro de la transformacion (c, t), junto con el certificado extendido por la entidad de certificacion C, a la segunda parte B a traves del canal de comunicacion seguro. Dado que se conoce el numero aleatorio c de la parte B, basta con que la primera parte transmita a la parte B solo el valor de la transformacion t.
f) la segunda parte B aplica el parametro (c, t) de la transformacion obtenido en la clave estatica publica ysA, contenida en el certificado, de la primera parte A y obtiene de esta manera una clave publica transformada ytA. La formula para ello es: ytA = gAt * ysAAc. Ahora, se ha de comprobar la correccion de la clave publica transformada ytA. Para ello, la segunda parte comprueba una equivalencia de la clave publica transformada ytA de la parte A con la clave effmera publica yeA de la primera parte A, intercambiada previamente en la autentificacion basada en contrasena. La segunda parte comprueba: yeA = ytA.
g) la segunda parte B valida el certificado recibido de la primera parte A con la clave publica de la entidad de certificacion C.

Claims (7)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Procedimiento para la autentificacion para la comunicacion fiable entre una primera parte (A) y una segunda parte (B) mediante una combinacion de una autentificacion basada en contrasena y una autentificacion basada en certificado, de tal forma que para la autentificacion basada en certificado, la primera parte (A) posee un par de claves estaticas compuesto por una clave estatica privada y una clave estatica publica, y un certificado sobre la clave estatica publica expedido por una entidad de certificacion (C), y a la entidad de certificacion (C) esta asignada una clave publica conocida por la segunda parte (B), de tal forma que
    • en primer lugar, se realiza una autentificacion basada en contrasena con los siguientes pasos: la primera parte (A) y la segunda parte (B)
    a) generan respectivamente un par de claves effmeras compuesto por una clave effmera privada y una clave effmera publica,
    b) intercambian respectivamente la clave effmera publica y las validan mediante una contrasena comun,
    c) generan y validan a continuacion una clave de sesion, sobre cuya base se establece un canal de comunicacion seguro,
    • a continuacion, se realiza una autentificacion basada en certificado con los siguientes pasos:
    d) la primera parte (A) calcula una transformacion entre el propio par de claves effmeras de la autentificacion basada en contrasena y el propio par de claves estaticas de la autentificacion basada en certificado, obteniendo un parametro de la transformacion,
    e) la primera parte (A) envfa el parametro de la transformacion, junto con el certificado expedido por la entidad de certificacion (C), a la segunda parte (B) a traves del canal de comunicacion seguro,
    f) la segunda parte (B) aplica el parametro de la transformacion obtenido en la clave effmera publica y/o en la clave estatica publica de la primera parte (A) y obtiene de esta manera al menos una clave publica transformada, cuya correccion se comprueba,
    g) la segunda parte (B) valida el certificado recibido de la primera parte (A) con la clave publica de la entidad de certificacion (C), y
    • en el paso d) para el calculo del parametro de la transformacion, la clave estatica privada se proyecta sobre la clave effmera privada.
  2. 2. Procedimiento segun la reivindicacion 1, de tal forma que en el paso d) de la reivindicacion 1 para el calculo del parametro de la transformacion se usa un numero aleatorio adicional que no puede ser influenciado por la primera parte (A).
  3. 3. Procedimiento segun la reivindicacion 1 o 2, en el que en cuanto al paso f) de la reivindicacion 1, la segunda parte (B) aplica el parametro de la transformacion obtenido solo en una de las dos claves publicas de la primera parte (A) y comprueba si es correcta la clave publica transformada obtenida mediante la comprobacion de una equivalencia de la clave transformada con la otra clave publica de la primera parte (A).
  4. 4. Documento con chip RF con un microordenador con una memoria de microordenador, de tal forma que en la memoria de microordenador esta almacenado un primer programa de ordenador que esta realizado de tal forma que se puede realizar el procedimiento segun una de las reivindicaciones 1 a 3 con respecto a la primera parte (A).
  5. 5. Primer producto de programa de ordenador que presenta un medio legible por ordenador, que comprende un codigo de programa para la implementacion del primer programa de ordenador segun la reivindicacion 4 en la memoria de microordenador.
  6. 6. Lector de chip RF con un ordenador con una memoria de ordenador, de tal forma que en la memoria de ordenador esta almacenado un segundo programa de ordenador que esta realizado de tal forma que se puede realizar el procedimiento segun una de las reivindicaciones 1 a 3 con respecto a la segunda parte (B).
  7. 7. Segundo producto de programa de ordenador que presenta un medio legible por ordenador, que comprende un codigo de programa para la implementacion del segundo programa de ordenador segun la reivindicacion 6 en la memoria de ordenador.
ES12711561.6T 2011-03-10 2012-03-09 Procedimiento para la autentificación, documento con chip RF, lector de chip RF y productos de programa de ordenador Active ES2563326T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011013562 2011-03-10
DE102011013562A DE102011013562B3 (de) 2011-03-10 2011-03-10 Verfahren zur Authentisierung, RF-Chip-Dokument, RF-Chip-Lesegerät und Computerprogrammprodukte
PCT/EP2012/001076 WO2012119790A1 (de) 2011-03-10 2012-03-09 Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte

Publications (1)

Publication Number Publication Date
ES2563326T3 true ES2563326T3 (es) 2016-03-14

Family

ID=45923495

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12711561.6T Active ES2563326T3 (es) 2011-03-10 2012-03-09 Procedimiento para la autentificación, documento con chip RF, lector de chip RF y productos de programa de ordenador

Country Status (8)

Country Link
US (1) US9215230B2 (es)
EP (1) EP2684312B1 (es)
JP (1) JP5980238B2 (es)
CA (1) CA2829120C (es)
DE (1) DE102011013562B3 (es)
ES (1) ES2563326T3 (es)
PL (1) PL2684312T3 (es)
WO (1) WO2012119790A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2677681A1 (de) 2012-06-19 2013-12-25 Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch das Bundesamt für Sicherheit Verfahren zur zumindest einseitig authentisierten, sicheren Kommunikation zwischen zwei Kommunikationspartnern
US9961059B2 (en) 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
DE102014019067A1 (de) 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum pseudonymen Vereinbaren eines Schlüssels zwischen einem portablen Datenträger und einem Terminal
USD821401S1 (en) * 2016-01-29 2018-06-26 Siebels Asset Management Research, Ltd. Controlled document tracking and/or authentication device
CN108599948A (zh) * 2018-07-26 2018-09-28 湖北工业大学 一种抗连续泄漏的认证密钥协商系统及方法
DE102018008271A1 (de) * 2018-10-18 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Absicherung einer P2P-Kommunikation

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356688B1 (en) * 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
JP2003256704A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム
US20070186099A1 (en) * 2004-03-04 2007-08-09 Sweet Spot Solutions, Inc. Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
DE102008047639A1 (de) * 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures

Also Published As

Publication number Publication date
CA2829120A1 (en) 2012-09-13
EP2684312A1 (de) 2014-01-15
US9215230B2 (en) 2015-12-15
CA2829120C (en) 2018-04-10
JP5980238B2 (ja) 2016-08-31
JP2014509151A (ja) 2014-04-10
EP2684312B1 (de) 2015-11-25
PL2684312T3 (pl) 2016-06-30
US20140157385A1 (en) 2014-06-05
DE102011013562B3 (de) 2012-04-26
WO2012119790A1 (de) 2012-09-13

Similar Documents

Publication Publication Date Title
ES2887258T3 (es) Procedimiento para realizar una autenticación de dos factores
ES2563326T3 (es) Procedimiento para la autentificación, documento con chip RF, lector de chip RF y productos de programa de ordenador
EP2737656B1 (en) Credential validation
US9621545B2 (en) System and method for connecting client devices to a network
ES2662897T3 (es) Procedimiento y sistema para generar un canal de comunicación seguro para aparatos terminales
CN1941699B (zh) 密码方法、主机系统、可信平台模块和计算机安排
US20190052622A1 (en) Device and method certificate generation
US20180205561A1 (en) Mutual authentication of confidential communication
CN110213044B (zh) 基于多个非对称密钥池的抗量子计算https签密通信方法和系统
ES2750250T3 (es) Método y sistema para utilizar el registro PKCS en un entorno móvil
CN109510708A (zh) 一种基于Intel SGX机制的公钥密码计算方法和系统
ES2613707T3 (es) Sistema y procedimiento para la autentificación fiable de un aparato
CN106850207B (zh) 无ca的身份认证方法和系统
US20200302047A1 (en) Proving authenticity of a device with the aid of a proof of authorization
BRPI0501453B1 (pt) autenticação de dispositivo
CN115174114B (zh) 一种ssl隧道建立方法、服务端及客户端
JP2021100227A (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
CN113572612B (zh) 一种国密sm9算法私钥分发方法、用户终端和密钥生成中心
Hausmann et al. Usage of public key infrastructures in automation networks
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN114024702A (zh) 信息安全保护的方法以及计算设备
CN107438001B (zh) 动态cfl证书认证方法