ES2875335T3 - Uso de un dispositivo personal para la autenticación conveniente y segura - Google Patents
Uso de un dispositivo personal para la autenticación conveniente y segura Download PDFInfo
- Publication number
- ES2875335T3 ES2875335T3 ES17800851T ES17800851T ES2875335T3 ES 2875335 T3 ES2875335 T3 ES 2875335T3 ES 17800851 T ES17800851 T ES 17800851T ES 17800851 T ES17800851 T ES 17800851T ES 2875335 T3 ES2875335 T3 ES 2875335T3
- Authority
- ES
- Spain
- Prior art keywords
- access
- personal
- authenticator
- pin
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método para autenticar a un usuario (US) usando un autenticador (PIN) en un dispositivo de acceso (AD) usando otro dispositivo registrado llamado dispositivo personal (PD), tanto el dispositivo de acceso (AD) como el dispositivo personal (PD) son dispositivos del usuario, dicho método requiere la participación de ambos dispositivos en el proceso de autenticación, dicho autenticador (PIN) se almacena por el dispositivo de acceso (AD) después del registro (etapas Si) del dispositivo personal (PD) que comprende un cifrado doble usando una clave secreta del dispositivo de acceso (SK(AD)) y una clave pública del dispositivo personal (PK(PD)) que se recuperará (T10) en cada solicitud de autenticación (T5) recibida del dispositivo personal (PD), cifrada (T12) usando una clave de sesión (Ks) y enviada (T14) con la clave de sesión (Ks) cifrada (T13) usando la clave pública del dispositivo personal (PK(PD)) al dispositivo personal (PD) para el descifrado parcial (T18,T20) usando la clave de sesión (Ks) descifrada (T17) y la clave privada del dispositivo personal (SK(PD)), volver a cifrar (T21) usando la clave de sesión (Ks) y enviar de vuelta (T23) al dispositivo de acceso (AD) para el descifrado total (T25,T26) del autenticador (PIN), usando la clave de sesión (Ks) y la clave secreta del dispositivo de acceso (SK(AD)), y el uso del autenticador (PIN) así descifrado para autenticarse en el dispositivo de acceso (AD)
Description
DESCRIPCIÓN
Uso de un dispositivo personal para la autenticación conveniente y segura
Campo de la invención
La presente invención se refiere a un método para autenticar a un usuario usando un autenticador en un dispositivo de acceso usando un dispositivo diferente, un dispositivo personal.
La invención también se refiere a un dispositivo de acceso y a un dispositivo personal que implementa la etapa correspondiente de dicho método.
Antecedentes de la invención
La rápida expansión de los servicios de Internet permite a las personas hacer cada vez más cosas en línea, por ejemplo, trabajar, comunicarse, comprar, realizar operaciones bancarias, entretenerse, etc. Muchos objetos que se usan en la vida de las personas, tales como puertas, dispositivos electrónicos, automóviles, etc., también están conectados a Internet.
Para los servicios de Internet, un usuario normalmente inicia sesión en su ordenador y luego inicia sesión en el servicio que desea usar. El inicio de sesión normalmente requiere un nombre de usuario y contraseña y, de forma opcional, otro factor de autenticación. Es bien sabido que las contraseñas son un esquema de autenticación débil y no son convenientes, especialmente cuando hay que administrar un gran número de ellas.
Los últimos avances tecnológicos han traído una variedad de dispositivos personales más pequeños a la vida de las personas, por ejemplo, teléfonos móviles, relojes inteligentes, rastreadores de actividad física, ropa inteligente, etc. Las personas tienen estos dispositivos con ellos todo el tiempo.
Algunos de estos dispositivos tienen funciones de seguridad y capacidades criptográficas, que pueden proteger los datos y su comunicación con el exterior. Los usuarios pueden autenticarse en sus dispositivos a través de diferentes medios, por ejemplo, por algo que conocen (por ejemplo, PIN) o biometría.
Cuando un usuario tiene un ordenador y uno o más dispositivos personales, el usuario debe autenticarse en cada uno de ellos individualmente para poder usarlos. Esto es un inconveniente y puede ser inseguro si el usuario tiene la misma contraseña corta o PIN para todos los diferentes dispositivos. Esta invención proporciona una solución que mitiga el problema, el documento de la patente US7231517 B1 enseña un sistema que permite a un usuario conectarse a varios servicios de red sin introducir sus credenciales cada vez.
Compendio de la invención
La presente invención tiene como objetivo proporcionar una solución simple y segura que permita usar la delegación de autenticación diversa en dispositivos personales. Según un primer aspecto de la invención, se proporciona un método según la reivindicación 1. Según un segundo aspecto de la invención, se proporciona un dispositivo de acceso según la reivindicación 11. Según un tercer aspecto de la invención, se proporciona un dispositivo personal según la reivindicación 13. Otros aspectos de la invención se exponen en la siguiente descripción, los dibujos y las reivindicaciones dependientes.
La presente invención se define, en su sentido más amplio, como un método para autenticar a un usuario usando un autenticador en un dispositivo de acceso usando otro dispositivo registrado llamado dispositivo personal, dicho autenticador que es almacenado por el dispositivo de acceso después del registro del dispositivo personal, que comprende un cifrado doble usando una clave secreta del dispositivo de acceso y una clave pública del dispositivo personal, que se recuperará en cada solicitud de autenticación recibida del dispositivo personal, cifrada usando una clave de sesión y enviada con la clave de sesión cifrada usando la clave pública del dispositivo personal al dispositivo personal, para descifrado parcial usando la clave de sesión descifrada y la clave privada del dispositivo personal, volver a cifrar usando la clave de sesión y enviar de vuelta al dispositivo de acceso para el descifrado total del autenticador, usando la clave de sesión y la clave secreta del dispositivo de acceso, y el uso del autenticador así descifrado para autenticar en el dispositivo de acceso.
La invención proporciona una solución al problema anterior requiriendo que tanto el dispositivo de acceso como el dispositivo personal participen en el proceso de autenticación. El dispositivo de acceso tiene una información de autenticación con cifrado doble de personal+acceso que es inútil sin el acceso al dispositivo personal. El dispositivo personal se usa para convertir la información del dispositivo de acceso a un formato que el dispositivo de acceso puede usar para la autenticación.
Para usar la solución, el usuario debe registrar primero un dispositivo personal con capacidad criptográfica en el dispositivo de acceso. Una vez autenticado en el dispositivo personal y el dispositivo personal esté cerca del dispositivo de acceso de manera que se establezca una comunicación, el usuario puede iniciar sesión en el dispositivo de acceso automáticamente. La solución de la invención es muy conveniente ya que no hay necesidad de autenticarse varias
veces, ya que el mismo dispositivo personal se puede usar para acceder a varios dispositivos de acceso. Además, el usuario ya no necesita escribir el autenticador largo y complejo.
La invención se puede usar así para iniciar sesión en servicios remotos, ya que las credenciales de inicio de sesión de cualquier usuario para los servicios remotos pueden ser con cifrado doble de personal+acceso según la invención usando la clave secreta del dispositivo de acceso y la clave pública del dispositivo personal.
La invención mejora aún más la seguridad del dispositivo de acceso y las cuentas del usuario, ya que el usuario puede configurar un autenticador largo y complejo sin tener que introducirlo cada vez, ya que hace que los registradores de pulsaciones de teclas sean ineficaces y ya que la presencia del dispositivo personal añade otro factor de autenticación.
Además, se puede observar aquí que la tecnología de autenticación del dispositivo personal se puede mejorar sin necesidad de hacer cambios en la tecnología de autenticación del dispositivo de acceso. La gama de aplicaciones es amplia.
Según una implementación particular, el método de la invención comprende las etapas de:
- para el usuario, autenticarse en un dispositivo personal que tiene un identificador de dispositivo personal y asociado a un identificador de usuario y solicitar inicio de sesión en el dispositivo de acceso usando el dispositivo personal,
- emparejar el dispositivo de acceso y el dispositivo personal,
- para el dispositivo personal, solicitar automáticamente la autenticación en el dispositivo de acceso usando el identificador de usuario y el identificador de dispositivo personal,
- para el dispositivo de acceso, recuperar un autenticador con cifrado doble de personal+acceso usando el identificador de usuario, dicho autenticador con cifrado doble personal+acceso se genera previamente por el dispositivo de acceso en un proceso de registro por el cifrado de un autenticador de usuario usando una clave secreta del dispositivo de acceso y una clave pública del dispositivo personal, previamente proporcionada al dispositivo de acceso por el dispositivo personal, generar una clave de sesión, cifrar el autenticador con cifrado doble personal+acceso recuperado con la clave de sesión para obtener un autenticador con cifrado triple sesión+personal+acceso y cifrar la clave de sesión con la clave pública del dispositivo personal, y enviarlas al dispositivo personal,
- para el dispositivo personal, descifrar la clave de sesión con cifrado solo de personal usando su clave privada, luego descifrar el autenticador con cifrado triple de sesión+personal+acceso recuperado usando la clave de sesión descifrada y luego descifrar el autenticador con cifrado doble personal+acceso descifrado usando la clave privada del dispositivo personal para obtener un autenticador con cifrado solo de acceso descifrado, y cifrar el autenticador con cifrado solo de acceso así descifrado usando la clave de sesión descifrada para obtener un autenticador con cifrado doble de sesión+acceso y enviarlo al dispositivo de acceso,
para el dispositivo de acceso, descifrar el autenticador con cifrado doble de sesión+acceso usando la clave de sesión y descifrar el autenticador con cifrado solo de acceso descifrado usando la clave secreta de los dispositivos de acceso y usar el autenticador descifrado y el identificador de usuario para autenticar al usuario.
Esta implementación es la preferida ya que da un resultado eficiente y simple en términos de gestión y procesamiento del autenticador. La clave pública del dispositivo personal se proporcionó durante el registro.
Incluso si un atacante puede espiar todos los mensajes de comunicación entre el dispositivo de acceso y el dispositivo personal para una autenticación, la información no se puede reutilizar para la siguiente autenticación porque los datos en los mensajes son diferentes cada vez debido al cambio de la clave de sesión. De forma ventajosa, esta característica evita los ataques de repetición. Se observa aquí además que la clave de sesión se destruye tan pronto como se finaliza la autenticación en el dispositivo de acceso.
Según una implementación particular del registro de un dispositivo personal, el método comprende las etapas preliminares de:
- para el usuario, iniciar sesión en el dispositivo de acceso usando un autenticador y solicitar el registro de un dispositivo personal,
- emparejar el dispositivo personal con el dispositivo de acceso,
- para el dispositivo personal, generar un identificador de dispositivo y un par de claves y enviar una solicitud de registro que incluya el identificador de dispositivo personal y la clave pública del dispositivo personal al dispositivo de acceso,
- para el dispositivo de acceso, comprobar si el identificador de dispositivo personal está en una lista de dispositivos asociada al identificador de usuario recibido y, si el identificador de dispositivo personal no está en la lista de dispositivos, solicitar al usuario que introduzca un autenticador, cifrar el autenticador recibido usando la clave secreta del dispositivo de acceso, cifrar el autenticador con cifrado solo de acceso obtenido usando la clave pública del
dispositivo personal y almacenar el autenticador con cifrado doble personal+acceso obtenido que se usará posteriormente en el método de autenticación.
Esta implementación del registro conduce a una implementación simple y eficiente de la invención. Se prefiere la implementación porque el autenticador del usuario está con cifrado doble. Incluso si el autenticador cifrado se roba o se accede indebidamente, es inútil sin el dispositivo personal.
Según una característica particular, el método comprende la etapa adicional de, para el dispositivo de acceso, cuando se recupera el autenticador con cifrado doble de personal+acceso, consultar una base de datos remota donde se almacenan los autenticadores cifrados.
Esta característica permite aligerar la implementación de la invención en el dispositivo de acceso ya que la gestión de la base de datos es remota.
Según una característica específica del registro, el método comprende una etapa preliminar adicional de, para el dispositivo de acceso, antes de la etapa de comprobación de la lista de dispositivos, recuperar la lista de dispositivos de una base de datos remota donde se almacenan tales listas de dispositivos. También permite asegurar aún más el acceso a la base de datos de forma opcional.
Esta característica significa que la lista de dispositivos no se gestiona localmente, lo que permite aligerar la implementación en el dispositivo de acceso y, de forma opcional, asegurar aún más el acceso a la lista de dispositivos.
De forma ventajosa, la base de datos remota se almacena en un servidor remoto.
Esta característica da todas las ventajas de una base de datos gestionada remotamente.
También de forma ventajosa, el dispositivo personal está registrado para autenticación en más de un dispositivo de acceso.
Esta característica permite que el dispositivo personal sirva para la autenticación en diversos y diferentes dispositivos de acceso.
Según una característica ventajosa adicional, el método comprende la etapa preliminar de, para el dispositivo de acceso, enviar al dispositivo personal al final del registro un identificador de dispositivo de acceso para que el usuario lo seleccione en el dispositivo personal mientras solicita una autenticación en el dispositivo de acceso correspondiente.
Esto permite que el dispositivo personal visualice una lista de dispositivos de acceso.
Según una característica conveniente, el identificador de dispositivo de acceso es un nombre descriptivo, que el usuario US ha elegido para representar el dispositivo de acceso.
Esto permite al usuario elegir una referencia para identificar y elegir fácilmente el dispositivo de acceso al que desea acceder.
Según una característica específica, el dispositivo personal genera un nuevo par de claves para su uso por cada dispositivo de acceso que registra el dispositivo personal.
Esto permite diversificar la criptografía habilitando la autenticación. Esta es una seguridad adicional para la autenticación en el dispositivo de acceso diverso.
La presente invención también se refiere a un dispositivo de acceso que comprende una interfaz de inicio de sesión para que un usuario se autentique usando un autenticador, una interfaz de emparejamiento para emparejar el dispositivo de acceso con un dispositivo personal de un usuario, un generador de claves para generar una clave de sesión, un módulo criptográfico para realizar el cifrado/descifrado del autenticador cifrado usando diversas claves, una conexión a una base de datos, dicho dispositivo de acceso se adapta, en cada solicitud de autenticación que incluye un identificador de usuario y un identificador de dispositivo personal según el método de la invención, para recuperar, usando el identificador de usuario y el identificador de dispositivo personal, un autenticador con cifrado doble personal+acceso de la base de datos, el dispositivo de acceso se adapta además para generar un autenticador con cifrado triple sesión+personal+acceso usando una clave de sesión generada por el generador de claves en cada solicitud de autenticación, dicho dispositivo de acceso se adapta además para descifrar un autenticador con cifrado doble de sesión+acceso recibido del dispositivo personal usando la clave de sesión y el autenticador con cifrado solo de acceso así descifrado usando su clave secreta, la interfaz de inicio de sesión se adapta además para usar el autenticador así descifrado y el identificador de usuario recibido para autenticar al usuario.
Este dispositivo de acceso según la invención permite implementar la invención.
De forma ventajosa, el dispositivo de acceso se adapta además, en cada solicitud de registro, de un dispositivo personal, para generar un autenticador con cifrado doble personal y acceso usando una clave secreta del dispositivo de acceso y una clave pública del dispositivo personal.
Esta característica ventajosa corresponde al registro de un dispositivo personal.
Finalmente, la invención se refiere a un dispositivo personal que comprende una interfaz de usuario para que un usuario active una autenticación en un dispositivo de acceso, una interfaz de emparejamiento para emparejar el dispositivo personal con el dispositivo de acceso, un módulo criptográfico para realizar el cifrado/cifrado del autenticador cifrado usando las claves de dispositivo personal, dicho dispositivo personal se adapta para generar una solicitud de autenticación automática al dispositivo de acceso que incluye un identificador de usuario y un identificador de dispositivo personal después de que el usuario haya activado una autenticación en el dispositivo de acceso en la interfaz de usuario, dicho dispositivo personal se adapta además para descifrar una clave de sesión con cifrado solo de personal recibida del dispositivo de acceso usando su clave privada y luego un autenticador con cifrado triple de sesión+personal+acceso usando la clave de sesión descifrada y luego el autenticador con cifrado doble de personal+acceso descifrado usando su clave privada para obtener una autenticador con cifrado solo de acceso, dicho dispositivo personal se adapta para cifrar el autenticador con cifrado solo de acceso así descifrado usando la clave de sesión descifrada y enviarla al dispositivo de acceso.
Tal dispositivo personal de la invención es necesario para la implementación completa de la invención en colaboración con el dispositivo de acceso de la invención.
Para la consecución de los fines anteriores y relacionados, una o más realizaciones comprenden las características que se describen a continuación en su totalidad y se señalan particularmente en las reivindicaciones.
Breve descripción de los dibujos
La siguiente descripción y los dibujos adjuntos exponen en detalle ciertos aspectos ilustrativos y son indicativos de algunas de las varias formas en las que pueden emplearse los principios de las realizaciones. Otras ventajas y características novedosas resultarán evidentes de la siguiente descripción detallada cuando se considere junto con los dibujos y se pretende que las realizaciones descritas incluyan todos tales aspectos y sus equivalentes.
• La Figura 1 muestra esquemáticamente un dispositivo personal y un dispositivo de acceso según la invención;
• La Figura 2 es un diagrama de secuencia de tiempo de un registro de un dispositivo personal para el método de autenticación de la invención;
• La Figura 3 es un diagrama de secuencia de tiempo de una autenticación en un dispositivo personal para autorizar el uso de un dispositivo de acceso según la invención;
• La Figura 4 es un diagrama de secuencia de tiempo de un procedimiento de cambio de PIN según la invención; y
• La Figura 5 es un diagrama de secuencia de tiempo de una cancelación del registro de un dispositivo personal para el método de autenticación de la invención.
Descripción detallada de realizaciones de la invención
Para una comprensión más completa de la invención, la invención se describirá ahora en detalle con referencia a los dibujos adjuntos. La descripción detallada ilustrará y describirá lo que se considera una realización preferida de la invención. Los mismos elementos se han designado con las mismas referencias en los diferentes dibujos. En aras de la claridad, en los dibujos sólo se han mostrado y se describirán aquellos elementos y etapas que son útiles para la comprensión de la presente invención.
La Figura 1 muestra esquemáticamente un dispositivo personal PD de la invención. Este objeto es propiedad de un usuario. De forma ventajosa, es un reloj inteligente o un rastreador de actividad física, que el usuario usa o lleva, pero puede ser cualquier otro dispositivo personal como un teléfono inteligente u otros dispositivos. El dispositivo personal PD comprende una interfaz de usuario UI para que un usuario US active una autenticación en un dispositivo de acceso AD y una interfaz de emparejamiento PI para emparejar el dispositivo personal PD con el dispositivo de acceso AD. Para la implementación de la invención, el dispositivo personal PD tiene además un almacenamiento seguro SS, parte de una memoria MEM y capacidades criptográficas CM. El dispositivo personal PD también tiene elementos de firma biométrica (en inglés, Biometric Signature, BS), normalmente un sensor biométrico, para identificar o autenticar al usuario. De forma ventajosa, tales elementos BS autentican al usuario a través de datos biométricos, pero se pueden usar otras tecnologías de autenticación. Finalmente, el dispositivo personal PD puede comunicarse con un dispositivo de acceso AD cuando está muy cerca. El dispositivo de acceso AD es un dispositivo al que el usuario debe tener acceso después de ser autenticado. Por ejemplo, el dispositivo de acceso AD es el ordenador de un usuario o el dispositivo de acceso AD es la tableta de un usuario.
El dispositivo de acceso AD comprende una interfaz de inicio de sesión LI para que un usuario US se autentique usando un PIN autenticador y una interfaz de emparejamiento PI para emparejar el dispositivo de acceso AD con un dispositivo personal PD de un usuario US. El dispositivo de acceso AD comprende además un generador de claves KG para generar una clave de sesión Ks y un módulo criptográfico CM para realizar el cifrado/descifrado del PIN autenticador cifrado usando diversas claves. El dispositivo de acceso AD tiene también una conexión a base de datos
(en inglés, DataBase Connectivity, DBC) a una base de datos DB. El dispositivo de acceso AD se adapta, en cada solicitud de autenticación, que incluye un identificador de usuario Uld y un identificador de dispositivo personal PDId, para realizar las etapas del método de la invención.
La invención tiene dos partes o fases principales: registro del dispositivo personal PD y autenticación en el dispositivo de acceso AD. Otras fases son el cambio de un autenticador en el dispositivo de acceso AD y la cancelación del registro de un dispositivo personal PD. Estas fases se ilustran en las siguientes figuras.
Para la conveniencia de las descripciones, el Número de Identificación Personal (en inglés, Personal Identification Number, PIN) se usa como un ejemplo de autenticadores, que el Usuario usa para autenticarse en el AD. Se puede usar otro tipo de autenticadores, por ejemplo, una contraseña o una frase de contraseña.
La Figura 2 ilustra una secuencia de registro de un dispositivo personal PD. Consiste en un usuario US que registra su dispositivo personal PD en un dispositivo de acceso AD en el que el usuario US ya está registrado con credenciales de autenticación UId, PIN. En una primera etapa S1, el usuario US inicia así la sesión en el dispositivo de acceso AD usando sus credenciales de autenticación UId, PIN. Una vez que el dispositivo de acceso AD confirma el inicio de sesión en una etapa S2, el usuario US solicita registrar un dispositivo personal PD en una etapa S3. En caso de fallo de la etapa S1 de inicio de sesión, se rechaza el registro del dispositivo personal PD.
En una etapa S4, el usuario luego empareja el dispositivo personal PD con el dispositivo de acceso AD a través de un canal de comunicaciones, por ejemplo, Bluetooth.
Luego, en una etapa S5, el dispositivo personal PD extrae un identificador de dispositivo personal PDId y un par de claves, que constan de una clave pública PK(PD) y una clave privada secreta SK(PD). Estos datos se pueden almacenar previamente en la memoria del dispositivo personal PD o se generan y almacenan en el dispositivo personal PD en este punto. En una etapa S6, el dispositivo personal PD envía una solicitud de registro REQ que incluye el identificador de dispositivo personal PDId y su clave pública PK(PD).
En una etapa S7, el dispositivo de acceso AD usa el identificador de usuario UId registrado para buscar la lista de dispositivos del usuario actual DL(UId) de una base de datos DB relacionada. Esta base de datos DB puede ser gestionada remotamente de forma ventajosa por un servidor externo al que se conecta el dispositivo de acceso AD. Tal conexión no es parte de la invención. Se observa aquí que la lista de dispositivos DL del usuario también puede ser gestionada localmente por el propio dispositivo de acceso AD.
En una etapa S8, el dispositivo de acceso AD comprueba si el identificador de dispositivo personal PDId está en la lista DL(UId). En caso afirmativo (caso Y), el dispositivo de acceso AD informa al dispositivo personal PD, en una etapa S9, y al usuario US, en una etapa S10, que el registro ya se realizó.
Si la lista DL está vacía o si el identificador de dispositivo personal PDId no está en la lista DL, el dispositivo de acceso AD hace lo siguiente. En una etapa S11, solicita de nuevo el valor de la credencial, aquí el valor del PIN, del usuario US y lo recibe en una etapa S12.
Este valor de PIN se cifra luego, en una etapa S13, usando una clave secreta del dispositivo de acceso AD, SK(AD), lo que da como resultado un PIN con cifrado del dispositivo de acceso AD, Ea(PIN).
La SK(AD) se puede recuperar de la memoria segura del dispositivo de acceso AD o se genera y almacena en la memoria segura del dispositivo de acceso AD en este punto. La forma en que se implementa la memoria segura no es parte de esta invención. Se observa aquí además que la clave secreta del dispositivo de acceso AD puede ser una clave criptográfica simétrica o una clave privada secreta asimétrica.
En una etapa S14, el dispositivo de acceso AD luego cifra el PIN con cifrado del dispositivo de acceso AD, Ea(PIN), usando la clave pública del dispositivo personal PK(PD) dando como resultado un PIN con cifrado doble de dispositivos personal+acceso Ep(Ea(PIN)).
Luego, el dispositivo de acceso AD almacena el PIN con cifrado doble de personal+acceso Ep(Ea(PIN)), el identificador de dispositivo personal PDId y la clave pública del dispositivo personal PK(PD) correspondiente asociada con el identificador de usuario UId en la base de datos DB en una etapa S15.
El valor del PIN y el PIN con cifrado del dispositivo de acceso AD, Ea(PIN), se eliminan en una etapa S16.
Luego, el dispositivo de acceso AD envía un indicador de OK con el identificador de usuario UId al dispositivo personal PD en una etapa S17 y el dispositivo personal PD visualiza una información para que el usuario US sea informado en una etapa S18 de que se ha realizado el registro. De forma ventajosa, se proporciona un identificador de dispositivo de acceso ADId al dispositivo personal PD en esta etapa S17 para que el dispositivo personal PD lo almacene para su posterior visualización en una lista de dispositivos de acceso para que el usuario elija el dispositivo de acceso AD al que quiere autenticarse. El dispositivo personal PD finalmente almacena el identificador de usuario UId en una etapa S19. Aquí no se incluye ningún caso de fallo.
La Figura 3 ilustra una autenticación a un dispositivo de acceso AD. Describe cómo un usuario US se autentica en un dispositivo de acceso AD sin ninguna acción física, excepto acercarse al dispositivo de acceso AD.
En una primera etapa T1, el usuario US expresa su intención al dispositivo personal PD de iniciar sesión en su dispositivo de acceso AD. En dos etapas opcionales T2 y T3, el dispositivo personal PD puede autenticar al usuario US comprobando la propiedad o pedir al usuario que se autentique probando la identidad usando elementos BS del dispositivo personal PD. Cuando tiene éxito, el dispositivo personal PD procede con las siguientes etapas.
En una etapa T4, el dispositivo personal PD se conecta al dispositivo de acceso AD y, en una etapa T5, envía el identificador de usuario UId y el identificador de dispositivo personal PDId como parte de una solicitud de autenticación.
En una etapa T6, el dispositivo de acceso AD usa el identificador de usuario UId para obtener la lista de dispositivos registrados DL(UId) de la base de datos DB.
En una etapa T7, el dispositivo de acceso AD comprueba si el identificador de dispositivo personal PD se incluye en la lista DL(UId). Si no es así (caso N), se envía una señal de fallo al dispositivo personal PD en una etapa T8, para ser visualizada al usuario US en una etapa T9. El usuario US tiene así la posibilidad de activar un registro para el dispositivo personal PD en el dispositivo de acceso AD o iniciar sesión directamente en el propio dispositivo de acceso AD.
Si el identificador de dispositivo personal PDId está en la lista DL(PD), el dispositivo de acceso AD hace las siguientes etapas. En una etapa T10, el dispositivo de acceso AD usa el identificador de usuario UId para encontrar el PIN con cifrado doble de personal+acceso Ep(Ea(PIN)) y la clave pública del dispositivo personal PK(PD) en la DB.
Luego, en una etapa T11, el dispositivo de acceso AD genera una clave de sesión Ks. Cifra luego el PIN con cifrado doble de personal+acceso Ep(Ea(PIN)) usando esta clave de sesión Ks en una etapa T12. Esta operación da como resultado un valor de sesión Blob=Es(Ep(Ea(PIN))) que es un autenticador con cifrado triple de sesión+personal+ acceso.
Luego, en una etapa T13, el dispositivo de acceso AD cifra la clave de sesión Ks usando la clave pública del dispositivo personal PK(PD). Da como resultado una clave de sesión con cifrado solo de personal Ep(Ks). El valor de sesión Blob y la clave de sesión con cifrado solo solo de personal Ep(Ks) son enviados por el dispositivo de acceso AD al dispositivo personal PD en una etapa T14.
De forma opcional, el dispositivo personal PD puede autenticar al usuario US o pedir al usuario US que se autentique en dos etapas T15 y T16 similares a las etapas T2 y T3 anteriores. Cuando la autenticación tiene éxito, el dispositivo personal PD procede como sigue.
El dispositivo personal PD descifra la clave de sesión con cifrado solo de personal Ep(Ks) usando su clave privada del dispositivo personal SK(PD) para obtener la clave de sesión Ks en una etapa T17. En una etapa T18 siguiente, el dispositivo personal PD descifra el valor de sesión Blob usando la clave de sesión Ks descifrada para obtener el PIN con cifrado doble de personal+acceso Ep(Ea(PIN)).
En una etapa T20, el dispositivo personal PD descifra el PIN con cifrado doble de personal y acceso Ep(Ea(PIN)) usando su clave privada del dispositivo personal PD, SK(PD), para obtener Ea(PIN). El dispositivo personal PD luego cifra, en una etapa T21, el PIN con cifrado de acceso Ea(PIN) descifrado usando la clave de sesión Ks descifrada. Da como resultado un PIN con cifrado doble de sesión+acceso Es(Ea(PIN)).
La clave de sesión Ks y el PIN con cifrado solo de acceso Ea(PIN) ya que están descifrados se eliminan luego en una etapa T22.
En una etapa T23, el dispositivo personal PD envía el PIN con cifrado doble de sesión+acceso Es(Ea(PIN)) al dispositivo de acceso AD y luego lo elimina en una etapa T24.
Luego, el dispositivo de acceso AD descifra el PIN con cifrado doble de sesión+acceso Es(Ea(PIN)) con la clave de sesión Ks para obtener el PIN con cifrado solo de acceso Ea(PIN) en una etapa T25. Esta etapa es seguida por una etapa T26 de descifrado del PIN con cifrado solo de acceso Ea(PIN) con su clave secreta SK(AD) para obtener un PIN de valor de credencial descifrado. Se observa aquí que todas las etapas anteriores pueden dar como resultado la recuperación correcta del PIN o un valor de credencial incorrecto si alguna de las etapas anteriores no se realiza correctamente.
En una etapa T27, el dispositivo de acceso AD usa el identificador de usuario UId recibido previamente y el PIN descifrado para autenticar al usuario US. En una etapa T28, se eliminan la clave de sesión Ks, el PIN de credencial descifrado, el PIN con cifrado de acceso Ea(PIN) descifrado y el PIN con cifrado doble de sesión+acceso Es(Ea(PIN)).
Si la autenticación del usuario tiene éxito, el dispositivo de acceso AD envía un mensaje de éxito al usuario US y al dispositivo personal PD en una etapa T29. De lo contrario, el dispositivo de acceso AD envía un mensaje de fallo en una etapa T30.
La Figura 4 ilustra un flujo para un usuario que cambia su autenticador en el dispositivo de acceso AD. El cambio de autenticador, en este ejemplo usando un PIN, tiene las siguientes etapas según la invención.
En una primera etapa U1, el usuario solicita cambiar su PIN en el dispositivo de acceso AD. En una primera alternativa donde el usuario tiene un dispositivo personal PD registrado y lo tiene consigo, el dispositivo de acceso AD pide al usuario US que introduzca un nuevo PIN en una etapa U10 y el usuario devuelve un valor NuevoPIN en una etapa U11. El dispositivo de acceso AD luego autentica al usuario US como se describe en el flujo de autenticación en la Figura 3, excepto que el valor del PIN actual no se elimina hasta que se completa el cambio de PIN. Esto se esquematiza dentro de una sola etapa U12 en la Figura 4. Obtiene así el PIN AntiguoPIN actual al mismo tiempo.
Si el usuario US no tiene acceso a un dispositivo personal PD, el dispositivo de acceso AD solicita, en una etapa U20, al usuario US que introduzca tanto el PIN actual AntiguoPIN como el nuevo PIN NuevoPIN. El usuario US introduce ambos en una etapa U21.
Luego, después de esta primera fase de autenticación, el dispositivo de acceso AD cambia el PIN de credencial del valor AntiguoPIN al valor NuevoPIN en una etapa U13. Luego elimina el AntiguoPIN actual en una etapa U14.
El dispositivo de acceso AD luego hace lo siguiente: cifra el NuevoPIN usando su clave secreta SK(AD), dando como resultado un nuevo PIN con cifrado solo de acceso Ea(NuevoPIN) en una etapa U15. Luego, en una etapa U16, elimina el valor NuevoPIN.
Luego, en una etapa U17, el dispositivo de acceso AD usa el identificador de usuario UId para buscar una lista de dispositivos DL(UId) de la base de datos DB.
Luego, el dispositivo de acceso AD recorre cada dispositivo personal PD que tiene su identificador PDId en la lista DL(UId) y hace las siguientes etapas para cada uno:
En una etapa U18, el dispositivo de acceso AD usa el identificador de usuario UId y el identificador de dispositivo personal PDId para encontrar la clave pública PK(PD) asociada al dispositivo personal PD en la base de datos DB.
En una etapa U19, el dispositivo de acceso AD cifra el nuevo PIN con cifrado de acceso Ea(NuevoPIN) usando la clave pública PK(PD), lo que da como resultado un PIN nuevo con cifrado doble de personal+acceso Ep(Ea(NuevoPIN)) .
Luego, el PIN antiguo con cifrado doble de personal+acceso Ep(Ea(AntiguoPIN)) se reemplaza en la base de datos DB por el nuevo Ep(Ea(NuevoPIN)) en una etapa U20. Luego, en una etapa U21, el dispositivo de acceso AD elimina el nuevo PIN con cifrado solo de acceso Ea(NuevoPIN) .
En las etapas U22 y U23, el dispositivo de acceso AD informa a cada dispositivo personal PD y al usuario US que se realizó el cambio.
La Figura 5 ilustra una secuencia de cancelación de registro de un dispositivo personal PD. En una primera etapa V1, el usuario US inicia sesión en el dispositivo de acceso AD. Luego, en una segunda etapa V2, el usuario US solicita cancelar el registro de un dispositivo personal PD. Luego, el dispositivo de acceso AD usa el identificador de usuario UId para obtener la lista de dispositivos registrados DL(UId) de la DB en una etapa V3.
Luego, el dispositivo de acceso AD comprueba la lista de dispositivos DL en una etapa V4. Si la lista está vacía (caso Y), el dispositivo de acceso AD le dice al usuario US que no hay que cancelar el registro en una etapa V5 y el proceso finaliza.
Si la lista no está vacía (caso N), el dispositivo de acceso AD visualiza la lista DL al usuario US en una etapa V6 y el usuario selecciona el dispositivo personal PD para eliminar en una etapa V7. En una etapa V8, el dispositivo de acceso AD elimina el dispositivo personal PD seleccionado a través del identificador de dispositivo personal PDId, la clave pública del dispositivo personal PK(PD), y el PIN con cifrado doble de personal+acceso Ep(Ea(PIN)) de la base de datos DB. Finalmente, en una etapa V9, el dispositivo de acceso AD informa al usuario US que el dispositivo personal PD tiene cancelado el registro.
En la descripción detallada anterior, se hace referencia a los dibujos adjuntos que muestran, a modo de ilustración, realizaciones específicas en las que se puede poner en práctica la invención. Estas realizaciones se describen con suficiente detalle para permitir a los expertos en la técnica poner en práctica la invención. La descripción detallada anterior, por lo tanto, no debe tomarse en un sentido limitativo, y el alcance de la presente invención se define solo por las reivindicaciones adjuntas, interpretadas apropiadamente, junto con la gama completa de equivalentes a los que tienen derecho las reivindicaciones.
Claims (13)
1. Un método para autenticar a un usuario (US) usando un autenticador (PIN) en un dispositivo de acceso (AD) usando otro dispositivo registrado llamado dispositivo personal (PD), tanto el dispositivo de acceso (AD) como el dispositivo personal (PD) son dispositivos del usuario, dicho método requiere la participación de ambos dispositivos en el proceso de autenticación, dicho autenticador (PIN) se almacena por el dispositivo de acceso (AD) después del registro (etapas Si) del dispositivo personal (PD) que comprende un cifrado doble usando una clave secreta del dispositivo de acceso (SK(AD)) y una clave pública del dispositivo personal (PK(PD)) que se recuperará (T10) en cada solicitud de autenticación (T5) recibida del dispositivo personal (PD), cifrada (T12) usando una clave de sesión (Ks) y enviada (T14) con la clave de sesión (Ks) cifrada (T13) usando la clave pública del dispositivo personal (PK(PD)) al dispositivo personal (PD) para el descifrado parcial (T18,T20) usando la clave de sesión (Ks) descifrada (T17) y la clave privada del dispositivo personal (SK(PD)), volver a cifrar (T21) usando la clave de sesión (Ks) y enviar de vuelta (T23) al dispositivo de acceso (AD) para el descifrado total (T25,T26) del autenticador (PIN), usando la clave de sesión (Ks) y la clave secreta del dispositivo de acceso (SK(AD)), y el uso del autenticador (PIN) así descifrado para autenticarse en el dispositivo de acceso (AD)
2. Un método para autenticar a un usuario según la reivindicación 1, que comprende las etapas de:
- para el usuario (US), autenticar (T2,T3) a un dispositivo personal (PD) que tiene un identificador de dispositivo personal (PDId) y asociado a un identificador de usuario (UId) y solicitar (T1), el inicio de sesión (LOG(AD)) al dispositivo de acceso (AD) en el dispositivo personal (PD),
- emparejar (T4) el dispositivo de acceso (AD) y el dispositivo personal (PD),
- para el dispositivo personal (PD), solicitar automáticamente (T5) autenticación al dispositivo de acceso (AD) usando el identificador de usuario (UId) y el identificador de dispositivo personal (PDId),
- para el dispositivo de acceso (AD), recuperar (T10) un autenticador con cifrado doble de personal+acceso (Ep(Ea(PIN))) usando el identificador de usuario (UId), dicho autenticador con cifrado doble de personal+acceso (Ep(Ea(PIN))) que es generado preliminarmente por el dispositivo de acceso (AD) en un proceso de registro (Si) por el cifrado (S13,S14) de un autenticador (PIN) de usuario usando una clave secreta del dispositivo de acceso (AD), (SK(AD)), y una clave pública del dispositivo personal (PD), (PK(PD)), previamente proporcionada al dispositivo de acceso (AD) por el dispositivo personal (PD), generar (T11) una clave de sesión (Ks), cifrar (T12) el autenticador con cifrado doble personal+acceso (Ep(Ea(PIN))) recuperado con la clave de sesión (Ks) para obtener un autenticador con cifrado triple de sesión+personal+acceso (Blob) y la clave de sesión (Ks) cifrada (T13) con la clave pública del dispositivo personal (PD), (PK(PD)), y enviarlos (T14) al dispositivo personal (PD),
- para el dispositivo personal (PD), descifrar (T17) la clave de sesión con cifrado solo de personal (Ep(Ks)) usando su clave privada (SK(PD)), luego descifrar (T18) el autenticador con cifrado triple de sesión+personal+acceso (Blob) recuperado usando la clave de sesión (Ks) descifrada y luego descifrar (T20) el autenticador con cifrado doble de personal+acceso (Ep(Ea(PIN))) descifrado usando su clave privada (PK(PD)) para obtener un autenticador con cifrado solo de acceso (Ea(PIN)) descifrado, y cifrar (T21) el autenticador con cifrado solo de acceso (Ea(PIN)) así descifrado usando la clave de sesión (Ks) descifrada para obtener un autenticador con cifrado doble de sesión+acceso (Es(Ea (PIN))) y enviarlo (T23) al dispositivo de acceso (AD) ,
- para el dispositivo de acceso (AD) , descifrar (T25) el autenticador con cifrado doble de sesión+acceso (Es(Ea (PIN))) usando la clave de sesión (Ks) y descifrar (T26) el autenticador con cifrado solo de acceso (Ea(PIN)) descifrado usando su clave secreta (SK(AD)) y usando el autenticador (PIN) descifrado y el identificador de usuario (UId) para autenticar al usuario (US).
3. Un método según una de las reivindicaciones 1 y 2, que comprende las siguientes etapas preliminares de:
- para el usuario (US), iniciar sesión (S1) en el dispositivo de acceso (AD) usando un autenticador (PIN) y solicitar (S3) el registro de un dispositivo personal (PD),
- emparejar (S4) el dispositivo personal (PD) con el dispositivo de acceso (AD) ,
- para el dispositivo personal (PD), generar (S5) un identificador de dispositivo personal (PDId) y un par de claves (PK, SK) y enviar (S6) una solicitud de registro que incluya el identificador de dispositivo personal (PDId) y la clave pública del dispositivo personal (PD), (PK(PD)), al dispositivo de acceso (AD) ,
- para el dispositivo de acceso (AD) , comprobar si el identificador de dispositivo personal (PDId) está en una lista de dispositivos (DL) asociada al identificador de usuario (UId) recibido y, si el identificador de dispositivo personal (PDId) no está en la lista de dispositivos (DL), solicitar (S11) al usuario (US) que introduzca un autenticador (PIN), cifrar (S13) el autenticador (PIN) recibido usando la clave secreta (SK(AD)) del dispositivo de acceso (AD) , cifrar (S14) el autenticador con cifrado solo de acceso (Ea(PIN)) obtenido usando la clave pública del dispositivo personal (PD), (PK(PD)), y almacenar (S15) el autenticador con cifrado doble de personal+acceso (Ep(Ea((PIN))) obtenido que se usará posteriormente en el método de autenticación.
4. Un método según la reivindicación 2, que comprende la etapa adicional de, para el dispositivo de acceso (AD), cuando se recupere (T10) el autenticador con cifrado doble de personal+acceso (Ep(Ea(PIN))), consultar una base de datos (DB) remota donde se almacenan los autenticadores cifrados.
5. Un método según la reivindicación 3, que comprende una etapa preliminar adicional de, para el dispositivo de acceso (AD), antes de la etapa (T7) de comprobación de la lista de dispositivos (DL), recuperar (T6) la lista de dispositivos (DL) de una base de datos (DB) remota donde se almacenan tales listas de dispositivos.
6. Un método según una de las reivindicaciones 4 y 5, en donde la base de datos (DB) remota se almacena en un servidor remoto.
7. Un método según la reivindicación 1, en donde el dispositivo personal (PD) está registrado para autenticación en más de un dispositivo de acceso (AD).
8. Un método según la reivindicación 3, que comprende además la etapa preliminar de, para el dispositivo de acceso (AD), enviar al dispositivo personal (PD) al final del registro (Si) un identificador de dispositivo de acceso (ADId) para el usuario (US) para seleccionarlo en el dispositivo personal (PD) mientras solicita una autenticación en el dispositivo de acceso (AD) correspondiente.
9. Un método según la reivindicación 8, en donde el identificador de dispositivo de acceso (ADId) es un nombre descriptivo, que el usuario (US) ha elegido para representar el dispositivo de acceso (AD).
10. Un método según la reivindicación 3, en donde el dispositivo personal (PD) genera un nuevo par de claves (SK, PK) para su uso por cada dispositivo de acceso (AD) que registra el dispositivo personal (PD).
11. El dispositivo (AD) de acceso que comprende una interfaz de inicio de sesión (LI) para que un usuario (US) se autentique usando un autenticador (PIN), una interfaz de emparejamiento (PI) para emparejar el dispositivo de acceso (AD) con un dispositivo personal (PD) de un usuario (US), tanto el dispositivo de acceso (AD) como el dispositivo personal (PD) son dispositivos de usuario, dicha autenticación requiere la participación de ambos dispositivos en el proceso de autenticación, un generador de claves (KG) para generar una clave de sesión (Ks), un módulo criptográfico (CM) para realizar el cifrado/descifrado del autenticador (PIN) cifrado usando diversas claves, una conexión (DBC) a una base de datos (DB), dicho dispositivo de acceso (AD) se adapta, en cada solicitud de autenticación (T5) incluir un identificador de usuario (UId) y un identificador de dispositivo personal (PDId) según el método reivindicado en una de las reivindicaciones anteriores, para recuperar, usando el identificador de usuario (UId) y el identificador de dispositivo personal (PDId), un autenticador con cifrado doble de personal+acceso (Ep(Ea (PIN))) de la base de datos (DB), en donde el cifrado de personal (Ep) se realizó usando la clave pública del dispositivo personal (PD), (PK(PD)), el dispositivo de acceso (AD) se adapta además para generar y enviar al dispositivo personal (PD) un autenticador con cifrado triple de sesión+personal+accceso (Blob) usando una clave de sesión (Ks) generada por el generador de claves (KG) en cada solicitud de autenticación, dicho módulo criptográfico (CM) se adapta para descifrar un autenticador con cifrado doble de sesión+acceso (Ep(Ea(PIN))) cifrado recibido desde el dispositivo personal (PD) usando la clave de sesión (Ks) y el autenticador con cifrado solo de acceso (Ea(PIN)) así descifrado usando su clave secreta (SK(AD)), la interfaz de inicio de sesión (LI) se adapta además para usar el autenticador (PIN) así descifrado y el identificador de usuario (UId) recibido para autenticar al usuario (US).
12. El dispositivo de acceso según la reivindicación 11, adaptado además, en cada solicitud de registro de un dispositivo personal (PD), para generar un autenticador con cifrado doble de personal+acceso (Ep(Ea(PIN))) usando una clave secreta del dispositivo de acceso (SK(AD)) y una clave pública del dispositivo personal (PD), (PK(PD)).
13. El dispositivo (PD) personal que comprende una interfaz de usuario (UI) para que un usuario (US) active una autenticación en un dispositivo de acceso (AD), una interfaz de emparejamiento (PI) para emparejar el dispositivo personal (PD) con el dispositivo de acceso (AD), tanto el dispositivo de acceso (AD) como el dispositivo personal (PD) son dispositivos del usuario, dicha autenticación requiere la participación de ambos dispositivos en el proceso de autenticación, un módulo criptográfico (CM) para realizar el cifrado/descifrado del autenticador (PIN) cifrado usando las claves (SK,PK) del dispositivo personal (PD), dicho dispositivo personal (PD) se adapta para generar una solicitud de autenticación automática al dispositivo de acceso (AD) que incluye un identificador de usuario (UId) y un identificador de dispositivo personal (PDId) después de que usuario (US) haya activado una autenticación para el dispositivo de acceso (AD) en la interfaz de usuario (UI), y dicho dispositivo personal (PD) se adapta además para descifrar una clave de sesión con cifrado solo de personal (Ep(Ks)) recibida desde el dispositivo de acceso (AD) usando su clave privada (SK(PD)) y luego un autenticador con cifrado triple de sesión+personal+acceso (Blob), recibido junto con la clave de sesión con cifrado solo de personal (Ep(Ks)), usando la clave de sesión (Ks) descifrada y luego el autenticador con cifrado doble de personal+acceso (Ep(Ea(PIN))) descifrado usando su clave privada (PK(PD)) para obtener un autenticador con cifrado de solo acceso (Ea(PIN)), dicho dispositivo personal (PD) se adapta para cifrar el autenticador con cifrado de solo acceso (Ea(PIN)) así descifrado usando la clave de sesión (Ks) descifrada y enviarla al dispositivo de acceso (AD), permitiendo así al dispositivo de acceso (AD) descifrar el autenticador recibido y usarlo para la autenticación.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/380,204 US10686787B2 (en) | 2016-12-15 | 2016-12-15 | Use of personal device for convenient and secure authentication |
PCT/EP2017/079719 WO2018108456A1 (en) | 2016-12-15 | 2017-11-20 | Use of personal device for convenient and secure authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2875335T3 true ES2875335T3 (es) | 2021-11-10 |
Family
ID=60388070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES17800851T Active ES2875335T3 (es) | 2016-12-15 | 2017-11-20 | Uso de un dispositivo personal para la autenticación conveniente y segura |
Country Status (4)
Country | Link |
---|---|
US (1) | US10686787B2 (es) |
EP (1) | EP3556070B1 (es) |
ES (1) | ES2875335T3 (es) |
WO (1) | WO2018108456A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
DE102015225792B3 (de) * | 2015-12-17 | 2017-04-13 | Volkswagen Aktiengesellschaft | Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server |
US11245520B2 (en) * | 2018-02-14 | 2022-02-08 | Lucid Circuit, Inc. | Systems and methods for generating identifying information based on semiconductor manufacturing process variations |
US11233779B2 (en) * | 2018-06-03 | 2022-01-25 | Apple Inc. | Wireless credential sharing |
CN113055340B (zh) * | 2019-12-26 | 2023-09-26 | 华为技术有限公司 | 鉴权方法及设备 |
US11469885B2 (en) * | 2020-01-09 | 2022-10-11 | Western Digital Technologies, Inc. | Remote grant of access to locked data storage device |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5590199A (en) | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5742756A (en) * | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
US5875248A (en) * | 1997-02-25 | 1999-02-23 | International Business Machines Corporation | Method of counterfeit detection of electronic data stored on a device |
US7231517B1 (en) * | 2000-03-03 | 2007-06-12 | Novell, Inc. | Apparatus and method for automatically authenticating a network client |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
US7472270B2 (en) * | 2002-04-16 | 2008-12-30 | Microsoft Corporation | Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system |
US8209744B2 (en) * | 2008-05-16 | 2012-06-26 | Microsoft Corporation | Mobile device assisted secure computer network communication |
ES2383242T3 (es) | 2009-10-28 | 2012-06-19 | Research In Motion Limited | Autenticación e identificación automáticas de usuario para aplicación de mensajería instantánea móvil |
US8763097B2 (en) * | 2011-03-11 | 2014-06-24 | Piyush Bhatnagar | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication |
-
2016
- 2016-12-15 US US15/380,204 patent/US10686787B2/en active Active
-
2017
- 2017-11-20 WO PCT/EP2017/079719 patent/WO2018108456A1/en unknown
- 2017-11-20 ES ES17800851T patent/ES2875335T3/es active Active
- 2017-11-20 EP EP17800851.2A patent/EP3556070B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180176223A1 (en) | 2018-06-21 |
EP3556070B1 (en) | 2021-05-05 |
EP3556070A1 (en) | 2019-10-23 |
WO2018108456A1 (en) | 2018-06-21 |
US10686787B2 (en) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2875335T3 (es) | Uso de un dispositivo personal para la autenticación conveniente y segura | |
JP6571250B2 (ja) | ある装置を使用して別の装置をアンロックする方法 | |
ES2659639T3 (es) | Aprovisionamiento de dispositivos asistido en una red | |
ES2820554T3 (es) | Método y aparato para autentificar un usuario, método y aparato para registrar un dispositivo ponible | |
CN107251035B (zh) | 账户恢复协议 | |
US20200244658A1 (en) | Method and System for Associating a Unique Device Identifier with a Potential Security Threat | |
US10027631B2 (en) | Securing passwords against dictionary attacks | |
US10176310B2 (en) | System and method for privacy-enhanced data synchronization | |
WO2018040758A1 (zh) | 认证方法、认证装置和认证系统 | |
ES2867100T3 (es) | Mensajería segura | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
ES2549104T1 (es) | Autentificación segura en un sistema multi-parte | |
RU2017106105A (ru) | Способы безопасного генерирования криптограмм | |
WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
ES2926968T3 (es) | Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático | |
CN108259428B (zh) | 一种实现数据传输的系统和方法 | |
CN105827652B (zh) | 一种认证动态口令的方法和设备 | |
CN106911625B (zh) | 一种安全输入法的文本处理方法、装置和系统 | |
JP2017103710A (ja) | 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム | |
KR20100008893A (ko) | 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템 | |
KR101954303B1 (ko) | Rf 패드와 cat 단말 간의 상호 인증 방법 | |
JP6353412B2 (ja) | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム | |
CN112187780B (zh) | 一种app登录会话安全刷新方法及系统 | |
US20240171380A1 (en) | Methods and devices for authentication |