ES2921252T3 - Procedimiento y sistema para la gestión de claves - Google Patents

Procedimiento y sistema para la gestión de claves Download PDF

Info

Publication number
ES2921252T3
ES2921252T3 ES19720542T ES19720542T ES2921252T3 ES 2921252 T3 ES2921252 T3 ES 2921252T3 ES 19720542 T ES19720542 T ES 19720542T ES 19720542 T ES19720542 T ES 19720542T ES 2921252 T3 ES2921252 T3 ES 2921252T3
Authority
ES
Spain
Prior art keywords
data
mobile device
verification
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19720542T
Other languages
English (en)
Inventor
Per Skygebjerg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lin Maw Tsong
Lydsec Digital Tech Co Ltd
Original Assignee
Lin Maw Tsong
Lydsec Digital Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lin Maw Tsong, Lydsec Digital Tech Co Ltd filed Critical Lin Maw Tsong
Application granted granted Critical
Publication of ES2921252T3 publication Critical patent/ES2921252T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)

Abstract

Un método para la administración de claves secretas, implementado utilizando un dispositivo móvil y un servidor de verificación, incluye: generar una solicitud clave que incluye un identificador de usuario (UID) y un conjunto de datos de identificación; En respuesta a la solicitud de clave, determinar si la solicitud de clave es de un usuario registrado; Después de determinar que la solicitud de clave es de un usuario registrado, descifrando una de las múltiples partes de la clave secreta almacenadas en el servidor de verificación y transmitiendo la parte de clave secreta descifrada al dispositivo móvil; En respuesta a la recepción de la parte de la clave secreta descifrada, descifrar las partes de la clave secreta restante y generar una clave privada en consecuencia; autorizar un archivo de datos de destino utilizando la clave privada; y limpiar un registro de la clave privada. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento y sistema para la gestión de claves
[0001] La descripción se refiere a un procedimiento y un sistema de gestión de claves.
[0002] En la criptografía moderna, la gestión de una o más claves usadas en el cifrado de la información es una tarea importante. Por ejemplo, en la criptografía de clave asimétrica, se emplea un par de claves privadas de clave pública para cifrado y descifrado. Cuando la clave privada es conocida por un tercero, la información cifrada puede ser expuesta al tercero. Por lo tanto, se han hecho esfuerzos para garantizar la seguridad de la clave privada. Por ejemplo, los problemas de seguridad en la gestión de claves incluyen la generación y el almacenamiento de las claves. Además, otro problema de seguridad es la recuperación segura de las claves en caso de que un dispositivo que almacena las claves no esté disponible.
[0003] En la técnica relacionada, el documento US 2016/0080157 A1 describe un procedimiento de autenticación de red que se usa para transacciones electrónicas seguras. En el procedimiento, una clave privada y una clave pública se usan para verificar una firma digital antes de autorizar una transacción. El documento US 9455 968 B1 describe un procedimiento para proteger el secreto en un dispositivo móvil. En el procedimiento, una clave criptográfica para acceder a los datos almacenados en el dispositivo móvil se recrea usando un algoritmo de división secreto. El documento US 2015/0242602 A2 describe un procedimiento de autenticación de red para la verificación segura de la identidad del usuario. En el procedimiento, un servidor de verificación verifica una identidad de un usuario usando datos de inicio de sesión de usuario e información de posicionamiento de una terminal de usuario. El documento US 2017/0257363 A1 describe un mecanismo para implementar la autenticación de dos factores en un dispositivo móvil. En el procedimiento, un aparato de autenticación genera un secreto compartido de referencia e instruye a un usuario que proporcione un secreto. A continuación, el aparato de autenticación compara el secreto compartido de referencia con el secreto proporcionado por el usuario para determinar si se debe proporcionar al usuario acceso a un recurso protegido.
[0004] Un objeto de la descripción es proporcionar un procedimiento y un sistema para la gestión de claves que pueda proporcionar el efecto tal como almacenamiento seguro de claves, certificación de datos, recuperación de claves, etc., y un sistema que sea capaz de implementar el procedimiento mencionado anteriormente.
[0005] La invención proporciona un procedimiento según la reivindicación 1 y un sistema según la reivindicación 9. Desarrollos adicionales de la invención se definen en las reivindicaciones dependientes.
[0006] Otras características y ventajas de la descripción serán evidentes en la siguiente descripción detallada de las realizaciones con referencia a los dibujos adjuntos, de los cuales:
La Figura 1 es un diagrama de bloques que ilustra un sistema para la gestión de claves según una realización de la descripción;
La Figura 2 es un diagrama de flujo que ilustra las etapas de un procedimiento de registro en un procedimiento para la gestión de claves según una realización de la descripción;
La Figura 3 ilustra datos de autenticación almacenados en un servidor de verificación y datos de copia de seguridad almacenados en un servidor de datos después del procedimiento de registro;
La Figura 4 es un diagrama de flujo que ilustra las etapas de un procedimiento de certificación en el procedimiento para la gestión de claves según una realización;
La Figura 5 es un diagrama de flujo que ilustra subetapas para generar una solicitud de clave;
La Figura 6 es un diagrama de flujo que ilustra subetapas para obtener un número de identificación personal (PIN); La Figura 7 es un diagrama de bloques que ilustra un sistema para la gestión de claves según una realización de la descripción;
La Figura 8 es un diagrama de flujo que ilustra las etapas de un procedimiento de recuperación en el procedimiento para la gestión de claves según una realización; y
La Figura 9 ilustra una interfaz mostrada para dispositivo móvil que permite que un usuario ingrese información.
[0007] Antes de describir la descripción con mayor detalle, debe observarse que, cuando se considera apropiado, se han repetido los números de referencia o las porciones terminales de los números de referencia entre las figuras para indicar elementos correspondientes o análogos, que pueden tener opcionalmente características similares.
[0008] La Figura 1 es un diagrama de bloques que ilustra un sistema 100 para la gestión de claves según una realización de la descripción.
[0009] En esta realización, el sistema 100 incluye un servidor de verificación 1, un dispositivo móvil 2 y un servidor de datos 3. El dispositivo móvil 2 puede configurarse para comunicarse con el servidor de verificación 1 y el servidor de datos 3 a través de una red 200 (por ejemplo, Internet).
[0010] El servidor de verificación 1 puede incorporarse usando un dispositivo informático, e incluye un procesador 12, un medio de almacenamiento 14 y una unidad de comunicación 16.
[0011] El procesador 12 puede incluir, pero no se limita a, un procesador de núcleo único, un procesador de múltiples núcleos, un procesador móvil de doble núcleo, un microprocesador, un microcontrolador, un procesador de señal digital (DSP), un conjunto de compuertas programable en campo (FPGA), un circuito integrado de aplicación específica (ASIC) y/o un circuito integrado de radiofrecuencia (RFIC), etc.
[0012] El medio de almacenamiento 14 puede incorporarse usando uno o más de un disco duro, una unidad de estado sólido (SSD) y otro medio de almacenamiento no transitorio.
[0013] La unidad de comunicación 16 puede incluir un módulo de comunicación inalámbrica de corto alcance que admite una red de comunicación inalámbrica de corto alcance usando una tecnología inalámbrica de Bluetooth® y/o Wi-Fi, etc., y un módulo de comunicación móvil que admite telecomunicaciones usando evolución a largo plazo (LTE), la tercera generación (3G) y/o cuarta generación (4G) de tecnología de telecomunicaciones móviles inalámbricas, y/o similares.
[0014] El dispositivo móvil 2 puede incorporarse usando un teléfono inteligente, un ordenador portátil, un ordenador tableta, etc., e incluye un componente de comunicación 20, un medio de almacenamiento 21, una interfaz de usuario 22, un módulo de captura de imágenes 23, un componente de posicionamiento 24 y un procesador 25. En algunas realizaciones, el dispositivo móvil 2 puede incluir además un componente de seguridad 26. En algunas realizaciones, el componente de seguridad 26 es un dispositivo externo que puede estar acoplado al dispositivo móvil 2 para comunicarse con el dispositivo móvil 2. En algunas realizaciones, el componente de seguridad 26 es un componente incorporado del dispositivo móvil 2 (por ejemplo, un chip de microcontrolador que puede servir como un elemento de seguridad integrado).
[0015] El componente de comunicación 20 puede incluir un módulo de comunicación inalámbrica de corto alcance que admite una red de comunicación inalámbrica de corto alcance usando una tecnología inalámbrica de Bluetooth® y/o Wi-Fi, etc., y un módulo de comunicación móvil que admite telecomunicaciones usando evolución a largo plazo (LTE), la tercera generación (3G) y/o cuarta generación (4G) de tecnología de telecomunicaciones móviles inalámbricas, y/o similares.
[0016] El medio de almacenamiento 21 puede incorporarse usando memoria flash u otro medio de almacenamiento no transitorio, y almacena aplicaciones de software en este. La interfaz de usuario 22 puede incorporarse usando una pantalla táctil. El módulo de captura de imágenes 23 puede incorporarse usando una cámara. El componente de posicionamiento 24 puede incorporarse usando un componente de sistema de posicionamiento global (GPS).
[0017] El procesador 25 puede incluir, pero no se limita a, un procesador de núcleo único, un procesador de múltiples núcleos, un procesador móvil de doble núcleo, un microprocesador, un microcontrolador, un procesador de señal digital (DSP), un conjunto de compuertas programable en campo (FPGA), un circuito integrado de aplicación específica (ASIC) y/o un circuito integrado de radiofrecuencia (RFIC), etc.
[0018] El servidor de datos 3 puede incorporarse usando un servidor en la nube que está configurado para recibir y almacenar datos a los que se puede acceder usando el dispositivo móvil 2. Adicionalmente, el dispositivo móvil 2 puede configurarse para transmitir datos al servidor de datos 3 para su almacenamiento.
[0019] Durante el uso, cuando un usuario está usando el dispositivo móvil 2, se pueden emplear una o más claves en diversas aplicaciones tales como una cuenta bancaria en línea, una billetera digital, una dirección de bitcoin, etc.
[0020] Cuando el usuario pretende proteger una clave (tal como una clave privada que forma un par de claves asimétricas con una clave pública), puede operar el dispositivo móvil 2 para ejecutar una aplicación de software específica (por ejemplo, una aplicación de gestión de claves proporcionada por un proveedor de software) almacenada en el medio de almacenamiento 21 para iniciar un procedimiento de registro.
[0021] La Figura 2 es un diagrama de flujo que ilustra las etapas del procedimiento de registro según una realización no según la invención de la descripción.
[0022] En la etapa S202, el procesador 25 que ejecuta la aplicación de software específica genera datos para formar un conjunto de datos de verificación de referencia. En esta realización, los datos generados por el procesador 25 en la etapa S202 incluyen datos de identificación de hardware de referencia, datos de ubicación de referencia, datos de imagen de referencia, datos biométricos de referencia y un identificador de usuario único (UID) que está asociado con un usuario registrado (por ejemplo, el usuario del dispositivo móvil 2 en este caso).
[0023] Específicamente, el procesador 25 puede realizar una operación de escaneo en uno de los componentes de hardware del dispositivo móvil 2 para obtener los datos de identificación de hardware de referencia que pueden incluir una o más características únicas de uno de los componentes de hardware para identificar el uno de los componentes de hardware. El procesador 25 puede generar los datos de ubicación de referencia que incluyen una ubicación actual del dispositivo móvil 2 detectada por el componente de posicionamiento 24. El procesador 25 puede controlar el módulo de captura de imágenes 23 para capturar una imagen deseada (por ejemplo, una imagen de una escena cerca de la ubicación actual del dispositivo móvil 2) para servir como una imagen registrada asociada con el usuario registrado y generar los datos de imagen de referencia usando la imagen registrada (por ejemplo, los datos de imagen de referencia pueden incluir la imagen registrada). En otra realización, el procesador 25 puede generar los datos de imagen de referencia usando una imagen ya almacenada en el dispositivo móvil 2 o una imagen cargada desde otro lugar en el dispositivo móvil 2. El procesador 25 puede controlar el módulo de captura de imágenes 23 para capturar una imagen de una parte del usuario (por ejemplo, ojos, huella dactilar, cara, etc.), y generar los datos biométricos de referencia usando la imagen de la parte del usuario.
[0024] En la etapa S204, el procesador 25 controla el componente de comunicación 20 para transmitir los datos generados en la etapa S202 al servidor de verificación 1.
[0025] En respuesta a la recepción de los datos del dispositivo móvil 2, en la etapa S206, el servidor de verificación 1 genera el conjunto de datos de verificación de referencia, por ejemplo, al empaquetar en un paquete de datos los datos de identificación de hardware de referencia asociados con uno de los componentes de hardware del dispositivo móvil 2, los datos de ubicación de referencia que indican una ubicación en la que se ha ubicado el dispositivo móvil 2, los datos de imagen de referencia asociados con la imagen registrada capturada por el dispositivo móvil 2 y una contraseña de verificación de referencia que puede ser generada aleatoriamente por el procesador 25. En algunas realizaciones, los datos de ubicación de referencia pueden indicar varias ubicaciones diferentes.
[0026] En la etapa S208, el servidor de verificación 1 puede generar un par de claves asimétricas que incluye una clave pública y una clave privada. A continuación, el servidor de verificación 1 puede dividir la clave privada en un número (N) de partes de clave secreta. En esta realización, N=2, pero puede ser un número entero mayor que 2 en otras realizaciones. Como resultado, se pueden obtener dos partes de clave secreta (denominadas K21 y K22 en lo sucesivo, véase la Figura 3).
[0027] En la etapa S210, el servidor de verificación 1 cifra una de las partes de clave secreta (N) (por ejemplo, la parte de clave secreta K21) usando una clave de cifrado. A continuación, en la etapa S212, el servidor de verificación 1 genera datos de autenticación, por ejemplo, empaquetando el conjunto de datos de verificación de referencia, el UID, la clave pública y la parte de clave secreta cifrada K21 en un paquete de datos. Los datos de autenticación se asignan al usuario del dispositivo móvil 2.
[0028] En la etapa S214, el servidor de verificación 1 transmite la contraseña de verificación y la parte o partes de clave secreta que no están cifradas al dispositivo móvil 2 (por ejemplo, la parte de clave secreta K22).
[0029] El dispositivo móvil 2 cifra la parte o partes de clave secreta recibidas del servidor de verificación 1. Por ejemplo, en la realización del procedimiento de registro que se muestra en la Figura 2, en la etapa S216, el usuario puede operar el dispositivo móvil 2 para cifrar la parte de clave secreta K22 con un número de identificación personal (PIN) que ingresa el usuario a través de la interfaz de usuario (pantalla táctil) 22. En los casos en que se recibe una pluralidad de partes de clave secreta, el usuario puede operar el dispositivo móvil 2 para cifrar cada una de las partes de clave secreta recibidas usando el PIN introducido por el usuario. A continuación, en la etapa S218, el dispositivo móvil 2 almacena la contraseña de verificación y la o las partes de clave secreta cifradas de la etapa S216 en el medio de almacenamiento 21. En algunas realizaciones, el dispositivo móvil 2 puede almacenar además los datos biométricos de referencia y el PIN en el componente de seguridad 26.
[0030] De esta manera, la clave privada se divide en múltiples partes, se cifra por separado y se almacena en diferentes ubicaciones. Idealmente, debería ser difícil para un tercero obtener la clave privada completa y descifrada.
[0031] En una realización, la generación del par de claves asimétricas puede ser realizada por el dispositivo móvil 2. Como tal, el dispositivo móvil 2 puede dividir la clave privada en un número (N) de partes de clave secreta y transmitir una de las partes de clave secreta (por ejemplo, K21) al servidor de verificación 1 para su cifrado y almacenamiento. La una de las partes de clave secreta se almacena en forma cifrada en el servidor de verificación 1.
[0032] En una realización, después de recibir y almacenar la contraseña de verificación, el dispositivo móvil 2 puede generar datos de copia de seguridad que están asociados con el usuario registrado y que incluyen las partes de clave secreta cifradas almacenadas por el dispositivo móvil 2 y la contraseña de verificación. Por ejemplo, el dispositivo móvil 2 está configurado para empaquetar la o las partes de clave secreta cifrada almacenadas y la contraseña de verificación en un paquete de datos (véase la Figura 3). Posteriormente, el dispositivo móvil 2 puede transmitir los datos de copia de seguridad al servidor de datos 3 de modo que el servidor de datos 3 pueda almacenar los datos de copia de seguridad en este.
[0033] Después de que se complete el procedimiento de registro, los datos de autenticación se almacenan en el servidor de verificación 1, y los datos de copia de seguridad se almacenan en el servidor de datos 3.
[0034] La Figura 4 es un diagrama de flujo que ilustra las etapas de un procedimiento de certificación en un procedimiento para la gestión de claves según una realización no según la invención. En esta realización, el procedimiento de certificación se implementa usando el sistema como se muestra en la Figura 1.
[0035] En un ejemplo, el usuario del dispositivo móvil 2 puede pretender certificar (firmar) un archivo de datos diana en el dispositivo móvil 2 (por ejemplo, firmar datos asociados con una transacción). Como tal, la clave privada puede usarse para certificar el archivo de datos diana.
[0036] En la etapa S40, al iniciar el procedimiento de certificación, el usuario opera el dispositivo móvil 2 para generar una solicitud de clave y transmitir la solicitud de clave al servidor de verificación 1. En esta realización, la solicitud de clave incluye el UID y un conjunto de datos de identificación.
[0037] Específicamente, las operaciones de la etapa S40 se pueden ilustrar en las subetapas S401-S406 mostradas en la Figura 5.
[0038] En la subetapa S401, en respuesta a la recepción de un comando del usuario, el procesador 25 controla la pantalla táctil 22 para mostrar una consulta. Específicamente, el dispositivo móvil 2 puede recibir primero una pluralidad de imágenes candidatas que incluyen la imagen registrada del servidor de verificación 1. A continuación, como se muestra en la Figura 9, el procesador 25 controla la pantalla táctil 22 para mostrar las imágenes candidatas y una instrucción para que el usuario seleccione la imagen registrada de entre las imágenes candidatas y para ingresar una ubicación anterior. La ubicación anterior puede ser una ubicación donde se implementó el procedimiento de registro (es decir, donde se capturó la imagen registrada). En algunas realizaciones, la ubicación anterior puede ser una ubicación donde el procedimiento de certificación se implementó la última vez.
[0039] A continuación, en la subetapa S402, el dispositivo móvil 2 recibe datos de entrada de usuario que indican una selección de una de las imágenes candidatas (datos de imagen) y la ubicación anterior (datos de ubicación) a través de la pantalla táctil 22.
[0040] En la subetapa S403, el procesador 25 controla el componente de posicionamiento 24 para obtener una ubicación actual del dispositivo móvil 2, y genera datos de ubicación actual relacionados con la ubicación actual del dispositivo móvil 2.
[0041] En la subetapa S404, el procesador 25 escanea el uno de los componentes de hardware del dispositivo móvil 2 para obtener datos de identificación de hardware. Cabe señalar que las subetapas S402 a S404 pueden llevarse a cabo en un orden arbitrario, o simultáneamente.
[0042] En la subetapa S405, el procesador 25 genera el conjunto de datos de identificación para incluir los datos de identificación de hardware obtenidos en la subetapa S404, la contraseña de verificación almacenada en el medio de almacenamiento 21, y los datos de imagen y los datos de ubicación que se obtienen en la subetapa S402. Por ejemplo, el procesador 25 empaqueta los datos de identificación de hardware, la contraseña de verificación, los datos de imagen y los datos de ubicación en un paquete de datos como el conjunto de datos de identificación.
[0043] En la subetapa S406, el procesador 25 genera la solicitud de clave que incluye los datos de ubicación actual, el UID y el conjunto de datos de identificación.
[0044] En la etapa S41, el dispositivo móvil 2 transmite la solicitud de clave al servidor de verificación 1 a través de la red 200.
[0045] En la etapa S44, en respuesta a la recepción de la solicitud de clave, el servidor de verificación 1 verifica el conjunto de datos de identificación incluido en la solicitud de clave para determinar si la solicitud de clave es de un usuario registrado.
[0046] Específicamente, verificar el conjunto de datos de identificación incluye comparar los datos de identificación de hardware, la contraseña de verificación incluida en el conjunto de datos de identificación, los datos de imagen y los datos de ubicación con los datos de identificación de hardware de referencia, la contraseña de verificación almacenada en el servidor de verificación 1, los datos de imagen de referencia y los datos de ubicación de referencia, respectivamente. Cuando los datos de identificación de hardware, la contraseña de verificación incluida en el conjunto de datos de identificación, los datos de imagen y los datos de ubicación son respectivamente idénticos a los datos de identificación de hardware de referencia, la contraseña de verificación almacenada en el servidor de verificación 1, los datos de imagen de referencia y los datos de ubicación de referencia, el servidor de verificación 1 determina que la solicitud de clave es de un usuario registrado.
[0047] Cuando se determina que la solicitud de clave es de un usuario registrado, el flujo procede a las etapas S46 y S47, que pueden llevarse a cabo en un orden arbitrario, o simultáneamente. De lo contrario, el flujo procede a la etapa S45, en la que el servidor de verificación 1, al dispositivo móvil 2.
[0048] En la etapa S46, el servidor de verificación 1 descifra la una de las partes de clave secreta cifrada (es decir, K21) para generar la una de las partes de clave secreta en forma descifrada.
[0049] En la etapa S47, el servidor de verificación 1 genera una nueva contraseña de verificación, reemplaza la contraseña de verificación de referencia con la nueva contraseña de verificación y reemplaza los datos de ubicación de referencia usando los datos de ubicación actual.
[0050] En la etapa S48, el servidor de verificación 1 transmite la una de la parte de clave secreta en forma descifrada y la nueva contraseña de verificación al dispositivo móvil 2.
[0051] En la etapa S42, el dispositivo móvil 2 obtiene un PIN que se usará para descifrar el número (N-1) de la o las partes de clave secreta almacenadas en forma cifrada en el dispositivo móvil 2. Cabe señalar que las etapas S40 y S42 pueden llevarse a cabo en un orden arbitrario, o simultáneamente.
[0052] El PIN se puede obtener mediante el dispositivo móvil 2 de varias maneras. Por ejemplo, el procesador 25 puede controlar la pantalla táctil 22 para mostrar un mensaje que indica al usuario que ingrese el PIN.
[0053] En respuesta a la recepción de un PIN de entrada de usuario, el procesador 25 compara el PIN de entrada de usuario y el PIN del componente de seguridad 26. Cuando se determina que el PIN de entrada de usuario es idéntico al PIN del componente de seguridad 26, el procesador 25 descifra el número (N-1) de las partes de clave secreta usando el PIN.
[0054] En los casos en que el componente de seguridad 26 está disponible (por ejemplo, como un dispositivo periférico), las operaciones de la etapa S42 pueden ilustrarse en las subetapas que se muestran en la Figura 6.
[0055] En la subetapa S421, el procesador 25 controla el módulo de captura de imágenes 23 para capturar una imagen del usuario (también conocido como "escanear" al usuario), para obtener datos biométricos escaneados con respecto al usuario.
[0056] En la subetapa S422, el procesador 25 transmite los datos biométricos al componente de seguridad 26.
[0057] En la subetapa S423, el componente de seguridad 26 determina si el usuario escaneado en la subetapa S421 es el usuario registrado. Específicamente, el componente de seguridad 26 está configurado para comparar los datos biométricos escaneados recibidos en la subetapa S422 con los datos biométricos de referencia almacenados en esta. Cuando se determina que los datos biométricos recibidos en la subetapa S422 son idénticos a los datos biométricos de referencia almacenados en la misma (es decir, el usuario se confirma como el usuario registrado), el flujo procede a la subetapa S424, en la que el componente de seguridad 26 transmite el PIN al procesador 25. De lo contrario, el flujo procede a la subetapa S425, en la que el componente de seguridad 26 transmite un mensaje, lo que indica que los datos biométricos son incorrectos, al dispositivo móvil 2. El procesador 25 puede a su vez repetir la subetapa S421 para obtener los datos biométricos nuevamente. En algunas realizaciones, el procesador 25 puede registrar un recuento de entradas incorrectas consecutivas de datos biométricos y finalizar el procedimiento cuando el recuento alcanza un límite predeterminado (por ejemplo, 3 o 5 veces).
[0058] En la etapa S43, el procesador 25 descifra el número (N-1) de las partes de clave secreta (por ejemplo, K22) almacenadas en el dispositivo móvil 2 usando el PIN obtenido en la etapa S42, para obtener el número (N-1) de las partes de clave secreta en forma descifrada.
[0059] Posteriormente, en la etapa S49, el procesador 25 genera la clave privada usando las partes de clave secreta (N) descifradas.
[0060] En la etapa S50, el usuario puede operar el dispositivo móvil 2 para certificar el archivo de datos diana usando la clave privada. Después, el procesador 25 elimina el registro de la clave privada después de que la certificación se realice en el archivo de datos diana. Cabe señalar que en esta realización, las operaciones de "eliminación del registro" se refieren a borrar los datos relacionados (por ejemplo, usando software de borrado de datos) de modo que el registro de la clave privada no se puede recuperar después de ser eliminado.
[0061] En algunas realizaciones, después de la etapa S50, el dispositivo móvil 2 transmite el archivo de datos diana que se ha certificado al servidor de verificación 1 para su uso posterior (por ejemplo, el servidor de verificación 1 puede configurarse para verificar el archivo de datos diana certificado usando la clave pública).
[0062] En algunas realizaciones, en respuesta al PIN de entrada de usuario, el procesador 25 procede a descifrar la o las partes de clave secreta (N-1) sin verificar si el PIN de entrada de usuario es correcto. En tal caso, cuando el PIN de entrada de usuario es incorrecto (es decir, no es idéntico al PIN usado para cifrar la o las partes de clave secreta (N-1)), la clave privada generada en la etapa S49 también sería incorrecta, y el servidor de verificación 1 no sería capaz de verificar el archivo de datos diana certificado usando la clave pública. Como resultado, el servidor de verificación 1 puede transmitir un mensaje al dispositivo móvil 2 que indica que la verificación del archivo de datos diana certificado falla.
[0063] En algunas realizaciones, en respuesta a la recepción de la nueva contraseña de verificación, el procesador 25 puede reemplazar la contraseña de verificación almacenada en el dispositivo móvil 2 usando la nueva contraseña de verificación, y transmitir la nueva contraseña de verificación al servidor de datos 3 en la etapa S51.
[0064] En la etapa S52, en respuesta a la recepción de la nueva contraseña de verificación, el servidor de datos 3 reemplaza la contraseña de verificación almacenada allí usando la nueva contraseña de verificación.
[0065] La Figura 7 es un diagrama de bloques que ilustra un sistema para la gestión de claves según una realización de la descripción.
[0066] En esta realización, se usa un dispositivo móvil 2' en lugar del dispositivo móvil 2, y es capaz de comunicarse con el servidor de verificación 1 y el servidor de datos 3 a través de la red 200. El dispositivo móvil 2' puede incorporarse usando un dispositivo que es similar al dispositivo móvil 2, e incluye un componente de comunicación 20', un medio de almacenamiento 21', una interfaz de usuario 22' (por ejemplo, una pantalla táctil), un módulo de captura de imágenes 23', un componente de posicionamiento 24' y un procesador 25'. En algunas realizaciones, el dispositivo móvil 2' puede incluir además un componente de seguridad 26'. El medio de almacenamiento 21' almacena una aplicación de software específica como se describe en la realización de la Figura 1. La aplicación de software específica, cuando es ejecutada por el procesador 25', hace que el procesador 25' realice operaciones como se describe a continuación.
[0067] Esta realización se usa para ilustrar el caso en el que el dispositivo móvil 2, que se usa en el procedimiento de registro, no está disponible (por ejemplo, se pierde, funciona mal, etc.) y la clave privada está destinada a usarse usando el dispositivo móvil 2'.
[0068] Como tal, antes de usar la clave privada, el usuario puede operar el dispositivo móvil 2' para iniciar un procedimiento de recuperación con el servidor de verificación 1 y el servidor de datos 3.
[0069] La Figura 8 es un diagrama de flujo que ilustra las etapas del procedimiento de recuperación según una realización de la descripción.
[0070] En la etapa S81, en respuesta a la recepción de un comando del usuario, el procesador 25' controla la pantalla táctil 22' para mostrar una consulta. Específicamente, el dispositivo móvil 2' puede recibir primero una pluralidad de imágenes candidatas (incluyendo la imagen registrada) y una pluralidad de ubicaciones candidatas (incluyendo una ubicación previa indicada por los datos de ubicación de referencia) del servidor de verificación 1. A continuación, el procesador 25' controla la pantalla táctil 22' para mostrar las imágenes candidatas y una instrucción para que el usuario seleccione la imagen registrada de entre las imágenes candidatas, y la ubicación anterior de entre las ubicaciones candidatas donde se implementó el procedimiento de certificación la última vez.
[0071] En la etapa S82, el dispositivo móvil 2' recibe datos de entrada de usuario que indican una selección de una de las imágenes candidatas y una selección de una de las ubicaciones candidatas a través de la pantalla táctil 22'.
[0072] En la etapa S83, el procesador 25' controla el componente de comunicación 20' para transmitir una solicitud de clave privada de copia de seguridad al servidor de datos 3.
[0073] Cabe señalar que las etapas S81 y S83 pueden llevarse a cabo en un orden arbitrario o simultáneamente.
[0074] En la etapa S84, en respuesta a la recepción de la solicitud de clave privada de copia de seguridad, el servidor de datos 3 transmite los datos de copia de seguridad al dispositivo móvil 2'. En algunas realizaciones, el servidor de datos 3 puede iniciar primero un procedimiento de verificación para verificar la identidad del usuario (por ejemplo, solicitar al usuario que ingrese un conjunto de nombre de usuario/contraseña) antes de transmitir los datos de copia de seguridad al dispositivo móvil 2'.
[0075] En la etapa S85, el procesador 25' genera una solicitud de clave. Específicamente, la solicitud de clave incluye el UID (que puede ser proporcionado por el usuario a través de la pantalla táctil 22'), datos de imagen asociados con la imagen seleccionada por el usuario en la etapa S82, datos de ubicación asociados con la ubicación seleccionada por el usuario en la etapa S82, y la contraseña de verificación incluida en los datos de copia de seguridad recibidos del servidor de datos 3. Cabe señalar que el contenido en la solicitud de clave generada en el procedimiento de recuperación es diferente del contenido en la solicitud de clave generada en el procedimiento como se muestra en la Figura 4.
[0076] En la etapa S86, el procesador 25' controla el componente de comunicación 20 para transmitir la solicitud de clave al servidor de verificación 1.
[0077] En la etapa S87, el procesador 25' controla la pantalla táctil 22' para mostrar un mensaje que indica al usuario que ingrese el PIN. Cabe señalar que las etapas S85 y S87 pueden llevarse a cabo en un orden arbitrario o simultáneamente.
[0078] En respuesta a la recepción de un PIN de entrada de usuario, en la etapa S88, el procesador 25' descifra el número (N-1) de las partes de clave secreta en forma cifrada (por ejemplo, K22) con el PIN de entrada de usuario para obtener el número (N-1) de la o las partes de clave secreta descifradas.
[0079] En la etapa S89, el servidor de verificación 1 determina si la solicitud de clave se envía desde el usuario registrado. Específicamente, el servidor de verificación 1 compara la contraseña de verificación incluida en la solicitud de clave, los datos de imagen y los datos de ubicación con la contraseña de verificación almacenada en el servidor de verificación 1, los datos de imagen de referencia y los datos de ubicación de referencia asociados con el UID incluido en la solicitud de clave, respectivamente.
[0080] Cuando la contraseña de verificación, los datos de imagen y los datos de ubicación son respectivamente idénticos a la contraseña de verificación almacenada en el servidor de verificación 1, los datos de imagen de referencia y los datos de ubicación de referencia, el servidor de verificación 1 determina que la solicitud de clave se envía desde el usuario registrado, y el flujo procede a la etapa S91. De lo contrario, el flujo procede a la etapa S90, en la que el servidor de verificación 1 transmite un mensaje al dispositivo móvil 2' que indica que la verificación no tiene éxito.
[0081] En la etapa S91, el servidor de verificación 1 descifra la una de las partes de clave secreta (es decir, K21) para generar la una de las partes de clave secreta en forma descifrada.
[0082] En la etapa S92, el servidor de verificación 1 genera una nueva contraseña de verificación, reemplaza la contraseña de verificación de referencia con la nueva contraseña de verificación y reemplaza los datos de ubicación de referencia usando los datos de ubicación actual.
[0083] En la etapa S93, el servidor de verificación 1 transmite la una de las partes de clave secreta en forma descifrada y la nueva contraseña de verificación al dispositivo móvil 2'.
[0084] En la etapa S94, el procesador 25' genera la clave privada usando el número total (N) de partes de clave secreta descifradas.
[0085] Después de obtener la clave privada, el usuario puede verificar si la clave privada es auténtica. Específicamente, en la etapa S95, el usuario puede operar el dispositivo móvil 2' para generar una firma de referencia en función de la clave privada generada en la etapa S94, y para transmitir la firma de referencia al servidor de verificación 1.
[0086] En la etapa S96, el servidor de verificación 1 verifica la firma de referencia usando la clave pública para obtener un resultado de verificación y transmite el resultado de verificación al dispositivo móvil 2'.
[0087] En la etapa S97, el procesador 25' controla la pantalla táctil 22' para mostrar el resultado de verificación que indica que el PIN recibido en la etapa S87 es correcto o incorrecto. Cuando el PIN es correcto (es decir, la clave privada es auténtica), se completa el procedimiento de recuperación. De lo contrario, el flujo puede volver a la etapa S87.
[0088] En algunas realizaciones, el procesador 25' puede registrar un recuento de entradas de PIN incorrectas consecutivas y finalizar el procedimiento cuando el recuento alcanza un límite predeterminado (por ejemplo, 3 o 5 veces).
[0089] Después de recuperar la clave privada, el usuario puede operar el dispositivo móvil 2' para iniciar el procedimiento de registro nuevamente para actualizar los datos de autenticación almacenados en el servidor de verificación 1 y para actualizar los datos de copia de seguridad almacenados en el servidor de datos 3.
[0090] A continuación, el usuario puede operar el dispositivo móvil 2' para iniciar el procedimiento de certificación como se muestra en la Figura 4.
[0091] En resumen, las realizaciones de la descripción proporcionan un procedimiento y un sistema que están configurados para dividir una clave privada en un par de claves asimétricas en una pluralidad (por ejemplo, el número (N)) de partes de clave secreta, para distribuir el almacenamiento de las partes de clave secreta tanto en el dispositivo móvil 2 como en el servidor de verificación 1. En una realización, una de las partes de clave secreta se cifra y almacena en el servidor de verificación 1, y la o las partes de clave secreta restante (N-1) se cifran usando el PIN y se almacenan en el dispositivo móvil 2. En tal caso, cuando se va a generar la clave privada, el usuario que inicia el procedimiento relevante debe no solo identificar la imagen y la ubicación usada en el procedimiento de registro, sino también poseer los datos biométricos para obtener el PIN correcto, para obtener la clave privada correcta.
[0092] Por otra parte, el procedimiento y el sistema están configurados para permitir un procedimiento de recuperación en el que el usuario registrado está habilitado para operar un dispositivo móvil 2' diferente para recuperar la clave privada cuando el dispositivo móvil 2 original usado en el procedimiento de registro no está disponible.
[0093] En la descripción anterior, para fines de explicación, se exponen numerosos detalles específicos para proporcionar una comprensión completa de las realizaciones. Sin embargo, será evidente para un experto en la técnica que una o más realizaciones pueden ponerse en práctica sin algunos de estos detalles específicos. También deberá apreciarse que la referencia a lo largo de esta memoria descriptiva a "una realización", una realización con una indicación de un número ordinal, etc., significa que un rasgo, estructura o característica particular puede incluirse en la práctica de la descripción.

Claims (16)

REIVINDICACIONES
1. Un procedimiento de gestión de claves, donde el procedimiento se implementa mediante el uso de un sistema (100) que incluye un dispositivo móvil (2) y un servidor de verificación (1) que se comunica con el dispositivo móvil (2) a través de una red, donde el procedimiento incluye:
generar y almacenar, mediante el servidor de verificación (1), datos de autenticación que se asignan a un usuario del dispositivo móvil (2), los datos de autenticación que incluyen un identificador de usuario único, UID, una clave pública que forma un par de claves asimétricas con una clave privada, uno de un número N de partes de clave secreta que constituyen la clave privada, y un conjunto de datos de verificación de referencia, donde la una de las partes de clave secreta se almacena en forma cifrada;
almacenar, mediante el dispositivo móvil (2), el número N-1 restante de las partes de clave secreta en forma cifrada, donde cada uno del número N-1 de las partes de clave secreta está cifrado usando un número de identificación personal, PIN;
en respuesta a la operación del usuario de iniciar un procedimiento de certificación para certificar un archivo de datos diana en el dispositivo móvil (2), generar y transmitir, mediante el dispositivo móvil (2), una solicitud de clave al servidor de verificación (1), la solicitud de clave que incluye el UID y un conjunto de datos de identificación; en respuesta a la recepción de la solicitud de clave, verificar, mediante el servidor de verificación (1), el conjunto de datos de identificación para determinar si la solicitud de clave es de un usuario registrado;
después de que se determine que la solicitud de clave es de un usuario registrado, descifrar, por parte del servidor de verificación (1), la una de las partes de clave secreta almacenadas en el mismo y transmitir la una de las partes de clave secreta así descifradas al dispositivo móvil (2);
descifrar, mediante el dispositivo móvil (2), el número N-1 restante de las partes de clave secreta;
generar, mediante el dispositivo móvil (2), la clave privada usando el número N de partes de clave secreta así descifradas;
certificar, mediante el dispositivo móvil (2), el archivo de datos diana usando la clave privada así generada; y eliminar el registro de la clave privada después del procedimiento de certificación;
el procedimiento caracterizado porque:
el PIN es un número de entrada de usuario recibido por el dispositivo móvil (2) en un procedimiento de registro; y
el procedimiento comprende además recibir y almacenar, mediante el dispositivo móvil (2), una contraseña de verificación generada por el servidor de verificación (1);
el conjunto de datos de verificación de referencia de los datos de autenticación incluye datos de identificación de hardware de referencia asociados con un componente de hardware del dispositivo móvil (2), datos de ubicación de referencia que indican una ubicación en la que se ha ubicado el dispositivo móvil (2), datos de imagen de referencia asociados con una imagen registrada capturada por el dispositivo móvil (2) y una contraseña de verificación de referencia;
generar el conjunto de datos de identificación incluye
escanear el componente de hardware del dispositivo móvil (2) para obtener datos de identificación de hardware,
recuperar la contraseña de verificación almacenada en el dispositivo móvil (2), en respuesta a una operación del usuario, obtener datos de imagen y datos de ubicación, y generar el conjunto de datos de identificación usando los datos de identificación de hardware, la contraseña de verificación, los datos de imagen y los datos de ubicación; y
verificar que el conjunto de datos de identificación incluye
comparar los datos de identificación de hardware, la contraseña de verificación incluida en el conjunto de datos de identificación, los datos de imagen y los datos de ubicación con los datos de identificación de hardware de referencia, la contraseña de verificación almacenada en el servidor de verificación (1), los datos de imagen de referencia y los datos de ubicación de referencia, respectivamente, y determinar que la solicitud de clave es de un usuario registrado cuando los datos de identificación de hardware, la contraseña de verificación incluida en el conjunto de datos de identificación, los datos de imagen y los datos de ubicación son respectivamente idénticos a los datos de identificación de hardware de referencia, la contraseña de verificación almacenada en el servidor de verificación 1, los datos de imagen de referencia y los datos de ubicación de referencia;
donde:
el dispositivo móvil (2) está configurado para generar datos de ubicación actual asociados con una ubicación actual del dispositivo móvil (2), y la solicitud de clave incluye además los datos de ubicación actual; y cuando se determina que la solicitud de clave es de un usuario registrado, el servidor de verificación (1) reemplaza además los datos de ubicación de referencia usando los datos de ubicación actual.
2. El procedimiento de la reivindicación 1, donde el sistema (100) incluye además un servidor de datos (3), caracterizado porque el procedimiento incluye además, después de recibir y almacenar la contraseña de verificación: generar, mediante el dispositivo móvil (2), datos de copia de seguridad que están asociados con el usuario registrado y que incluyen el número N-1 restante de las partes de clave secreta y la contraseña de verificación; transmitir, mediante el dispositivo móvil (2), los datos de copia de seguridad al servidor de datos (3); y almacenar, mediante el servidor de datos (3), los datos de copia de seguridad en el mismo.
3. El procedimiento según la reivindicación 2, caracterizado porque el procedimiento incluye además, después de que se determine que la solicitud de clave es del usuario registrado:
generar, mediante el servidor de verificación (1), una nueva contraseña de verificación;
sustituir, mediante el servidor de verificación (1), la contraseña de verificación de referencia por la nueva contraseña de verificación; y
transmitir, mediante el servidor de verificación (1), la nueva contraseña de verificación junto con una de las partes de clave secreta así descifradas al dispositivo móvil (2).
4. El procedimiento de la reivindicación 3, caracterizado porque el procedimiento incluye además: en respuesta a la recepción de la nueva contraseña de verificación, reemplazar, mediante el dispositivo móvil (2), la contraseña de verificación almacenada en el mismo usando la nueva contraseña de verificación, y transmitir la nueva contraseña de verificación al servidor de datos (3);
en respuesta a la recepción de la nueva contraseña de verificación, reemplazar, mediante el servidor de datos (3), la contraseña de verificación almacenada en el mismo usando la nueva contraseña de verificación.
5. El procedimiento de la reivindicación 1, caracterizado porque el procedimiento incluye además, antes de generar la solicitud de clave:
recibir, mediante el dispositivo móvil (2), una pluralidad de imágenes candidatas que incluyen la imagen registrada desde el servidor de verificación (1);
mostrar, mediante el dispositivo móvil (2), las imágenes candidatas y una instrucción para que el usuario seleccione la imagen registrada de entre las imágenes candidatas e ingrese una ubicación anterior; y
recibir, mediante el dispositivo móvil (2), datos de entrada de usuario que indican una selección de una de las imágenes candidatas y la ubicación anterior.
6. El procedimiento de la reivindicación 1, caracterizado porque el procedimiento incluye además: obtener, mediante el dispositivo móvil (2), datos biométricos de referencia con respecto al usuario registrado durante el procedimiento de registro; y
almacenar, mediante el dispositivo móvil (2), los datos biométricos de referencia y el PIN en un componente de seguridad (26).
7. El procedimiento de la reivindicación 6, caracterizado porque el procedimiento incluye además: escanear, mediante el dispositivo móvil (2), al usuario para obtener datos biométricos escaneados con respecto al usuario;
comparar, mediante el dispositivo móvil (2), los datos biométricos escaneados y los datos biométricos de referencia para determinar si el usuario es el usuario registrado;
cuando se determina que el usuario es el usuario registrado, obtener, mediante el dispositivo móvil (2), el PIN del componente de seguridad (26); y
descifrar, mediante el dispositivo móvil (2), el número N-1 de las partes de clave secreta usando el PIN.
8. El procedimiento de la reivindicación 1, caracterizado porque el procedimiento incluye además: antes de descifrar el número N-1 restante de las partes de clave secreta, mostrar, mediante el dispositivo móvil (2), un mensaje que indica al usuario que ingrese el PIN;
en respuesta a la recepción de un PIN de entrada de usuario, comparar, mediante el dispositivo móvil (2), el PIN de entrada de usuario y el PIN del componente de seguridad (26); y
cuando se determina que el PIN de entrada de usuario es idéntico al PIN del componente de seguridad (26), descifrar, mediante el dispositivo móvil (2), el número N-1 de las partes de clave secreta usando el PIN.
9. Un sistema (100) para la gestión de claves, que incluye un servidor de verificación (1) y un dispositivo móvil (2) que se comunica con dicho servidor de verificación (1) a través de una red, donde:
dicho servidor de verificación (1) está configurado para generar y almacenar datos de autenticación que se asignan a un usuario de dicho dispositivo móvil (2), los datos de autenticación incluyen un identificador de usuario único, UID, una clave pública que forma un par de claves asimétricas con una clave privada, una de un número N de partes de clave secreta que constituyen la clave privada, y un conjunto de datos de verificación de referencia, donde la una de las partes de clave secreta se almacena en forma cifrada;
dicho dispositivo móvil (2) incluye un medio de almacenamiento (21), una interfaz de usuario (22) y un procesador (25) acoplado a dicho medio de almacenamiento (21) y dicha interfaz de usuario (22), dicho medio de almacenamiento (21) almacena una aplicación de software y el número N-1 restante de las partes de clave secreta en forma cifrada, donde cada uno del número N-1 de las partes de clave secreta se encripta usando un número de identificación personal, PIN;
en respuesta a la operación del usuario de iniciar un procedimiento de certificación para certificar un archivo de datos diana en dicho dispositivo móvil (2), dicho procesador (25) que ejecuta la aplicación de software está configurado para generar y transmitir una solicitud de clave al servidor de verificación (1), donde la solicitud de clave incluye el UID y un conjunto de datos de identificación;
en respuesta a la recepción de la solicitud de clave, dicho servidor de verificación (1) está configurado para verificar el conjunto de datos de identificación para determinar si la solicitud de clave es de un usuario registrado; después de que se determine que la solicitud de clave es de un usuario registrado, dicho servidor de verificación (1) está configurado para descifrar la una de las partes de clave secreta almacenadas en el mismo y transmitir la una de las partes de clave secreta así descifradas a dicho dispositivo móvil (2);
en respuesta a la recepción de la una de las partes de clave secreta así descifradas, dicho dispositivo móvil (2) está configurado para descifrar el número N-1 restante de las partes de clave secreta, generar la clave privada usando el número N de partes de clave secreta así descifradas, certificar el archivo de datos diana usando la clave privada así generada y eliminar el registro de la clave privada después del procedimiento de certificación; caracterizado porque,
dicho servidor de verificación (1) está configurado para almacenar los datos de autenticación, y dicho dispositivo móvil (2) está configurado para almacenar el número N-1 restante de las partes de clave secreta en un procedimiento de registro;
el PIN es un número de entrada de usuario recibido por dicho dispositivo móvil (2) en un procedimiento de registro; y
dicho dispositivo móvil (2) está configurado además para recibir y almacenar una contraseña de verificación generada por el servidor de verificación (1);
dicho dispositivo móvil (2) incluye además un módulo de captura de imágenes y un componente de posicionamiento conectado a dicho procesador; el conjunto de datos de verificación de referencia de los datos de autenticación incluye datos de identificación de hardware de referencia asociados con un componente de hardware de dicho dispositivo móvil (2), datos de ubicación de referencia que indican una ubicación en la que se ha ubicado dicho dispositivo móvil (2), datos de imagen de referencia asociados con una imagen registrada capturada por dicho módulo de captura de imágenes y una contraseña de verificación de referencia; dicho dispositivo móvil (2) está configurado para generar el conjunto de datos de identificación
mediante escanear el componente de hardware de dicho dispositivo móvil (2) para obtener datos de identificación de hardware,
recuperar la contraseña de verificación almacenada en dicho dispositivo móvil (2),
en respuesta a una operación del usuario, obtener datos de imagen y datos de ubicación de dicho módulo de captura de imágenes y dicho componente de posicionamiento, respectivamente, y
generar el conjunto de datos de identificación usando los datos de identificación de hardware, la contraseña de verificación, los datos de imagen y los datos de ubicación; y
dicho servidor de verificación (1) está configurado para verificar el conjunto de datos de identificación mediante
comparar los datos de identificación de hardware, la contraseña de verificación incluida en el conjunto de datos de identificación, los datos de imagen y los datos de ubicación con los datos de identificación de hardware de referencia, la contraseña de verificación almacenada en dicho servidor de verificación (1), los datos de imagen de referencia y los datos de ubicación de referencia, respectivamente, y determinar que la solicitud de clave es de un usuario registrado cuando los datos de identificación de hardware, la contraseña de verificación incluida en el conjunto de datos de identificación, los datos de imagen y los datos de ubicación son respectivamente idénticos a los datos de identificación de hardware de referencia, la contraseña de verificación almacenada en dicho servidor de verificación 1, los datos de imagen de referencia y los datos de ubicación de referencia;
donde dicho dispositivo móvil (2) está configurado para generar datos de ubicación actual asociados con una ubicación actual de dicho dispositivo móvil (2), y la solicitud de clave incluye además los datos de ubicación actual; en respuesta a la recepción de la solicitud de clave y después de que se determine que la solicitud de clave es de un usuario registrado, dicho servidor de verificación (1) reemplaza además los datos de ubicación de referencia usando los datos de ubicación actual.
10. El sistema (100) de la reivindicación 9, que incluye además un servidor de datos (3), caracterizado porque:
después de recibir y almacenar la contraseña de verificación, dicho dispositivo móvil (2) está configurado para generar datos de copia de seguridad que están asociados con el usuario registrado y que incluyen el número N-1 restante de las partes de clave secreta y la contraseña de verificación, y para transmitir los datos de copia de seguridad al servidor de datos (3); y
en respuesta a la recepción de los datos de copia de seguridad, dicho servidor de datos (3) está configurado para almacenar los datos de copia de seguridad en el mismo.
11. El sistema (100) de la reivindicación 10, caracterizado porque, después de que se determine que la solicitud de clave es del usuario registrado:
dicho servidor de verificación (1) está configurado para generar una nueva contraseña de verificación, reemplazar la contraseña de verificación de referencia con la nueva contraseña de verificación y transmitir la nueva contraseña de verificación junto con la una de las partes de clave secreta así descifradas a dicho dispositivo móvil (2).
12. El sistema (100) de la reivindicación 11, caracterizado porque:
en respuesta a la recepción de la nueva contraseña de verificación, dicho dispositivo móvil (2) está configurado para reemplazar la contraseña de verificación almacenada en el mismo usando la nueva contraseña de verificación, y transmitir la nueva contraseña de verificación a dicho servidor de datos (3);
en respuesta a la recepción de la nueva contraseña de verificación, dicho servidor de datos (3) está configurado para reemplazar la contraseña de verificación almacenada en el mismo usando la nueva contraseña de verificación.
13. El sistema (100) de la reivindicación 9, caracterizado porque, antes de generar la solicitud de clave, dicho dispositivo móvil (2) recibe una pluralidad de imágenes candidatas que incluyen la imagen registrada del servidor de verificación (1) y está configurado para mostrar las imágenes candidatas y una instrucción para que el usuario seleccione la imagen registrada de entre las imágenes candidatas e ingrese una ubicación anterior, y dicho dispositivo móvil (2) recibe además datos de entrada de usuario que indican una selección de una de las imágenes candidatas y la ubicación anterior.
14. El sistema (100) de la reivindicación 9, caracterizado porque dicho dispositivo móvil (2) está configurado además para obtener datos biométricos de referencia con respecto al usuario registrado durante el procedimiento de registro, para almacenar los datos biométricos de referencia y el PIN en un componente de seguridad (26).
15. El sistema (100) de la reivindicación 14, caracterizado porque dicho dispositivo móvil (2) está configurado además para:
escanear al usuario para obtener datos biométricos escaneados con respecto al usuario;
comparar los datos biométricos escaneados y los datos biométricos de referencia para determinar si el usuario es el usuario registrado;
cuando se determina que el usuario es el usuario registrado, obtener el PIN del componente de seguridad (26); y descifrar el número N-1 de las partes de clave secreta usando el PIN.
16. El sistema (100) de la reivindicación 9, caracterizado porque:
antes de descifrar el número N-1 restante de las partes de clave secreta, dicho dispositivo móvil (2) está configurado para mostrar un mensaje que indica al usuario que ingrese el PIN;
en respuesta a la recepción de un PIN de entrada de usuario, dicho dispositivo móvil (2) está configurado para comparar el PIN de entrada de usuario y el PIN del componente de seguridad (26); y
cuando se determine que el PIN de entrada de usuario es idéntico al PIN del componente de seguridad (26), dicho dispositivo móvil (2) está configurado para descifrar el número N-1 de las partes de clave secreta usando el PIN.
ES19720542T 2018-04-27 2019-04-26 Procedimiento y sistema para la gestión de claves Active ES2921252T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107114460A TWI666908B (zh) 2018-04-27 2018-04-27 密鑰管理方法及系統
PCT/EP2019/060724 WO2019207101A1 (en) 2018-04-27 2019-04-26 Method and system for key management

Publications (1)

Publication Number Publication Date
ES2921252T3 true ES2921252T3 (es) 2022-08-22

Family

ID=66334457

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19720542T Active ES2921252T3 (es) 2018-04-27 2019-04-26 Procedimiento y sistema para la gestión de claves

Country Status (5)

Country Link
EP (1) EP3785395B1 (es)
JP (1) JP7036933B2 (es)
ES (1) ES2921252T3 (es)
TW (1) TWI666908B (es)
WO (1) WO2019207101A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI736280B (zh) * 2020-05-22 2021-08-11 國立虎尾科技大學 基於生物特徵的身分驗證方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1013402A (ja) * 1996-06-21 1998-01-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の秘密鍵管理方法および装置
KR101269698B1 (ko) * 2006-05-05 2013-05-31 인터디지탈 테크날러지 코포레이션 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
CN102170356B (zh) * 2011-05-10 2013-12-04 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
ES2626064T3 (es) * 2012-12-07 2017-07-21 Microsec Szamitastechnikai Fejlesztö Zrt. Procedimiento y sistema para autenticar a un usuario que utiliza un dispositivo móvil y por medio de certificados
US9680841B2 (en) * 2014-02-24 2017-06-13 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
CN105323062B (zh) * 2014-06-03 2018-04-20 收付宝科技有限公司 移动终端数字证书电子签名方法
US9455968B1 (en) * 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
BR112018016234A2 (pt) * 2016-02-23 2019-01-02 Nchain Holdings Ltd método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital
US20170257363A1 (en) * 2016-03-04 2017-09-07 Secureauth Corporation Secure mobile device two-factor authentication

Also Published As

Publication number Publication date
TWI666908B (zh) 2019-07-21
WO2019207101A1 (en) 2019-10-31
EP3785395A1 (en) 2021-03-03
EP3785395B1 (en) 2022-04-27
TW201946417A (zh) 2019-12-01
JP7036933B2 (ja) 2022-03-15
JP2021516905A (ja) 2021-07-08

Similar Documents

Publication Publication Date Title
US11868997B2 (en) Secure payments using a mobile wallet application
ES2818199T3 (es) Método de verificación de seguridad con base en una característica biométrica, un terminal de cliente y un servidor
ES2820554T3 (es) Método y aparato para autentificar un usuario, método y aparato para registrar un dispositivo ponible
JP6514337B2 (ja) モバイルアプリケーションを安全にするための方法および装置
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
CN111213171B (zh) 用于安全离线支付的方法和装置
CN106575326B (zh) 利用非对称加密实施一次性密码的系统和方法
ES2739896T5 (es) Acceso seguro a datos de un dispositivo
US10796302B2 (en) Securely storing and using sensitive information for making payments using a wallet application
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
CN110399717B (zh) 密钥获取方法和装置、存储介质及电子装置
WO2021219086A1 (zh) 基于区块链的数据传输方法和系统
JP6223634B2 (ja) 情報処理システム及び情報処理方法及び情報処理プログラム
US20170026385A1 (en) Method and system for proximity-based access control
US20200233947A1 (en) System and method for facilitating authentication via a short-range wireless token
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
ES2921252T3 (es) Procedimiento y sistema para la gestión de claves
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP6451947B2 (ja) リモート認証システム
KR101955950B1 (ko) 다채널 인증 방법, 이를 위한 인증 서버와 인증 단말
US12041039B2 (en) System and method for endorsing a new authenticator
KR102005543B1 (ko) 사용자 인증을 위한 장치 및 방법
JP2023164669A (ja) 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム
US20200280550A1 (en) System and method for endorsing a new authenticator