ES2923116T3 - Solución de gestión de identidades descentralizada - Google Patents

Solución de gestión de identidades descentralizada Download PDF

Info

Publication number
ES2923116T3
ES2923116T3 ES19020532T ES19020532T ES2923116T3 ES 2923116 T3 ES2923116 T3 ES 2923116T3 ES 19020532 T ES19020532 T ES 19020532T ES 19020532 T ES19020532 T ES 19020532T ES 2923116 T3 ES2923116 T3 ES 2923116T3
Authority
ES
Spain
Prior art keywords
secret key
data
user data
user
subsets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19020532T
Other languages
English (en)
Inventor
Sönke Schröder
Andreas Barthelmes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Application granted granted Critical
Publication of ES2923116T3 publication Critical patent/ES2923116T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

La presente invención tiene por objeto un método para la gestión descentralizada de la identidad de los usuarios, que permite almacenar los datos de los usuarios de forma segura, es decir, en particular de forma confidencial. Además, aquí el usuario no tiene que recordar una contraseña y, en consecuencia, el método propuesto tiene un alto nivel de aceptación por parte del usuario. La invención también está dirigida a una disposición de sistema configurada correspondientemente ya un producto de programa informático con comandos de control que implementan el método propuesto o hacen funcionar la disposición de sistema. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Solución de gestión de identidades descentralizada
La presente invención se dirige a un procedimiento para la gestión descentralizada de identidad de usuarios que permite almacenar los datos de los usuarios de forma segura, es decir, en particular, de forma confidencial. Además, en este sentido el usuario no tiene que recordar una contraseña, por lo que el procedimiento propuesto ofrece una gran aceptación por parte del usuario. La presente invención está dirigida, además, a una disposición de sistema configurada de manera correspondiente, así como a un producto de programa informático con instrucciones de control que implementan el procedimiento propuesto o hacen funcionar la disposición de sistema.
El documento US 2018/0 144 114 A1 muestra un procedimiento para asegurar transacciones, en donde se genera una contraseña en función de una clave privada.
El documento WO 2017/044 554 A1 muestra una transacción en blockchain en la que también se utilizan datos biométricos. Además, la clave privada se crea utilizando datos biométricos.
El documento WO 2017/066002 A1 muestra un cifrado y un descifrado en donde se utilizan datos geométricos.
El documento US 2017/0 111 175 A1 muestra un procedimiento implementado por ordenador, en donde se muestra la gestión de identidad utilizando procedimientos criptográficos.
El documento US 2018/083928 A1 también es estado de la técnica.
Por el estado de la técnica se conoce la llamada tecnología blockchain, según la cual se crean listas encadenadas criptográficamente. De este modo, los conjuntos de datos que se van a almacenar se ponen en relación, y la respectiva relación se cifra. Además, los conjuntos de datos o partes de la lista encadenada se almacenan de forma redundante de tal modo que sea posible comprobar la validez de los datos subyacentes. La redundancia en el almacenamiento de datos garantiza que se puedan comprobar diferentes instancias de los conjuntos de datos y, por tanto, se puedan identificar las desviaciones. En general, se considera válida la mayoría de una determinada ocupación de datos y se ignoran las desviaciones individuales. Por lo tanto, es difícil que un falsificador manipule los datos, ya que estos son redundantes y se puede partir de que los datos son correctos según la mayoría de una ocupación de datos.
Además, se conocen procedimientos biométricos que generan un identificador unívoco para cada usuario humano. Por ejemplo, las huellas dactilares o la imagen de un iris pueden utilizarse como características humanas muy específicas y, por tanto, se puede derivar de ellas una información unívoca que puede asociarse con precisión a un usuario humano.
Las identidades suelen acreditarse físicamente, por ejemplo, en forma de carnés de identidad o permisos de conducir. Adicionalmente, hay muchos enfoques diferentes de identidades digitales, como el nuevo documento de identidad. Estos enfoques pueden dividirse a su vez en enfoques descentralizados (almacenamiento local por parte del usuario, tarjeta inteligente, tarjeta de identidad, etc.) y enfoques centralizados (almacenamiento en el servidor de la empresa que gestiona las identidades). Normalmente, los datos personales se almacenan de forma agrupada y cifrada.
Las soluciones de identidad descentralizadas tienen la desventaja de que la protección de los datos se basa en el respectivo usuario. Debido a contraseñas inseguras o idénticas, cantidades considerables de datos sensibles caen repetidamente en manos de atacantes. En estos escenarios de ataque, la seguridad del cifrado solo puede garantizar la integridad de los datos hasta cierto punto.
Las soluciones centralizadas tienen la desventaja de que todos los datos sensibles de los usuarios se almacenan en un solo lugar y el atacante tiene un gran incentivo para socavar los respectivos mecanismos de seguridad con el fin de acceder a los datos. Adicionalmente, los datos sensibles están expuestos a un alto riesgo de pérdida (por ejemplo, por borrado accidental, etc.).
Ambas soluciones tienen actualmente la desventaja de que la clave criptográfica debe ser almacenada y, por tanto, representa un objetivo lucrativo para posibles atacantes. Además, actualmente los datos se almacenan sobre la base del usuario. Así que, si el atacante tiene la clave de la respectiva cuenta, puede descifrar todos los datos de forma conjunta.
Otro problema de ambas soluciones es que, actualmente, la información de las transacciones (quién solicitó qué identidad, qué solicitó, etc.) suele almacenarse solo por la parte del servicio y/o del usuario, lo que hace que sea relativamente fácil manipular esta información.
Básicamente, siempre existe el problema de que los proveedores de servicios tienden a recibir demasiada información sobre el usuario que, en caso de duda, no es necesaria en absoluto (un operador de una tienda online de bebidas alcohólicas necesita saber la dirección de entrega, el nombre y la edad del usuario, pero no todos los demás datos, como el color de los ojos, etc.).
Las soluciones actuales tienen la característica de que la autenticación en el dispositivo no está vinculada a la generación de claves y la autenticación suele tener lugar en el dispositivo del usuario o en el servidor de la empresa que realiza la gestión de la identidad.
Por lo tanto, uno de los objetivos de la presente invención es proporcionar un procedimiento mejorado que pueda implementarse con poco esfuerzo técnico y que, sin embargo, conlleve un alto nivel de aceptación por parte del usuario. Además, el procedimiento propuesto debe respetar la confidencialidad de los datos personales y, además, deber ser particularmente seguro frente a falsificaciones. Además, es un objetivo de la presente invención proporcionar una disposición de sistema correspondientemente diseñada. Además, es un objetivo de la presente invención proporcionar un producto de programa informático con órdenes de control que implementen el procedimiento propuesto u operen la disposición de sistema.
El objetivo se resuelve con las características de las reivindicaciones independientes. Otras configuraciones ventajosas están indicadas en las reivindicaciones dependientes.
En consecuencia, se propone un procedimiento para la gestión descentralizada de identidad de usuarios que comprende una generación determinista de una clave secreta en función de una información inicial, un cifrado de subconjuntos de datos de usuario proporcionados, de tal manera que todos los datos del usuario estén cifrados, un descarte de la clave secreta, un almacenamiento distribuido de los subconjuntos de datos del usuario y una regeneración de la clave secreta para descifrar al menos un subconjunto de los datos del usuario proporcionados.
El procedimiento propuesto sirve para la gestión descentralizada de la identidad, ya que los datos relacionados con el usuario se almacenan y esto se hace de forma distribuida en una red. La red puede ser una red informática como, por ejemplo, Internet. El almacenamiento descentralizado prevé que los datos del usuario no se almacenen en un único servidor, sino que se dividan y se almacenen en diversas unidades informáticas como, por ejemplo, servidores.
El procedimiento propuesto es, por tanto, ventajoso para la gestión de identidades, ya que, al dividir los datos, únicamente se pueden proporcionar los datos que realmente se solicitan. Si, por ejemplo, un primer subconjunto se deposita en un primer servidor y un segundo subconjunto se deposita en un segundo servidor, no es necesario dirigirse al segundo servidor cuando se hace una petición al primer servidor, y en este sentido, se minimiza el riesgo de ataque. El atacante tendría que atacar el primer y el segundo servidor para obtener todos los datos. Sin embargo, como los subconjuntos están en diferentes servidores, es imposible que un atacante acceda a todos los datos almacenados, ya que en este sentido tendría que atacar todos los servidores utilizados. En consecuencia, se pueden implementar diferentes mecanismos de seguridad en las unidades informáticas utilizadas, lo que dificulta el acceso de un atacante a todos los datos del usuario.
Precisamente el almacenamiento de los datos de usuarios es muy confidencial, por lo que el procedimiento propuesto es particularmente adecuado. Los usuarios son usuarios humanos que proporcionan sus datos personales a través de una interfaz de datos. Estos se procesan y almacenan según la invención.
Para cifrar los datos del usuario, se efectúa una generación determinista de una clave secreta en función de una información inicial. Una generación determinista de la clave es, por tanto, ventajosa, ya que es una contribución según la invención que la clave sea descartada y regenerada en un momento posterior. A este respecto, es ventajoso según la invención que la clave secreta sea recuperable y, en consecuencia, los datos del usuario puedan ser descifrados de nuevo.
Un número aleatorio o una característica biométrica pueden servir en este sentido como información inicial. El número aleatorio puede ser generado por un generador de números aleatorios, preferiblemente un generador de números pseudoaleatorios. Una ventaja de esta generación de un número pseudoaleatorio es que, aunque generalmente se genera un número aleatorio para un observador externo, este a su vez se genera, sin embargo, de forma determinista, de tal modo que los datos del usuario pueden ser descifrados por diferentes instancias. Por ejemplo, se puede almacenar una pluralidad de números aleatorios y luego utilizar en cada caso el siguiente número aleatorio. Esto asegura que una instancia que cifra los datos del usuario genere el mismo número aleatorio que otra instancia que descifra los datos del usuario. De este modo, se garantiza que, aunque el cifrado de los datos se realiza generalmente con un supuesto número aleatorio, este pueda generarse de forma determinista en ambos lados y, por tanto, la información secreta, es decir, la clave secreta, también pueda descartarse entremedias.
Lo mismo se cumple en el caso de un rasgo biométrico que, por lo tanto, también conduce siempre a la misma información de seguridad, es decir, la clave secreta. Por lo tanto, la misma clave secreta también puede generarse de nuevo por la parte del cifrado y del descifrado, incluso si entremedias se ha descartado.
A continuación, se cifran subconjuntos de datos del usuario proporcionados de tal manera que todos los datos del usuario queden cifrados. En consecuencia, los datos del usuario se dividen y se forman subconjuntos. La forma de formar estos subconjuntos puede realizarse de forma arbitraria, o bien se puede llevar a cabo de manera manual una agrupación lógica de los datos. La formación de subconjuntos tampoco prevé que los subconjuntos sean forzosamente disjuntos, sino que, por el contrario, se pueden formar cualesquiera subconjuntos concebibles. La formación de los subconjuntos sirve para el almacenamiento distribuido de los datos del usuario, de tal modo que varias instancias de una red informática disponen de al menos una parte de los datos del usuario. En consecuencia, se garantiza que no tenga lugar una gestión centralizada de los datos, sino que, por el contrario, los datos del usuario se distribuyan en subconjuntos por la red.
El cifrado de subconjuntos de datos del usuario proporcionados se lleva a cabo utilizando la clave secreta, en donde se pueden utilizar procedimientos generalmente conocidos. El experto conoce en este sentido varios procedimientos criptográficos que, por ejemplo, convierten los datos del usuario en datos cifrados mediante una clave pública y una clave secreta. Debido al hecho de que los subconjuntos no tienen que ser disjuntos, también es posible consecuentemente que los datos individuales del usuario estén disponibles repetidamente y, por tanto, también deban cifrarse repetidamente.
Como los datos del usuario están ahora cifrados, la clave secreta utilizada puede descartarse. Esta es una etapa de procedimiento propia, ya que la clave secreta no solo no se utiliza más, sino que también se hace activamente irreconocible por razones de seguridad. Esto puede hacerse mediante un borrado y una sobreescritura. Un simple borrado es suficiente en este sentido, aunque un fallo de seguridad puede consistir en que un atacante podría restaurar correspondientes celdas de memoria, ya que el borrado a menudo solo elimina las referencias a las celdas de memoria. Para eliminar realmente la clave de forma permanente, en este caso es ventajoso sobrescribir los campos de datos. Una vez realizada esta etapa de procedimiento, la clave deja de estar disponible y, por tanto, ya no puede ser leída por un atacante. Así, entremedias únicamente están disponibles los subconjuntos cifrados, y el atacante no tiene ninguna posibilidad de acceder a la clave. En general, esto solo sería posible con un descifrado muy complejo, en donde el tiempo de ejecución aumentaría considerablemente, ya que existen diversos subconjuntos que están distribuidos por la red. Por tanto, el procedimiento propuesto es especialmente seguro.
Como los subconjuntos están ahora cifrados, pueden almacenarse en la red y, por lo tanto, se conservan de forma persistente, en donde no es necesario descifrar siempre todos los subconjuntos de nuevo cuando otro servicio solicita los datos del usuario. Si se solicitan datos individuales del usuario, únicamente se selecciona el subconjunto o subconjuntos que almacenan los datos del usuario. Así, únicamente se descifran los subconjuntos relevantes y se proporcionan los datos del usuario tras un descifrado exitoso. En consecuencia, los datos del usuario no solicitados permanecen cifrados y se mantiene la confidencialidad de los datos.
Para poder descifrar los subconjuntos de datos del usuario, se genera de nuevo la clave secreta, mediante lo cual se descifran los subconjuntos. Dado que la clave secreta se genera generalmente de forma determinista, también es posible generar exactamente la misma clave secreta en una nueva generación de la clave secreta en función de la información inicial y luego descifrar los datos. Así, según la invención, se hace posible que la clave secreta no tenga que ser almacenada y, por el contrario, pueda incluso ser desechada. En una última etapa de procedimiento, la clave secreta simplemente se regenera y luego se utiliza para el descifrado. Esto tiene la ventaja de que la clave secreta solo tiene que ser almacenada de forma persistente mientras sea absolutamente necesaria. En general, la clave secreta no tiene que ser almacenada de forma persistente, sino que, por el contrario, incluso es posible que la clave secreta únicamente esté disponible temporalmente en una memoria intermedia. En consecuencia, se proporciona un nivel máximo de seguridad.
Según un aspecto de la presente invención, la información inicial está presente como un número aleatorio, una matriz aleatoria y/o una característica biométrica. Esto tiene la ventaja de que se pueden proporcionar diferentes procedimientos en cuanto a cómo se forma la información inicial y, por lo tanto, tampoco es evidente para un atacante cómo se puede acceder a esta información inicial. En un diseño particularmente sencillo, la información inicial es per se el número aleatorio, la matriz aleatoria y/o la característica biométrica, en donde es preferible utilizar un procedimiento criptográfico que genere la información inicial en función de estos valores. También es posible que la clave secreta sea igual a la información inicial, en donde preferiblemente la información inicial se utiliza como un denominado valor semilla a partir del cual se genera la información secreta, es decir, la clave secreta.
Según otro aspecto de la presente invención, descartar la clave secreta comprende borrar, sobrescribir, modificar y/o ocultar la clave. Esto tiene la ventaja de que la clave secreta se descarta activamente y, en particular, se descarta de tal manera que no puede ser leída por un atacante. Para garantizar que la clave no pueda recuperarse, es especialmente ventajosa una sobreescritura. El procedimiento propuesto debe garantizar que un tercero no pueda leer la clave secreta y que, en consecuencia, haya que regenerar la clave secreta para descifrar los datos.
Según otro aspecto de la presente invención, el almacenamiento distribuido se realiza de forma redundante. Esto tiene la ventaja de que los datos del usuario se almacenan, al menos parcialmente, varias veces, y así se puede evaluar la validez de datos correspondientes. Los datos que son válidos son siempre los datos cuya mayoría presenta un valor determinado. Si un valor individual se desvía de esto, puede ser reconocido como falso o manipulado. Además, el almacenamiento redundante tiene la ventaja de que un atacante no sabe exactamente qué datos del usuario están almacenados en cada nodo de la red.
Según otro aspecto de la presente invención, únicamente se descifran los subconjuntos de datos del usuario que se solicitan. Esto tiene la ventaja de que no siempre hay que descifrar todos los datos del usuario, sino que, por el contrario, solo se descifran los datos del usuario que realmente se necesitan o se solicitan. De este modo, se ahorra capacidad de cálculo y se respeta la confidencialidad de los datos. Esto se debe a que, por lo general, nunca es necesario descifrar todos los datos del usuario al mismo tiempo.
Según otro aspecto de la presente invención, la clave secreta se forma utilizando un producto escalar. Esto tiene la ventaja de que las implementaciones existentes pueden ser reutilizadas y la clave secreta puede ser generada de una manera que no es necesariamente clara desde el principio para el atacante. Así, la forma en que se genera la clave secreta no se revela y el atacante difícilmente puede reelaborar la clave secreta.
Según un aspecto de la presente invención, la clave secreta se forma utilizando un procedimiento de corrección de errores. Esto tiene la ventaja de que también se pueden utilizar características biométricas según la invención, ya que estas suelen presentar desviaciones más pequeñas. Por ejemplo, una huella dactilar no suele escanearse siempre de la misma manera, sino que pueden producirse pequeñas desviaciones que pueden corregirse mediante un procedimiento de corrección de errores. Esto significa que la clave secreta también se genera de forma determinista a partir de datos no seguros.
Según otro aspecto de la presente invención, la generación determinista de la clave secreta se efectúa en función de la información inicial por medio de una primera instancia y la regeneración de la clave secreta es realizada por una segunda instancia diferente de la primera instancia. Esto tiene la ventaja de que una primera unidad informática genera la clave secreta para el cifrado y una segunda unidad informática genera la clave secreta para el descifrado. De este modo, la clave secreta se genera en diferentes máquinas y, de nuevo, se incrementa la seguridad. La instancia puede ser una unidad informática, por ejemplo, un servidor.
Según otro aspecto de la presente invención, se especifica un tiempo de duración para la clave secreta después del cual la clave se borra automáticamente. Esto tiene la ventaja de que la clave solo es válida durante un tiempo determinado y luego se invalida. Por lo tanto, siempre se garantiza que la clave secreta no esté disponible para un atacante. Esto implementa un mecanismo de seguridad adicional.
Según otro aspecto de la presente invención, el procedimiento es adecuado para la comunicación con sistemas existentes mediante interfaces. Esto tiene la ventaja de que, por ejemplo, se puede conectar una tecnología blockchain y, en particular, se pueden utilizar componentes de software que, por ejemplo, integren el procedimiento propuesto en un sistema de pago o en un sistema de gestión de usuarios.
Según otro aspecto de la presente invención, el almacenamiento distribuido se realiza por medio de una lista concatenada criptográficamente. Esto tiene la ventaja de que se puede utilizar una tecnología blockchain y encadenar los datos de los usuarios y, en consecuencia, almacenar las partes redundantes de esta cadena. En consecuencia, los datos de los usuarios pueden almacenarse a su vez de forma descentralizada y evaluarse según la tecnología blockchain.
Según otro aspecto de la presente invención, el almacenamiento distribuido de los subconjuntos de datos del usuario se realiza en una red informática. Esto tiene la ventaja de que, por ejemplo, se puede utilizar Internet para almacenar los datos del usuario de forma ampliamente distribuida. Por lo tanto, el acceso a través de la red informática también está garantizado.
El objetivo también se resuelve mediante una disposición de sistema para la gestión descentralizada de identidades de usuarios, que presenta una primera unidad informática configurada para la generación determinista de una clave secreta en función de la información inicial, una segunda unidad informática configurada para el cifrado de subconjuntos de datos del usuario proporcionados en función de la clave secreta, de manera que todos los datos del usuario se cifran, una tercera unidad informática configurada para descartar la clave secreta, una cuarta unidad informática configurada para el almacenamiento distribuido de los subconjuntos de datos del usuario y una quinta unidad informática configurada para la regeneración de la clave secreta para descifrar al menos un subconjunto de los datos de usuario proporcionados.
El experto reconoce en este sentido que las unidades informáticas individuales pueden estar presentes parcialmente como la misma unidad informática, en particular las unidades informáticas primera a cuarta pueden estar presentes en un servidor y la quinta unidad informática puede estar presente en un servidor separado. Además, el experto reconoce que deben proporcionarse otros componentes, por ejemplo, componentes que se encarguen de las tareas típicas de la red.
El objetivo también se resuelve mediante un producto de programa informático con instrucciones de control que realizan el procedimiento o hacen funcionar la disposición de sistema propuesta.
Según la invención, es particularmente ventajoso que el procedimiento proporcione etapas de procedimiento que puedan ser reproducidas funcionalmente por las características estructurales de la disposición de sistema. Las características estructurales de la disposición de sistema también son adecuadas para llevar a cabo las etapas de procedimiento o simularlas funcionalmente. En consecuencia, el procedimiento es adecuado para el funcionamiento de la disposición de sistema o la disposición de sistema es adecuada para llevar a cabo el procedimiento propuesto.
Otros diseños ventajosos se explican con más detalle mediante las figuras adjuntas. Muestran:
la Figura 1: un ejemplo esquemático de aplicación del procedimiento propuesto según un aspecto de la presente invención; y
la Figura 2: un diagrama de flujo esquemático del procedimiento propuesto para la gestión descentralizada de identidades según otro aspecto de la presente invención.
La figura 1 muestra en la parte superior izquierda a un usuario realizando una petición a un servicio 1. A continuación, este servicio solicita una clave secreta 2. El usuario envía la clave específica 3 al servicio, ante lo cual el servicio solicita datos de la red 4. El nodo que más rápido responde envía estos datos 5. Y el servicio descifra estos datos utilizando la clave proporcionada. Si no puede descifrar estos datos, hay una manipulación y se termina el procedimiento. El descifrado se realiza en el presente caso según el signo 6 de referencia. A continuación, el servicio confirma la univocidad de la clave 7. El procedimiento propuesto es únicamente un ejemplo y se explica con más detalle a continuación.
Los datos de identidad deben almacenarse de forma descentralizada. Para ello, sin embargo, no se cifran todos los datos de manera agrupada, sino cada bloque de información de forma individual (nombre, edad, etc.). Los datos se cifran utilizando una pareja de claves privada y pública. La clave privada no se guarda después, sino que se descarta tras su generación. Sin embargo, la clave privada puede ser regenerada por el usuario en cualquier momento sobre la base de información aleatoria (por ejemplo, un número aleatorio) y, por ejemplo, un identificador biométrico.
Los datos cifrados de este modo no son almacenados por parte del usuario, sino que se distribuyen dentro de una red enlazada. Cada nodo (otros usuarios con capacidad de almacenamiento a través de un teléfono inteligente, PC o similar) recibe todos los datos o partes de los datos cifrados.
En el caso de una transacción iniciada por el usuario, en primer lugar se consulta al proveedor de servicios (por ejemplo, la tienda online) qué información se necesita. A continuación, se genera una clave privada para los respectivos datos (no a partir de los propios datos, sino de un número aleatorio previamente almacenado asociado a los datos y a la característica biométrica, por ejemplo) y se envía al proveedor de servicios. A continuación, se envía una consulta de datos cifrados a todos los nodos de la red. La red encuentra el nodo más rápidamente disponible en ese momento y envía los datos desde este al proveedor de servicios. El proveedor de servicios valida ahora si la consulta ha sido autorizada con la clave privada recibida del usuario. Si la clave privada puede descifrar los datos, la solicitud también se autoriza automáticamente y el proveedor de servicios recibe los datos. Si la clave privada no puede descifrar los datos, se trata de una solicitud no autorizada y los datos son inservibles para el proveedor de servicios.
Las “transacciones” (solicitud de los datos, recepción de la clave privada, recepción de los datos, solicitud de eliminación de los datos, eliminación de los datos, actualización de los datos, etc.) se registran en la red y un número suficientemente grande de nodos o todos ellos reciben una copia de los datos de la transacción (similar a un contrato inteligente en la blockchain).
Las actualizaciones de los datos del respectivo usuario solo son posibles por medio del propio usuario. Esto se consigue regenerando la pareja de claves y cifrando después los datos. Los datos recién cifrados así obtenidos se envían a su vez a muchos de los nodos o a todos ellos y sustituyen los datos anteriores (obsoletos).
La eliminación de la clave respectiva en el lado del proveedor de servicios también puede tener lugar a través de una solicitud del usuario o de una eliminación automática previamente programada de la clave (por ejemplo, a través de un contrato inteligente).
La solución de la identidad puede resolverse con la ayuda de una cadena de bloques y contratos inteligentes.
Para la generación de claves, se genera un número aleatorio o una matriz aleatoria para cada dato que es almacenada por parte del usuario. Los vectores/valores se generan a continuación a partir de una característica biométrica (por ejemplo, la huella dactilar). A continuación, por ejemplo, se genera una pareja de claves mediante el producto escalar de los dos vectores con la que se pueden cifrar los datos. La información biométrica se descarta a continuación. La matriz aleatoria o el número aleatorio almacenado y la característica biométrica recién extraída se utilizan para recuperar la clave privada. Un requisito previo para este procedimiento es que la característica biométrica conduzca siempre a la misma matriz. Esto es posible mediante varios procedimientos de corrección de errores (Bose-Chaudhuri-Hocquenghem, Reed-Solomon, etc.).
Las principales ventajas en comparación con las soluciones actuales son...
a) ... la dificultad de manipular los datos de las transacciones (debido al almacenamiento descentralizado en muchos nodos de la red o en todos ellos);
b) ... el hecho de que los posibles atacantes no pueden atacar directamente la clave privada porque no está almacenada; c) ... el almacenamiento de los datos cifrados en muchos nodos descentralizados, lo que supone una menor pérdida de datos;
d) ... el usuario puede decidir, sobre la base de la respectiva solicitud del proveedor de servicios, qué datos enviarle; e) ... los datos cifrados son menos atractivos para los atacantes porque los datos son inútiles sin la clave privada; f) ... el usuario no necesita recordar contraseñas ni preocuparse por su gestión segura; y
g) ... la autenticación tiene lugar directamente por la parte del proveedor de servicios, que puede así estar seguro de que la solicitud también procede de un usuario autorizado.
La figura 2 muestra un diagrama de flujo esquemático de un procedimiento para la gestión descentralizada de identidad de usuarios, que comprende una generación determinista 100 de una clave secreta en función de una información inicial, un cifrado 101 de subconjuntos de datos de usuario proporcionados 102 en función de la clave secreta, de tal manera que todos los datos del usuario sean cifrados, un descarte 103 de la clave secreta, un almacenamiento distribuido 104 de los subconjuntos de datos del usuario, y una regeneración 105 de la clave secreta para descifrar 106 al menos un subconjunto de los datos de usuario proporcionados 102.
El experto reconoce en este sentido que las etapas de procedimiento individuales pueden llevarse a cabo de forma iterativa y/o en un orden diferente. Además, puede haber previstas subetapas. Por ejemplo, el almacenamiento distribuido puede ser iterativo y, por ejemplo, se puede realizar primero un almacenamiento distribuido y luego un descarte de la clave secreta.

Claims (15)

  1. REIVINDICACIONES
    i. Procedimiento para la gestión descentralizada de identidad de usuarios, que comprende:
    - generación determinista (100) de una clave secreta en función de una información inicial;
    - cifrado (101) de subconjuntos de datos del usuario proporcionados (102) por medio de la clave secreta de tal manera que se cifran todos los datos del usuario;
    - descarte (103) de la clave secreta;
    - almacenamiento distribuido (104) de los subconjuntos cifrados de datos del usuario; y
    - regeneración (105) de la clave secreta para descifrar (106) al menos uno de los subconjuntos cifrados de datos del usuario proporcionados (102).
  2. 2. Procedimiento según la reivindicación 1, caracterizado por que la información inicial se presenta como un número aleatorio, una matriz aleatoria y/o una característica biométrica.
  3. 3. Procedimiento según la reivindicación 1 o 2, caracterizado por que el descarte (103) de la clave secreta comprende borrar, sobrescribir, modificar y/o ocultar la clave.
  4. 4. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que el almacenamiento distribuido (103) se realiza de forma redundante.
  5. 5. Procedimiento según la reivindicación 4, caracterizado por que, cuando se actualizan los subconjuntos de datos del usuario, se actualizan todas las instancias almacenadas de forma redundante.
  6. 6. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que únicamente se descifran (106) los subconjuntos cifrados de datos del usuario que se solicitan.
  7. 7. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que la clave secreta se forma utilizando un producto escalar.
  8. 8. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que la clave secreta se forma utilizando un procedimiento de corrección de errores.
  9. 9. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que la generación determinista (100) de la clave secreta es realizada por una primera instancia en función de la información inicial, y la regeneración (105) de la clave secreta es realizada por una segunda instancia diferente de la primera.
  10. 10. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que se especifica una duración para la clave secreta, tras la cual la clave se borra automáticamente.
  11. 11. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que el procedimiento es adecuado para comunicarse con sistemas existentes por medio de interfaces.
  12. 12. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que el almacenamiento distribuido (104) se realiza mediante una lista concatenada criptográficamente.
  13. 13. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que el almacenamiento distribuido (104) de los subconjuntos cifrados de los datos del usuario tiene lugar en una red informática.
  14. 14. Disposición de sistema para la gestión descentralizada de identidad de usuarios, que comprende:
    - una primera unidad informática dispuesta para la generación determinista (100) de una clave secreta en función de una información inicial;
    - una segunda unidad informática dispuesta para cifrar (101) subconjuntos de datos del usuario proporcionados (102) por medio de la clave secreta de tal manera que se cifran todos los datos del usuario;
    - una tercera unidad informática dispuesta para descartar (103) la clave secreta;
    - una cuarta unidad informática dispuesta para el almacenamiento distribuido (104) de los subconjuntos cifrados de datos del usuario; y
    - una quinta unidad informática dispuesta para regenerar (105) la clave secreta para descifrar (106) al menos uno de los subconjuntos cifrados de datos del usuario proporcionados (102).
  15. 15. Producto de programa informático con instrucciones de control que llevan a cabo el procedimiento según una de las reivindicaciones 1 a 13, cuando se ejecutan en un ordenador.
ES19020532T 2018-09-26 2019-09-17 Solución de gestión de identidades descentralizada Active ES2923116T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018007628.9A DE102018007628A1 (de) 2018-09-26 2018-09-26 Dezentralisierte Identitätsmanagement-Lösung

Publications (1)

Publication Number Publication Date
ES2923116T3 true ES2923116T3 (es) 2022-09-23

Family

ID=68051580

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19020532T Active ES2923116T3 (es) 2018-09-26 2019-09-17 Solución de gestión de identidades descentralizada

Country Status (3)

Country Link
EP (1) EP3629516B1 (es)
DE (1) DE102018007628A1 (es)
ES (1) ES2923116T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021205118A1 (de) 2021-05-20 2022-11-24 Continental Automotive Technologies GmbH Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels
GB202402637D0 (en) 2024-02-23 2024-04-10 Iproov Ltd Identity verification

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080313364A1 (en) * 2006-12-06 2008-12-18 David Flynn Apparatus, system, and method for remote direct memory access to a solid-state storage device
US20090092252A1 (en) * 2007-04-12 2009-04-09 Landon Curt Noll Method and System for Identifying and Managing Keys
BRPI0816772A2 (pt) * 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
US9858401B2 (en) 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
DE102013203436A1 (de) * 2013-02-28 2014-08-28 Siemens Aktiengesellschaft Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
GB2513376A (en) * 2013-04-25 2014-10-29 Ibm Distribution of encrypted information in multiple locations
US9853950B2 (en) * 2014-08-13 2017-12-26 Oath Inc. Systems and methods for protecting internet advertising data
DE102015207765A1 (de) * 2015-04-28 2016-03-24 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Erzeugen von mindestens einem Sicherheitsschlüssel
WO2017044554A1 (en) 2015-09-11 2017-03-16 Aware, Inc. Biometric verification of a blockchain database transaction contributor
JP6951329B2 (ja) 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
MX2018004693A (es) 2015-10-17 2018-11-29 Banqu Inc Plataforma de identidad y transacciones basada en blockchain.

Also Published As

Publication number Publication date
EP3629516B1 (de) 2022-06-08
EP3629516A1 (de) 2020-04-01
DE102018007628A1 (de) 2020-03-26

Similar Documents

Publication Publication Date Title
JP7312892B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US20190318356A1 (en) Offline storage system and method of use
KR102025409B1 (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
ES2902220T3 (es) Custodia de clave enmascarada conjunta basada en cadena de bloques
US11943350B2 (en) Systems and methods for re-using cold storage keys
US20170142082A1 (en) System and method for secure deposit and recovery of secret data
US20200259637A1 (en) Management and distribution of keys in distributed environments
CN1889426B (zh) 一种实现网络安全存储与访问的方法及系统
US20160337124A1 (en) Secure backup and recovery system for private sensitive data
US20130007464A1 (en) Protocol for Controlling Access to Encryption Keys
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US8619978B2 (en) Multiple account authentication
JP2011519102A (ja) セキュアなデータ・キャッシュ
US10630474B2 (en) Method and system for encrypted data synchronization for secure data management
ES2923116T3 (es) Solución de gestión de identidades descentralizada
KR20200112055A (ko) 블록체인 환경에서의 데이터 공유 방법 및 이를 위한 장치
TWI476629B (zh) Data security and security systems and methods
AU2014237590B2 (en) Privacy preserving knowledge/factor possession tests for persistent authentication
CN105208017B (zh) 一种存储器信息获取方法
KR20190138384A (ko) 분산 생체인증 시스템을 사용한 블록체인 상에서 신원 관리 방법
Xu et al. A decentralized pseudonym scheme for cloud-based eHealth systems
KR20220086311A (ko) 계층 결정적 지갑의 니모닉 문장 백업 방법 및 장치
JP7293491B2 (ja) セキュアなトランザクションのための方法およびシステム
WO2024107897A1 (en) System and method for secure end-to-end electronic communication using a mutating table of entropy
CN115221535A (zh) 使用可信平台模块管理敏感信息