ES2967278T3 - Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido - Google Patents

Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido Download PDF

Info

Publication number
ES2967278T3
ES2967278T3 ES22185607T ES22185607T ES2967278T3 ES 2967278 T3 ES2967278 T3 ES 2967278T3 ES 22185607 T ES22185607 T ES 22185607T ES 22185607 T ES22185607 T ES 22185607T ES 2967278 T3 ES2967278 T3 ES 2967278T3
Authority
ES
Spain
Prior art keywords
data
user secret
digital
data object
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES22185607T
Other languages
English (en)
Inventor
Dr Torsten Moschny
Niklas Weiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Application granted granted Critical
Publication of ES2967278T3 publication Critical patent/ES2967278T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

La invención se refiere a un método para proporcionar un secreto de usuario digital que se asigna a un objeto de datos protegido, teniendo el método los siguientes pasos: proporcionar un objeto de datos (2) que está protegido por un primer secreto de usuario; Generar un primer objeto (36) de datos secretos de usuario digitales para el primer secreto de usuario, en el que el primer objeto (36) de datos secretos de usuario digitales tiene primeros datos secretos de usuario que tienen un primer valor (37) de secreto de usuario, un primer tipo de secreto de usuario, para el primer objeto de datos secretos de usuario digital (36). (38) y una primera referencia secreta de usuario (39) que indica una asociación entre el objeto de datos (2) y el primer objeto de datos secreto de usuario digital (36); cifrar digitalmente el primer objeto de datos secretos de usuario digital (36); y generar una estructura de datos digitales (30) asociada con el objeto de datos (2), que comprende: un contenedor de datos secretos de usuario (31) que contiene el primer objeto de datos secretos de usuario digital cifrado (36); Datos de referencia del producto (33) que indican una asociación entre el objeto de datos (2) y el contenedor de datos secretos del usuario (31); y datos de protección de integridad (32), que se determinan para al menos el contenedor de datos secretos del usuario (31) y los datos de referencia del producto (33) y mediante los cuales se puede verificar la integridad de los datos del contenedor de datos secretos del usuario (31). La estructura de datos digitales (30) se almacena en un dispositivo de almacenamiento de datos (3). Además, se crea un dispositivo para proporcionar un secreto de usuario digital. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido
La invención se refiere a un método y un dispositivo para proporcionar un secreto de usuario digital que se asigna a un objeto de datos de acceso protegido.
Antecedentes
Los objetos de datos se pueden proteger de tal manera que el acceso o uso del objeto de datos solo sea posible si se conoce un secreto de usuario. De esta forma, el objeto de datos queda protegido contra un uso o utilización no autorizados. Los secretos de usuario se presentan, por ejemplo, en forma de un número de identificación personal (PIN) y de una clave de desbloqueo personal (PUK -Clave de desbloqueo personal)conocido como tal.
Por ejemplo, dicha protección puede proporcionarse en relación con certificados digitales en una infraestructura de clave pública. Un certificado digital es un registro de datos digitales que confirma determinadas características de personas u objetos y cuya autenticidad e integridad pueden comprobarse mediante métodos criptográficos. El certificado digital contiene, en particular, los datos necesarios para su verificación. El certificado lo emite un organismo de certificación oficial, la Autoridad de Certificación (AC). Por ejemplo, se conocen certificados de clave pública, por ejemplo según el estándar X.509, que confirman la identidad del titular y otras propiedades relativas a una clave criptográfica pública asociada.
Un producto de certificado puede presentar o consistir en lo siguiente: (i) un certificado digital con, entre otras cosas, la clave pública contenida en el mismo y (ii) la clave privada o secreta (no pública) asociada, cuya (liberación y) utilización requiere conocimiento del secreto del usuario. La criptografía de clave pública subyacente proporciona métodos para generar y utilizar los pares de claves de tal manera que siempre se asigne exactamente una clave privada a la clave pública del certificado digital del producto de certificado. El secreto de usuario protege el uso de la clave privada del producto de certificado.
Es conocido proporcionar al usuario el secreto de usuario en forma de PIN o PUK mediante una carta de papel con una etiqueta raspable. Esta vía es propensa a errores y la pérdida de una carta con el PIN/PUK conlleva una nueva producción de la tarjeta de chip y de la carta del PIN/PUK, lo que supone esfuerzos y costes adicionales.
El documento US 7,231,371 B1 describe un método para solicitar un certificado digital por parte de un usuario y entregar el certificado al dispositivo de soporte de certificados del usuario. Un pedido emitido en el que se han recibido datos personales del usuario y en el que el usuario ha sido autenticado por una unidad de registro se almacena en una unidad de certificación autorizada. Se transmite al usuario un PIN de certificado secreto asociado con la solicitud, que de otro modo solo conoce la entidad de certificación, y se transmite un certificado o una referencia a un certificado para su almacenamiento en el dispositivo de soporte de certificado identificado por una identificación de soporte de certificado, cuando el PIN del certificado y la información que permite determinar la solicitud se transmiten a la unidad de certificación.
En el documento JP 2004-178398 A se describe un dispositivo de generación de PIN, que está formado con medios para generar el PIN y para cifrar el PIN generado según una regla predeterminada. El PIN cifrado se distribuye en un estado de datos electrónicos a un sistema de almacenamiento de PIN. Una unidad de venta de PIN está provista de medios para almacenar el PIN cifrado enviado por el dispositivo generador de PIN, con medios para decodificar el PIN cifrado almacenado basándose en una solicitud de emisión de PIN de un usuario según la regla predeterminada, y con medios para imprimir el PIN decodificado en un certificado de PIN. En los documentos US 2003/135731 A1 y US 2004/025028 A1 se describe la generación de certificados para tarjetas inteligentes.
Resumen
El objeto de la invención es proporcionar un método y un dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido, con el que se pueda proporcionar el secreto de usuario digital de una manera segura y eficiente para diferentes aplicaciones.
Esto se resuelve mediante la creación de un método y un dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido según las reivindicaciones independientes 1 y 12. Las configuraciones son objeto de las reivindicaciones secundarias.
Según un aspecto, se crea un método para proporcionar un secreto de usuario digital asociado con un objeto de datos protegido, en el que se prevé lo siguiente: proporcionar un objeto de datos que está protegido por un primer secreto de usuario; generar un primer objeto de datos con secreto de usuario digital para el primer secreto de usuario, presentando el primer objeto de datos con secreto de usuario digital primeros datos de secreto de usuario, que para el primer objeto de datos con secreto de usuario digital comprenden un primer valor de secreto de usuario, un primer tipo de secreto de usuario y una primera referencia de secreto de usuario, que muestra una asociación entre el objeto de datos y el primer objeto de datos con secreto de usuario digital; cifrar digitalmente el primer objeto de datos con secreto de usuario digital; y generar una estructura de datos digitales asociada con el objeto de datos, que presenta (i) un contenedor de datos con secreto de usuario que contiene el primer objeto de datos con secreto de usuario digital cifrado; (ii) datos de referencia del producto que indican una asociación entre el objeto de datos y el contenedor de datos con secreto de usuario; y (iii) datos de protección de integridad que se determinan para al menos el contenedor de datos con secreto de usuario y los datos de referencia del producto y mediante los cuales se puede verificar una integridad de los datos del contenedor de datos con secreto de usuario. La estructura de datos digitales se almacena en un dispositivo de almacenamiento de datos.
Según un aspecto, un dispositivo para proporcionar un secreto de usuario digital asociado con un objeto de datos protegido está provisto de un dispositivo de almacenamiento y uno o más procesadores que están configurados para lo siguiente: proporcionar un objeto de datos que está protegido por un primer secreto de usuario; generar un primer objeto de datos con secreto de usuario digital para el primer secreto de usuario, presentando el primer objeto de datos con secreto de usuario digital primeros datos de secreto de usuario, que para el primer objeto de datos con secreto de usuario digital comprenden un primer valor de secreto de usuario, un primer tipo de secreto de usuario y una primera referencia de secreto de usuario, que muestra una asociación entre el objeto de datos y el primer objeto de datos con secreto de usuario digital; cifrar digitalmente el primer objeto de datos con secreto de usuario digital; generar una estructura de datos digitales asociada con el objeto de datos, que comprende (i) un contenedor de datos con secreto de usuario que contiene el primer objeto de datos con secreto de usuario digital cifrado; (ii) datos de referencia del producto que indican una asociación entre el objeto de datos y el contenedor de datos con secreto de usuario; y (iii) datos de protección de integridad que se determinan al menos para el contenedor de datos con secreto de usuario y los datos de referencia del producto y mediante los cuales se puede verificar la integridad de los datos del contenedor de datos con secreto de usuario; y almacenar la estructura de datos digitales en un dispositivo de almacenamiento de datos.
Con la tecnología propuesta se puede proporcionar al usuario de forma segura y eficiente un secreto de usuario digital asignado a un objeto de datos protegido para diferentes aplicaciones, garantizando en particular también la integridad de los datos del secreto de usuario generado originalmente hasta que se pone a disposición del usuario y este lo usa. El conocimiento del secreto de usuario digital es un requisito previo para poder acceder al objeto de datos protegido, es decir, utilizarlo. El objeto de datos puede ser cualquier conjunto o estructura de datos cuyo uso o divulgación (acceso) solo debería ser posible con conocimiento del secreto del usuario.
En el método, la provisión del objeto de datos puede prever la provisión de un producto de certificado con un certificado digital que presenta una clave pública y con una clave secreta asignada a la clave pública en el marco de una infraestructura de clave pública, estando la clave secreta protegida por el primer secreto de usuario. La clave secreta solo se puede usar o utilizar si se conoce el secreto digital.
El producto de certificado está formado por un certificado digital que contiene, entre otras cosas, la clave pública contenida en él y la clave privada o secreta asociada (objeto de datos), cuya (liberación y) utilización requiere el conocimiento del secreto de usuario digital. Con la criptografía de clave pública subyacente se generan y utilizan pares de claves de tal manera que a la clave pública del certificado digital del producto de certificado se le asigna exactamente una clave secreta. El secreto de usuario digital protege el uso (acceso) de la clave privada asociada del producto de certificado.
El producto de certificado puede proveerse de un certificado de clave digital. El certificado de clave digital comprende, además de una clave de firma de un método de cifrado asimétrico, un certificado electrónico en el que la clave de verificación de firma pública y, por tanto, también la clave de firma asociada, están asignadas a una persona concreta. En una posible aplicación, la clave de firma se puede utilizar, por ejemplo, para descifrar el llamado valorhash(valor de verificación), que se creó durante la creación de la firma de un documento electrónico. Comparándolo con un valorhashrecién creado, se puede verificar la autenticidad del documento electrónico.
El primer objeto de datos con secreto de usuario digital puede mostrar un secreto de usuario del siguiente grupo: código de identificación personal, número de identificación personal y clave personal, por ejemplo, para desbloquear, es decir, para liberar el objeto de datos protegido para su uso. El código de identificación personal puede comprender, por ejemplo, cualquier secuencia de caracteres alfanuméricos. Opcionalmente, esto también puede aplicarse al número de identificación. En una configuración, el secreto de usuario digital es un CAN ("número de acceso a tarjeta"). Otras claves diseñadas, por ejemplo, como una secuencia de bytes arbitraria, también pueden utilizarse como secreto de usuario digital.
El contenedor de datos con secreto de usuario se puede generar con datos de vencimiento que indican un criterio de vencimiento para una validez del contenedor de datos con secreto de usuario y/o el primer objeto de datos con secreto de usuario digital. El criterio de vencimiento puede indicar al menos uno de los siguientes criterios: número permitido de recuperaciones para contenedores de datos con secreto de usuario y/o el primer objeto de datos con secreto de usuario digital, período de uso permitido para contenedores de datos con secreto de usuario y/o el primer objeto de datos con secreto de usuario digital, fecha de vencimiento de los contenedores de datos con secreto de usuario y/o del primer objeto de datos con secreto de usuario digital, momento de vencimiento del producto de certificado y momento de creación de la estructura de datos digitales.
El primer objeto de datos con secreto de usuario digital se puede cifrar con una clave pública de un criptosistema asimétrico. Alternativa o adicionalmente se puede prever el cifrado del primer objeto de datos con secreto de usuario digital con la clave secreta del criptosistema simétrico, que está asignada a la clave pública.
El método puede prever además lo siguiente: generar un segundo objeto de datos con secreto de usuario digital para un segundo secreto de usuario, presentando el segundo objeto de datos con secreto de usuario digital segundos datos con secreto de usuario que son diferentes de los primeros datos con secreto de usuario y que comprenden para el segundo objeto de datos con secreto de usuario digital un segundo valor de secreto de usuario, un segundo tipo de secreto de usuario y una segunda referencia de secreto de usuario que muestra una asociación entre el objeto de datos y el segundo objeto de datos con secreto de usuario digital; y cifrar digitalmente el segundo objeto de datos con secreto de usuario digital; generándose la estructura de datos digitales asignada al objeto de datos con un contenedor de datos con secreto de usuario que comprende el primer y el segundo objetos de datos con secreto de usuario digital cifrados.
La estructura de datos digitales se puede almacenar en una zona de almacenamiento protegida del dispositivo de almacenamiento de datos, en donde el acceso a la estructura de datos digitales está restringido mediante autenticación del usuario.
Los datos de protección de integridad pueden comprender uno o más de los siguientes datos destinados al contenedor de datos con secreto de usuario: firma digital, valorhashy código de autenticación de mensaje, como código de autenticación de mensajehashcon clave o código de autenticación de mensaje basado en cifrado.
Los datos de protección de integridad se pueden determinar (además) mediante el contenedor de datos con secreto de usuario y las fechas de vencimiento. Por ejemplo, la firma digital, el valorhasho el código de autenticación del mensaje se determinan para los datos del contenedor de datos con secreto de usuario y las fechas de vencimiento y, opcionalmente, los datos de referencia del producto.
El objeto de datos se puede proporcionar utilizando un producto del siguiente grupo: tarjeta de chip y archivo de objeto de datos criptográficos, como un archivo PKCS#12. Un certificado en formato PKCS#12 tiene una extensión de archivo PXF. El archivo de objeto de datos criptográficos puede, por ejemplo, comprender uno o más certificados, como el certificado asignado al usuario y un certificado intermedio de la autoridad de certificación que garantiza la confiabilidad del certificado, así como la clave privada del certificado. Así, un objeto de datos criptográficos se puede proporcionar en un formato de archivo, por ejemplo, un archivo PKCS#12, que cifra la clave privada, en particular en un formato de acceso protegido, y también puede contener objetos de datos como el o los certificados.
La tarjeta de chip puede concebirse como una tarjeta de firma que contiene la clave de firma asignada al propietario o usuario. Las tarjetas de firma suelen tener el formato de tarjetas de crédito. Al igual que estas, están hechas de plástico y tienen un microchip incorporado. Para utilizar la tarjeta, se requiere un lector de tarjetas y un software de firma en un ordenador al que se conecta el lector. Así se pueden utilizar las funciones de firma del microchip de la tarjeta de firma para firmar un documento electrónico. La tarjeta de chip puede tener funciones adicionales además de la firma electrónica, por ejemplo, funciones de cifrado o la función como documento de identificación visual (documento de identidad).
En relación con el dispositivo para proporcionar el secreto de usuario digital, que está asignado a un objeto de datos protegido, se pueden prever correspondientemente las configuraciones explicadas anteriormente en relación con el método.
Descripción de ejemplos de realización
A continuación se describen con más detalle otros ejemplos de realización con referencia a las figuras. Se muestra en la:
Figura 1 una representación esquemática de una disposición para proporcionar y distribuir selectivamente un secreto de usuario digital, que se asigna a un objeto de datos para su protección;
Figura 2 un diagrama de flujo esquemático en relación con la provisión del secreto de usuario y
Figura 3 una representación esquemática de una estructura de datos digitales (contenedor).
A continuación se describen ejemplos de realización de un método y un dispositivo para proporcionar y, opcionalmente, distribuir o transmitir posteriormente un secreto de usuario digital, que está asignado a un certificado digital de un producto de certificado. El secreto de usuario digital puede ser, por ejemplo, un PIN (número de identificación personal), un código de identificación personal (por ejemplo una secuencia de caracteres alfanuméricos) o un PUK ("clave de desbloqueo de PIN"). En una configuración, el secreto de usuario digital es un CAN ("número de acceso a la tarjeta"). También pueden usarse otras claves, como, por ejemplo, cualquier secuencia de bytes, como secreto de usuario digital.
El PIN es una secuencia de caracteres que permite acceder a una clave digital, especialmente una clave privada. El PUK es otra versión de un secreto de usuario y se utiliza, por ejemplo, para restablecer el contador de operaciones fallidas de un PIN. Para simplificar, se puede suponer que el PUK también se refiere a un objeto de clave.
La abreviatura PEK ("clave de encriptación de PIN") se refiere a una clave pública simétrica para cifrar una lista de objetos de PIN. Esta clave puede estar contenida en un certificado, aunque no es necesario. Se hace referencia a la PEK en una lista cifrada de objetos de PIN según las siguientes explicaciones.
Por ejemplo, los PIN y PUK se consideran secretos cuyo valor es de interés para el solicitante o usuario. En el entorno de un proveedor de servicios de certificación (autoridad de certificación), los PIN representan secretos de usuario o secretos generales cuyo conocimiento permite el uso de claves criptográficas, en particular digitales privadas. Si se utiliza un PIN incorrecto al acceder a dicha clave, un contador de operaciones fallidas en el sistema que gestiona la clave (privada) puede garantizar que la consulta del PIN se desactive y la clave correspondiente ya no se pueda utilizar. Los PUK se utilizan principalmente para restablecer un contador de operaciones fallidas del PIN. En forma de "PIN de administrador", incluso puede permitir que se cambie el valor del PIN. Por lo tanto, el PIN y el PUK generalmente requieren un alto nivel de protección en términos de confidencialidad.
La corrección del PIN, PUK o clave es importante para mantener la usabilidad de la clave (privada). La corrección está determinada por el valor del PIN o PUK y su asignación a la clave/PIN. La disponibilidad del PIN y PUK depende de la importancia del proceso comercial del cliente para cuya clave (privada o secreta) se proporciona el PIN. Para determinar los requisitos de protección del PIN, se considera la provisión inicial de un PIN, especialmente porque muchos productos de certificados con claves privadas se basan en tarjetas inteligentes, cuyo PIN debe cambiarse de todos modos para poner la tarjeta inteligente en funcionamiento.
Se puede suponer que el PUK se utilizará en un momento diferente al PIN. Sin embargo, puede resultar deseable tener el PUK disponible con mayor frecuencia y rapidez que el PIN para minimizar el tiempo de inactividad de los procesos comerciales en curso del cliente. A pesar de estas diferencias, la siguiente descripción de ejemplos de realización no diferenciará entre PIN y PUK en términos de disponibilidad.
La Figura 1 muestra una representación esquemática de una disposición para proporcionar y distribuir un secreto de usuario. La Figura 2 muestra un diagrama de flujo esquemático en relación con el suministro y distribución del secreto de usuario. Las configuraciones descritas a continuación se refieren esencialmente a una realización en la que el secreto de usuario digital está conectado a un producto de certificado que, en conexión con una infraestructura de clave pública, comprende un certificado digital con la clave pública y la clave secreta asignada. Con el secreto de usuario digital, la clave secreta está protegida contra el acceso no autorizado o el uso/utilización no autorizados. Sin limitar la generalidad, el método descrito también se puede utilizar en relación con otros objetos de datos que se deben proteger, cuyo uso o utilización solo están permitidos si se conoce el secreto de usuario. A continuación, el secreto de usuario digital se asigna al objeto de datos que se debe proteger y se proporciona de forma segura y fiable de manera comparable a las explicaciones siguientes.
Un secreto de usuario, por ejemplo, PIN o PUK, se proporciona mediante un dispositivo de procesamiento de datos de un creador 1 (paso 20). El secreto de usuario se asigna a un producto 2 de certificado que comprende un certificado digital, que viene proporcionado por un proveedor 4 de servicios de certificación como autoridad de certificación, por ejemplo, mediante una tarjeta de chip con elemento 3 de almacenamiento o un archivo de certificado.
El certificado digital es un registro de datos digitales que confirma determinadas características de personas u objetos y cuya autenticidad e integridad pueden comprobarse mediante métodos criptográficos. El certificado digital contiene, en particular, los datos necesarios para su verificación. El certificado lo emite un organismo de certificación oficial, la autoridad de certificación (AC). Por ejemplo, se conocen certificados de clave pública, por ejemplo, según el estándar X.509, que confirman la identidad del titular y otras propiedades de una clave criptográfica pública.
Con ayuda del dispositivo de procesamiento de datos del creador 1 se genera en el paso 21 un objeto de datos con secreto de usuario digital con datos con secreto de usuario, que en el ejemplo de realización seleccionado también puede denominarse objeto de PIN o PUK. El objeto de datos con secreto de usuario comprende un valor de secreto de usuario (por ejemplo, código PIN), un tipo de secreto de usuario (por ejemplo, que indica el tipo de PIN, PUK o CAN) y una referencia de secreto de usuario que indica la asociación entre el producto 2 de certificado con el certificado digital y el objeto de datos con secreto de usuario digital.
En el paso 22, el objeto de datos con secreto de usuario digital se cifra utilizando el dispositivo de procesamiento de datos del creador 1.
A continuación se genera una estructura de datos digitales asignada al producto 2 de certificado (paso 23). La estructura de datos digitales comprende lo siguiente (véanse también las descripciones adicionales en relación con la Figura 3 a continuación): (i) un contenedor de datos con secreto de usuario (por ejemplo, contenedor de PIN o PUK) que contiene el primer objeto de datos con secreto de usuario digital cifrado; (ii) datos de referencia del producto que indican una asociación entre el producto de certificado con el certificado digital y el contenedor de datos con secreto de usuario; y (iii) datos de protección de integridad que se determinan para el contenedor de datos con secreto de usuario y mediante los cuales se puede verificar la integridad de los datos del contenedor de datos con secreto de usuario. El contenedor de datos con secreto de usuario puede generarse opcionalmente con datos de vencimiento que indican un criterio de vencimiento para la validez del objeto de datos con secreto de usuario digital (objeto de PIN o PUK).
Los siguientes pasos se podrían prever en alguna realización. La referencia al secreto de usuario de cada objeto de PIN (objeto de datos con secreto de usuario) se elige de manera que los repartidores y titulares de certificados puedan identificar claramente qué PIN/PUK pertenece a qué clave del certificado digital. Los objetos de PIN se combinan en una lista de objetos de PIN y se cifran con la clave de cifrado especificada (PEK) (paso 23). A la lista se añade la referencia al<p>E<k>. Se crea el contenedor de PIN y se agrega la referencia al producto de certificado. También en este caso el repartidor debe poder asignar claramente esta referencia al pedido del destinatario. Opcionalmente se añade el criterio de vencimiento. Los datos de protección de integridad se calculan utilizando la estructura creada de esta manera con el contenedor de datos con secreto de usuario (contenedor de PIN) y los datos de referencia del producto, así como opcionalmente los datos de vencimiento que indican el criterio de vencimiento, y se agregan a la estructura de datos digitales (contenedor) (véanse también las descripciones de la Figura 3 a continuación).
En el paso 24, la estructura de datos digitales se almacena en un dispositivo 5 de almacenamiento de datos, en particular en un área de almacenamiento protegida del dispositivo 5 de almacenamiento de datos, en el que el acceso a la estructura de datos digitales está restringido mediante autenticación de usuario. Por lo tanto, la estructura de datos digitales con el contenedor de datos con secreto de usuario está disponible para su recuperación mediante un dispositivo de procesamiento de datos de un administrador 6 y/o un dispositivo de procesamiento de datos de un repartidor 7 para transmitir la estructura de datos digitales a un dispositivo de procesamiento de datos de un usuario 8. El dispositivo de procesamiento de datos del usuario 8 puede conectarse a un dispositivo lector de tarjetas (que no se muestra) para leer el producto 2 de certificado diseñado como tarjeta de chip.
La estructura de datos digitales (contenedor) creada se entrega al administrador. Si la funcionalidad criptográfica del administrador no está suficientemente dimensionada, también puede recibir la estructura de datos digitales (contenedor) del creador.
Después de recibir la estructura de datos digitales (contenedor), el administrador debe verificarla. El administrador puede comprobar la integridad del contenedor de PIN. Si no puede completar esto con éxito, el administrador no debería aceptar el contenedor. Antes de proceder al guardado, el administrador puede comprobar si dispone de la clave de descifrado indexada en la referencia al PEK. En caso contrario, puede indicarlo de la forma adecuada (por ejemplo, en su registro), ya que no conoce la descripción del producto y, por lo tanto, no puede juzgar si se trata de una configuración errónea o si el contenedor de PIN está cifrado para un producto específico para un repartidor externo. Una vez que el contenedor de PIN se ha aceptado y guardado exitosamente, el administrador debe indicarle al creador que elimine el contenedor de PIN de su base de datos.
El desencadenante para que los objetos de PIN estén disponibles después de que se haya creado la estructura de datos digitales (contenedor) es normalmente una solicitud del destinatario/usuario al repartidor. Para la consulta, el repartidor debe proporcionar al administrador la referencia del producto de certificado para el cual se solicitan los objetos de PIN. Si se trata de una función asíncrona, esta referencia no puede formar parte de la respuesta por motivos de seguridad. Si el administrador no puede verificar la integridad del contenedor de PIN después de recuperarlo de su base de datos, debe detener el procesamiento posterior del contenedor de PIN y responder al repartidor con un error.
Dado que el contenedor de PIN se entrega al repartidor sin cifrar y posiblemente sin referencia al producto de certificado (si el administrador tiene la clave de descifrado), el administrador debe renovar la protección de integridad en el contenedor sin cifrar. Esta es la única forma en que el repartidor puede comprobar la integridad del contenedor de PIN.
La eliminación de una de las estructuras de datos digitales (contenedor) de la base de datos del administrador está vinculada a la definición del criterio de vencimiento. Como se ha descrito anteriormente, este criterio de vencimiento puede ser parte de las estructuras de datos digitales (contenedores) o solo ser conocido por una función autorizada que es responsable de eliminar una estructura de datos digitales (contenedor). Independientemente de esto, el repartidor puede eliminar una estructura de datos digitales (contenedor) en cualquier momento (por ejemplo, a petición del destinatario). Si un contenedor de PIN contiene un criterio de vencimiento, básicamente no importa quién realiza la eliminación. Sin embargo, para dar total libertad al repartidor y al destinatario, se puede prever que el administrador solo pueda realizar la eliminación si el criterio de vencimiento especifica un momento determinado.
La estructura de datos digitales (contenedor) puede incluir varios objetos de datos con secreto de usuario (objeto de PIN o PUK), que pueden generarse según las realizaciones anteriores.
El destinatario o usuario 8 recibe los objetos de PIN y se encuentra fuera de la infraestructura informática de la autoridad 4 de certificación. El destinatario 8 puede ser regularmente el solicitante/usuario del producto 2 de certificado y tiene control sobre las claves privadas para las cuales se genera un contenedor de PIN.
De este modo, el creador 1 crea los objetos de PIN/PUK y los entrega al administrador en forma de contenedor de PIN (contenedor de datos con secreto de usuario). Se parte del supuesto de que el dispositivo de procesamiento de datos del creador 1 funciona en una zona de procesamiento de datos estrictamente protegida.
El administrador 6 gestiona los contenedores de PIN (contenedores de datos con secreto de usuario) y puede comprobar su estructura e integridad. También puede tener acceso exclusivo a las claves criptográficas que se pueden utilizar para verificar el contenedor de PIN y restaurarlo en texto sin formato. Los sistemas de acceso (“repartidor”, “creador”) deben autenticarse. Alternativamente, el administrador también puede eliminar contenedores de PIN de forma independiente. El administrador puede estar ubicado en un segmento de red protegido y no ser accesible desde una red pública.
El repartidor 7 recupera el contenedor de PIN (descifrado) del dispositivo de procesamiento de datos del administrador 6 y proporciona los objetos de PIN contenidos al destinatario (usuario) 8 en la forma deseada. Se puede hacer una distinción entre repartidores internos y externos: los repartidores internos son sistemas de procesamiento de datos que están ubicados en una infraestructura informática de la autoridad 4 de certificación y pasan los objetos de PIN al destinatario en texto sin formato y los repartidores externos son sistemas que se encuentran fuera de la infraestructura informática de la autoridad 4 de certificación. Estos pueden solicitar objetos de PIN en forma cifrada desde el dispositivo de procesamiento de datos del administrador 6.
La ubicación de red del dispositivo de procesamiento de datos del repartidor 7 puede ser indeterminada. Puede estar ubicado en un área con una protección relativamente débil.
En el método propuesto para proporcionar un secreto de usuario digital asociado a un certificado digital, por ejemplo, PIN/PUK, se pueden dar uno o más de los siguientes criterios de seguridad:
• Las claves criptográficas nunca podrán gestionarse localmente (por ejemplo en un mismo sistema) con su PIN/PUK. Un ejemplo de esto sería la emisión de un archivo PKCS#12 y el PIN asociado por parte del portal solicitante. Si no se puede garantizar la separación local, los PIN/PUK y las claves criptográficas deberían protegerse con medidas adicionales para dificultar su uso simultáneo. Una posibilidad es un segundo factor de autenticación antes de revelar un PIN/PUK.
• Dado que los PIN y PUK deben mantenerse separados de la clave criptográfica, se debe conservar su vínculo. El método para establecer y comprobar este vínculo revela una posible manipulación.
• Los PIN y PUK se pueden cifrar de forma asimétrica inmediatamente después de su generación. El cifrado se mantiene hasta que se emiten los PIN y PUK.
• Al emitir PIN y PUK al usuario, se pueden tomar las medidas adecuadas para minimizar la disponibilidad de los objetos no cifrados tanto como sea técnicamente posible. Cuando se genera a través de un navegador web, por ejemplo, se pueden tomar medidas para limitar el almacenamiento en caché de la página HTML.
Las referencias a claves criptográficas pueden corresponderse con el "identificador de clave de asunto" (SKI) de un certificado X.509. Por tanto, se pueden utilizar valoreshash,pudiendo preverse una realización análoga a SKI SHA-1.
• El acceso o recuperación de PIN y PUK puede generar un certificado en una ubicación de acceso controlado. No se requieren más mecanismos de seguridad para dicho certificado.
• La comunicación de datos entre todos los dispositivos 1, 4, ..., 6 de procesamiento de datos implicados en el proceso y sus bases de datos opcionalmente asignadas puede realizarse con autenticación y asegurarse mediante TLS 1.2 (TLS es seguridad de capa de transporte) con AES (estándar de cifrado avanzado) y SHA-2 (algoritmohashseguro).
• Se puede ejecutar una autenticación mutua de todos los involucrados en el proceso para demostrar su autorización de acceso y permitir la asignación de derechos según su rol.
Se pueden proporcionar algunos parámetros de control que se explican a continuación para manejar los objetos de PIN digitales. Los parámetros de control pueden ser propiedades del producto 2 de certificado. Se puede especificar si los objetos de PIN de un producto de certificado deben entregarse (adicionalmente) en papel. Por ejemplo, para las tarjetas de salud electrónica (SMC-B y HBA), también se puede enviar al usuario una carta de PIN en papel. La evaluación la determina únicamente el creador.
Alternativa o adicionalmente se puede realizar una restricción opcional en la provisión de objetos de PIN, que determina la eliminación de los contenedores de PIN, por ejemplo, en función de las fechas de vencimiento que indican un criterio de vencimiento. Se pueden proporcionar las siguientes configuraciones: un número determinado de recuperaciones del secreto de usuario (PIN/PUK), un número determinado de días después de recibir los objetos de PIN, fecha de vencimiento del producto de certificado, fecha de creación del contenedor de PIN y ninguna limitación.
La clave de cifrado que se va a utilizar se puede especificar de forma opcional, siempre que el contenedor de PIN protegido solo lo emitan los repartidores de la autoridad de certificación. En el caso del cifrado específico del producto (por ejemplo, como parte de un proyecto para repartidores externos), la clave de cifrado específica del producto se puede nombrar explícitamente.
A la hora de agregar contenedores de PIN a la base de datos del administrador 6, solo el titular del rol de creador tiene acceso de escritura a la base 5 de datos del administrador 6. Los titulares del rol de repartidor 7 solo deben tener acceso de lectura y, si es necesario, de eliminación.
Para poder asignar claramente un rol y, con ello, las autorizaciones necesarias a un sistema, el sistema se autentica como "cliente" ante el interlocutor "servidor". La comunicación se puede asegurar mediante TLS (véanse más explicaciones más adelante). Por lo tanto, el cliente puede autenticarse utilizando un nombre de usuario y contraseña, así como un certificado de cliente TLC.
Los contenedores (de datos) que tienen una estructura universal están diseñados para transportar y almacenar los objetos de PIN. El contenedor puede contener todos los PIN y, en su caso, PUK del producto 2 de certificado. Los contenidos esenciales de dicho tipo de contenedor son, por ejemplo: tipo y contenido del objeto de PIN, referencia del objeto de PIN al objeto clave o al PIN, referencia(s) al producto 2 de certificado al que se refiere el contenedor de PIN, criterio de vencimiento y protección de integridad.
Los PIN aquí considerados pueden ser los PIN generados durante la producción, independientemente de su uso posterior. Si un PIN representa un PIN temporal (inicial) que debe cambiarse cuando el producto 2 de certificado se pone en funcionamiento, el tipo de objeto de PIN se puede formular como corresponda. El repartidor 7 debería mostrar los PIN temporales en consecuencia.
La Figura 3 muestra una representación esquemática de una posible estructuración de una estructura 30 de datos digitales (contenedor) de dicho tipo.
Los elementos de la estructura 30 de datos digitales (contenedor) en el ejemplo de realización mostrada son los siguientes:
• contenedor 31 de PIN (contenedor de datos con secreto de usuario);
• datos 32 de protección de integridad: una característica de integridad determinada a través del contenedor 31 de PIN (al menos un objeto PIN y datos 33 de referencia del producto);
• datos 33 de referencia del producto: muestra una referencia única al producto de certificado para el cual se crearon los objetos de PIN. Esta referencia debe poder ser interpretada por el repartidor, como el número de solicitud individual del producto de certificado;
• fechas 34 de vencimiento: determinación del período máximo de conservación del contenedor 31 de PIN. Este valor es específico del producto;
• objeto 35 de datos con secreto de usuario digital cifrado (lista cifrada de objetos de PIN): este elemento está cifrado, incluyendo todos los subelementos, y contiene una referencia a la clave pública simétrica utilizada para cifrar el objeto de datos con secreto de usuario digital;
• objeto 36 de PIN (objeto de datos con secreto de usuario): un único objeto PIN. Todos los objetos de PIN del producto de certificado (PIN y PUK para todas las claves protegidas) pueden estar contenidos en un contenedor.
• valor 37 de secreto de usuario (valor): valor del objeto de PIN;
• tipo 38 de secreto de usuario (tipo): tipo de objeto de PIN ("PIN inicial", "PIN", "PUK", "PIN de administrador", etc.);
• referencia 39 de secreto de usuario: nombre de la clave protegida PIN/PUK del producto de certificado. Por ejemplo, con tarjetas inteligentes se puede utilizar el nombre del objeto PKCS#15, con archivos PKCS#12 el "ID de clave local" o el "nombre descriptivo" de la entrada de clave.
Solo se cifra la lista de objetos 36 de PIN.
El formato de datos de la estructura 30 de datos digitales (contenedor) está configurado para contener la información necesaria para interpretar la estructura 30 de datos digitales (contenedor). Los archivos de texto simple requieren especificaciones sobre el formato y la canonización (en particular para comprobar su integridad) fuera del archivo y, por lo tanto, solo son adecuados si se establecen especificaciones claras y vinculantes para todos los titulares de funciones. Los archivos JSON o XML son más adecuados, ya que para ello ya existen especificaciones de formato y seguridad estandarizadas.
La confidencialidad de los objetos 36 de PIN se consigue cifrándolos. Por ejemplo, se propone un método RSA basado en el cifrado de claves simétricas. La longitud de la clave RSA debe ser de al menos 3072 bits. El cifrado de los objetos 36 de PIN lo realiza el creador y se conserva durante todo el almacenamiento de los contenedores 31 de PIN. El creador utiliza la clave pública del administrador o del repartidor externo para el cifrado, a fin de garantizar que solo ellos puedan restaurar los objetos 36 de PIN en texto plano. Esto significa que el administrador tiene acceso exclusivo a la clave de descifrado.
Como identificación se puede utilizar el identificador de clave X.509 o el valorhashcalculado con la clave pública (datos 33 de referencia del producto). Si el administrador almacena la clave de descifrado privada en un HSM, él mismo debe asignar la PEK a su ubicación de almacenamiento específica en el HSM (ranura, identificador de clave).
Para el contenedor 31 de PIN en su conjunto, la protección de integridad se forma con los datos 32 de protección de integridad, lo que asegura la conexión entre los datos 33 de referencia del producto (referencia al producto de certificado) y los objetos 36 de PIN. Si se especifica el criterio de vencimiento utilizando los datos 34 de vencimiento, esto también puede incluirse en la protección de integridad. Dado que los objetos 36 de PIN están cifrados, se puede omitir la protección de integridad adicional de un objeto de PIN individual. La protección de integridad está destinada al almacenamiento del contenedor 31 de PIN y puede garantizarse tanto cuando el contenedor 31 de PIN se recibe del creador, como también cuando es entregado del administrador al repartidor. Un contenedor 31 de PIN cuya integridad no pueda verificarse no debe aceptarse ni entregarse.
Los mecanismos de protección para determinar la integridad de los datos 32 de protección de integridad incluyen, por ejemplo, una firma o un HMAC (código de autenticación de mensajehashcon clave). El creador puede proporcionar protección de integridad. El administrador la verifica al recibirla; si el resultado es positivo, el administrador debe reemplazar la protección de la integridad del creador con su propia protección. El mecanismo de protección se puede cambiar.
El administrador puede comprobar la firma del contenedor 31 de PIN cuando se recibe el contenedor de PIN del creador y al menos antes de que se entregue al repartidor. El formato de la firma debe corresponderse con la estructura seleccionada para el contenedor 31 de PIN. Para una estructura XML, el estándar de firma sería XMLDSig. Se deben evitar las combinaciones, como PKCS#7 sobre una estructura XML. No resulta interesante precisar el momento de la firma. La longitud de la clave y el algoritmo de firma permiten un uso a largo plazo. Cuando se utiliza el método RSA, se puede proporcionar al menos una longitud de clave de 3072 bits. Cuando se utiliza el método ECDSA, se puede utilizar una longitud de clave de al menos 384 bits. Se puede utilizar al menos SHA-256 como algoritmohash.
El HMAC es una forma alternativa de proteger la integridad del contenedor 31 de PIN. El uso de CMAC (código de autenticación de mensaje basada en cifrado) es un método criptográficamente más sofisticado que también resulta viable. SHA-256 se puede utilizar como algoritmohash.El secreto HMAC puede presentar una longitud de 128 bits y una entropía de al menos 64 bits. El uso de contenedores de PIN protegidos por HMAC puede ser un problema si se espera que el repartidor pueda verificar el HMAC del contenedor de PIN, pero está ubicado en un segmento de red mal protegido. En este caso, el repartidor debe recibir su propio secreto HMAC y el administrador debe renovar la protección de integridad con la clave secreta HMAC del repartidor antes de la entrega.
A continuación, se explica con más detalle el uso de claves y secretos de usuario, particularmente en relación con los certificados TLS (seguridad de capa de transporte).
Para proporcionar certificados TLS, se puede implementar una comunicación segura entre todos los participantes del proceso utilizando un sistema de gestión de seguridad de la información (SGSI) según el estándar ISO/IEC 27001.
El par de claves de cifrado de un administrador debe generarse bajo el control del administrador. Dado que la clave de descifrado goza de la mayor fiabilidad en el proceso aquí descrito, el par de claves debe generarse en un HSM. La clave pública se puede extraer utilizando métodos comunes y debe almacenarse en la configuración del creador con el fin de cifrar el objeto de PIN.
Se proporcionan dos claves de firma para proteger la integridad mediante una firma: para el creador y el administrador. Dado que el creador se encuentra preferiblemente en un segmento de red con un acceso altamente controlado, el almacenamiento de la clave de firma se puede elegir con relativa libertad. La clave de firma del administrador debe estar en el mismo almacén de claves que la clave de descifrado, siempre que el rendimiento de la función de firma iguale o supere la productividad del creador.
Para la protección de la integridad mediante HMAC, se requieren al menos tres secretos de HMAC: para el creador, para el administrador y para el repartidor. Los tres secretos deben ser significativamente diferentes entre sí. Solo el administrador necesita conocer los tres secretos, mientras que el creador y el repartidor solo necesitan conocer su propio secreto HMAC. Las ubicaciones de almacenamiento para creadores y administradores deben corresponder a la de la clave de firma. Aquí no se especifica ningún lugar de almacenamiento para el repartidor. El secreto HMAC puede entenderse como una clave simétrica.
El uso de claves asimétricas para cifrar el contenedor 31 de PIN se utiliza para cifrado y firma como protección de integridad. En principio, para ello se pueden utilizar pares de claves puramente asimétricas, ya que el certificado del origen de una firma, los límites de validez y los bloqueos no desempeñan ningún papel. También se pueden utilizar certificados X.509 o CV para gestionar claves públicas. El período de validez del certificado puede reflejar la usabilidad criptográfica de la clave que contiene. Los certificados autofirmados son aceptables; si los certificados son emitidos centralmente por una autoridad de certificación, no son necesarios el seguimiento de la cadena de la autoridad de certificación ni las comprobaciones de bloqueo.
Antes de producir un producto de certificado, el creador debe saber dónde emitir los objetos 36 de PIN. Una descripción de producto incluye el requisito de proporcionar los objetos 36 de PIN digitalmente. Al proporcionar los objetos 36 de PIN digitalmente, lo primero que se debe verificar es la disponibilidad de la clave de cifrado y la clave de protección de integridad. Si no están disponibles, no se debe producir el producto de certificado, ya que no se puede garantizar la seguridad de los objetos de PIN.
Lista de signos de referencia
1 Dispositivo de procesamiento de datos de un creador
2 Producto de certificado
3 Elemento de almacenamiento de tarjeta de chip
4 Autoridad de certificación
5 Dispositivo de almacenamiento de datos
6 Dispositivo de procesamiento de datos de un administrador.
7 Dispositivo de procesamiento de datos de un repartidor
8 Dispositivo de procesamiento de datos de un usuario
20, ... , 24 Pasos del proceso
30 Estructura de datos digitales (contenedor)
31 Contenedor de PIN
32 Datos de protección de integridad
33 Datos de referencia del producto
34 Fechas de vencimiento
35 Objeto de datos con secreto de usuario digital cifrado
36 Objeto de PIN
37 Valor de secreto de usuario
38 Tipo de secreto de usuario
39 Referencia de secreto de usuario

Claims (12)

REIVINDICACIONES
1. Método para proporcionar un secreto de usuario digital asociado a un objeto de datos protegido que implica:
- la provisión de un objeto (2) de datos que está protegido por un primer secreto de usuario;
- la generación de un primer objeto (36) de datos con secreto de usuario digital para el primer secreto de usuario, comprendiendo el primer objeto (36) de datos con secreto de usuario digital primeros datos con secreto de usuario que abarcan lo siguiente para el primer objeto (36) de datos con secreto de usuario digital:
- un primer valor (37) de secreto de usuario,
- un primer tipo (38) de secreto de usuario y
- una primera referencia (39) de secreto de usuario que muestra una asociación entre el objeto (2) de datos y el primer objeto (36) de datos con secreto de usuario digital;
- el cifrado digital del primer objeto (36) de datos con secreto de usuario digital;
- la generación de una estructura (30) de datos digitales asociada al objeto (2) de datos, que comprende:
- un contenedor (31) de datos con secreto de usuario que contiene el primer objeto (36) de datos con secreto de usuario digital cifrado;
- datos (33) de referencia del producto que muestran una asociación entre el objeto (2) de datos y el contenedor (31) de datos con secreto de usuario; y
- datos (32) de protección de integridad determinados para al menos el contenedor (31) de datos con secreto de usuario y los datos (33) de referencia del producto y con la ayuda de los cuales se puede verificar la integridad de los datos del contenedor (31) de datos con secreto de usuario; y - almacenamiento de la estructura (30) de datos digitales en un dispositivo (3) de almacenamiento de datos.
2. Método según la reivindicación 1, caracterizado por que la provisión del objeto (2) de datos implica proporcionar un producto de certificado con un certificado digital que presenta una clave pública y comprende una clave secreta asociada a la clave pública dentro del marco de una infraestructura de clave pública, estando la clave secreta protegida por el primer secreto de usuario.
3. Método según la reivindicación 1 o 2, caracterizado por que el primer objeto (31) de datos con secreto de usuario digital muestra un secreto de usuario del siguiente grupo: código de identificación personal, número de identificación personal y clave personal.
4. Método según al menos una de las reivindicaciones anteriores, caracterizado por que el contenedor (31) de datos con secreto de usuario se genera con datos (34) de vencimiento que indican un criterio de vencimiento para la validez del contenedor (31) de datos con secreto de usuario y/o el primer objeto (36) de datos con secreto de usuario digital.
5. Método según la reivindicación 4, caracterizado por que el criterio de vencimiento muestra al menos uno de los siguientes criterios: número autorizado de recuperaciones para el contenedor (31) de datos con secreto de usuario y/o primer objeto (36) de datos con secreto de usuario digital, período de uso autorizado para el contenedor (31) de datos con secreto de usuario y/o primer objeto (36) de datos con secreto de usuario digital, fecha de vencimiento para el contenedor (31) de datos con secreto de usuario y/o primer objeto (36) de datos con secreto de usuario digital, fecha de vencimiento para el producto de certificado y fecha de generación de la estructura (30) de datos digitales.
6. Método según al menos una de las reivindicaciones anteriores, caracterizado por que el primer objeto (36) de datos con secreto de usuario digital se cifra con una clave pública de un sistema criptográfico asimétrico y/o una clave secreta de un sistema criptográfico simétrico.
7. Método según al menos una de las reivindicaciones anteriores, caracterizado por que además se prevé lo siguiente:
- la generación de un segundo objeto de datos con secreto de usuario digital para un segundo secreto de usuario, comprendiendo el segundo objeto de datos con secreto de usuario digital segundos datos con secreto de usuario que son diferentes de los primeros datos con secreto de usuario y abarcan lo siguiente para el segundo objeto de datos con secreto de usuario digital:
- un segundo valor de secreto de usuario,
- un segundo tipo de secreto de usuario y
- una segunda referencia de secreto de usuario que muestra una asociación entre el objeto (2) de datos y el segundo objeto de datos con secreto de usuario digital; y
- el cifrado digital del segundo objeto de datos con secreto de usuario digital;
generándose la estructura (30) de datos digitales asociada al objeto (2) de datos con un contenedor de datos con secreto de usuario que incluye el primer y el segundo objetos de datos con secreto de usuario digital cifrados.
8. Método según al menos una de las reivindicaciones anteriores, caracterizado por que la estructura (30) de datos digitales se almacena en un área de almacenamiento protegida del dispositivo (3) de almacenamiento de datos, en la que el acceso a la estructura (30) de datos digitales está restringido mediante autenticación de usuario.
9. Método según al menos una de las reivindicaciones anteriores, caracterizado por que los datos (32) de protección de integridad comprenden uno o más de los siguientes datos destinados al contenedor (31) de datos con secreto de usuario: firma digital, valorhashy código de autenticación de mensaje, como código de autenticación de mensajehashcon clave o código de autenticación de mensaje basado en cifrado.
10. Método según al menos una de las reivindicaciones anteriores, en la medida en que se haga referencia a la reivindicación 4, caracterizado por que los datos (32) de protección de integridad se determinan basándose en el contenedor (31) de datos con secreto de usuario y los datos (34) de vencimiento.
11. Método según al menos una de las reivindicaciones anteriores, caracterizado por que el objeto (2) de datos se proporciona en forma de un producto del siguiente grupo: tarjeta de chip y archivo de objeto de datos criptográficos como un archivo PKCS#12.
12. Dispositivo para proporcionar un secreto de usuario digital asociado a un objeto de datos protegido, que comprende un dispositivo (3) de almacenamiento y uno o más procesadores configurados para lo siguiente:
- la provisión de un objeto (2) de datos que esté protegido por un primer secreto de usuario;
- la generación de un primer objeto (36) de datos con secreto de usuario digital para el primer secreto de usuario, comprendiendo el primer objeto (36) de datos con secreto de usuario digital primeros datos con secreto de usuario que abarcan lo siguiente para el primer objeto (36) de datos con secreto de usuario digital:
- un primer valor (37) de secreto de usuario,
- un primer tipo (38) de secreto de usuario y
- una primera referencia (39) de secreto de usuario que muestra una asociación entre el objeto (2) de datos y el primer objeto (36) de datos con secreto de usuario digital;
- el cifrado digital del primer objeto (36) de datos con secreto de usuario digital;
- la generación de una estructura (30) de datos digitales asociada al objeto (2) de datos, que comprende:
- un contenedor (31) de datos con secreto de usuario que contiene el primer objeto (36) de datos con secreto de usuario digital cifrado;
- datos (33) de referencia del producto que muestran una asociación entre el objeto (2) de datos y el contenedor (31) de datos con secreto de usuario; y
- datos (32) de protección de integridad determinados para al menos el contenedor (31) de datos con secreto de usuario y los datos (33) de referencia del producto, mediante los cuales se puede verificar la integridad de los datos del contenedor (31) de datos con secreto de usuario; y
- almacenamiento de la estructura (30) de datos digitales en un dispositivo (3) de almacenamiento de datos.
ES22185607T 2021-07-20 2022-07-19 Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido Active ES2967278T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021118721.4A DE102021118721B3 (de) 2021-07-20 2021-07-20 Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses

Publications (1)

Publication Number Publication Date
ES2967278T3 true ES2967278T3 (es) 2024-04-29

Family

ID=82655090

Family Applications (1)

Application Number Title Priority Date Filing Date
ES22185607T Active ES2967278T3 (es) 2021-07-20 2022-07-19 Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido

Country Status (4)

Country Link
EP (1) EP4123960B1 (es)
DE (1) DE102021118721B3 (es)
ES (1) ES2967278T3 (es)
PL (1) PL4123960T3 (es)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2200598T3 (es) 1999-11-19 2004-03-01 Swisscom Mobile Ag Procedimiento y sistema para encargar y suministrar certificados digitales.
US7624441B2 (en) * 2002-01-17 2009-11-24 Elad Barkan CA in a card
JP4077270B2 (ja) * 2002-08-05 2008-04-16 富士通株式会社 証明書管理環境の管理方法、プログラム及び装置
JP2004178398A (ja) 2002-11-28 2004-06-24 Seiko Epson Corp Pin発行方法、pin発行システム、pinを利用したサービス提供システム

Also Published As

Publication number Publication date
EP4123960B1 (de) 2023-11-01
PL4123960T3 (pl) 2024-03-04
DE102021118721B3 (de) 2022-11-10
EP4123960A1 (de) 2023-01-25

Similar Documents

Publication Publication Date Title
ES2881289T3 (es) Método para gestionar una identidad de confianza
US11151260B2 (en) Providing and checking the validity of a virtual document
ES2927668T3 (es) Métodos y sistemas para preparar y realizar una autenticación de objeto
ES2589050T3 (es) Procedimiento para leer atributos de un testigo de ID
ES2835780T3 (es) Procedimiento para emitir una versión virtual de un documento
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US20100005318A1 (en) Process for securing data in a storage unit
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP2004304751A5 (es)
JP2001237827A (ja) 構造化デジタル証明書
JP2009103774A (ja) 秘密分散システム
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
CN105141593A (zh) 一种私有云平台安全计算方法
CN105025019A (zh) 一种数据安全分享方法
WO2017115338A1 (es) Sistema y método para comunicaciones electrónicas seguras mediante hardware de seguridad basado en criptografía umbral
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
US11480945B2 (en) Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right
US20170374041A1 (en) Distributed processing of a product on the basis of centrally encrypted stored data
ES2967278T3 (es) Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido
CN101777980B (zh) 一种数字证书扩展项信息保护方法
US11463251B2 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
JP2003198541A (ja) データ検証システムとその装置
ES2244217T3 (es) Sistema seguro para transferencia de datos.