Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos
Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), proced...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | spa |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de seguridad y del usuario; - en caso de autentificación mutua positiva entre, por un lado, el módulo de seguridad y el terminal y, por otro lado, el módulo de seguridad y el usuario: - obtención de los datos criptográficos del usuario (Usk) mediante el módulo de seguridad (SM) en la base de datos (BD), los datos criptográficos están almacenados en la base de datos (BD) en una forma cifrada mediante al menos una primera clave de cifrado (KDF(Tsk,PIN)) establecida a partir de al menos una clave secreta del terminal (Tsk) y del elemento de autentificación del usuario (PIN) y de una segunda clave de cifrado (SMk) propia del módulo de seguridad (SM), el cifrado mediante la segunda clave de cifrado que interviene después del cifrado mediante la primera clave de cifrado; - cálculo por el terminal de la primera clave de cifrado (KDF(Tsk,PIN)); - envío a través del canal segurizado mediante el terminal al módulo de seguridad, de la primera clave de cifrado; - utilización de los datos criptográficos del usuario (Usk) mediante el módulo de seguridad (SM) después del descifrado, mediante el módulo de seguridad (SM) de los datos criptográficos del usuario (Usk) al menos mediante, en primer lugar, la segunda clave de cifrado (SMk) y después de la primera clave de cifrado (KDF(Tsk,PIN)).
The method involves performing mutual authentication between a security module (SM) and a terminal e.g. laptop (T), for establishing a secure channel between the security module and the terminal. Cryptographic data (USK) of a user (U) is obtained by the security module from a database (BD). An encryption key (SMk) is calculated by the terminal and sent to the security module, and the cryptographic data is implemented by the security mo |
---|