Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

Procedimiento de utilización, mediante un módulo de seguridad (SM),

de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes:

- una secuencia de autentificación que comprende las siguientes etapas sucesivas:

- autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T);

- en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de seguridad y del usuario;

- en caso de autentificación mutua positiva entre, por un lado, el módulo de seguridad y el terminal y, por otro lado, el módulo de seguridad y el usuario:

- obtención de los datos criptográficos del usuario (Usk) mediante el módulo de seguridad (SM) en la base de datos (BD), los datos criptográficos están almacenados en la base de datos (BD) en una forma cifrada mediante al menos una primera clave de cifrado (KDF(Tsk,PIN)) establecida a partir de al menos una clave secreta del terminal (Tsk) y del elemento de autentificación del usuario (PIN) y de una segunda clave de cifrado (SMk) propia del módulo de seguridad (SM), el cifrado mediante la segunda clave de cifrado que interviene después del cifrado mediante la primera clave de cifrado;

- cálculo por el terminal de la primera clave de cifrado (KDF(Tsk,PIN));

- envío a través del canal segurizado mediante el terminal al módulo de seguridad, de la primera clave de cifrado;

- utilización de los datos criptográficos del usuario (Usk) mediante el módulo de seguridad (SM) después del descifrado, mediante el módulo de seguridad (SM) de los datos criptográficos del usuario (Usk) al menos mediante, en primer lugar, la segunda clave de cifrado (SMk) y después de la primera clave de cifrado (KDF(Tsk,PIN)).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E12183656.

Solicitante: Idemia Identity & Security France.

Nacionalidad solicitante: Francia.

Dirección: 2 place Samuel de Champlain 92400 Courbevoie FRANCIA.

Inventor/es: DAOUPHARS,RAPHAËL, DESPERRIER,JEAN-MARC, FOURNIE,LAURENT.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/35 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › comunicación inalámbrica.
  • G06F21/60 G06F 21/00 […] › Protección de datos.
  • G06F21/64 G06F 21/00 […] › Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/14 H04L 9/00 […] › utilizando varias claves o algoritmos.
  • H04L9/32 H04L 9/00 […] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2709223_T3.pdf

 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .