CN110192194B - 用于认证安全证书的系统和方法 - Google Patents
用于认证安全证书的系统和方法 Download PDFInfo
- Publication number
- CN110192194B CN110192194B CN201880006691.2A CN201880006691A CN110192194B CN 110192194 B CN110192194 B CN 110192194B CN 201880006691 A CN201880006691 A CN 201880006691A CN 110192194 B CN110192194 B CN 110192194B
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- public
- private
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种包括安全证书的安全物品,所述安全证书包括已经使用私有加密密钥进行加密的数据。所述数据能够操作为使用与所述私有加密密钥相关联的公开解密密钥进行解密以认证所述安全证书。本发明还涉及用于认证所述安全证书的系统和方法。
Description
技术领域
本发明一般涉及用于认证安全证书的系统和方法。
背景技术
期望对特定证件、对象或交易进行安全认证,以判断该证件或对象是否是欺诈性的、或者是否已被篡改以试图更改证件、对象或交易的凭证。
获益于安全认证的证件和对象的示例包括身份证件,例如出生证书、学校登记、结婚证书、在职证件、所得税证件、企业所有权证件、护照或其它旅行证件、旅行签证和其它护照相关的入境和出境印章、死亡证书以及/或者任何其它有效性证明;或诸如股票、债券、国际银行汇票等的证书。获益于安全认证的证件和对象的其它示例包括艺术品、手工艺品、制成品、纪念品和/或提单。获益于安全认证的交易的示例包括卡、纸币和/或数字交易。
这些证件、对象或交易可能是伪造的目标。具体地,用于显示这些证件或对象的凭证的安全证书可能会被伪造,以试图使第三方相信伪造的真实性。
因此,需要建立新的且改进的、允许对这类证件或对象进行简单而安全的认证的系统。
发明内容
因此,本发明的优选实施例提供了用于提供安全证书的简单且安全的认证的认证系统和方法。
根据本发明的第一方面,提供了一种安全证书,包括已经使用私有加密密钥进行加密的数据,所述数据能够操作为使用与所述私有加密密钥相关联的公开解密密钥来解密,以认证所述安全证书。
加密数据可以以视觉图像的形式存储。视觉图像可以是QR码、条形码或灰度图像。以视觉图像的形式存储加密数据允许授权官员进行视觉检查以判断安全证书是否明显看起来像是受到不被许可的篡改,从而增加检测到篡改或伪造的可能性。应当注意,可见意味着在任何光条件下,而不必需在可见光条件下。
加密数据可以可选地以数字形式存储,诸如存储在微处理器芯片、RFID芯片或磁条上。以数字形式存储加密数据允许增加安全证书的持久性,并且还允许使数据存储在安全证书上所需的物理空间的减少。
加密数据可以包括动态数据。如这里所使用的动态数据意味着可以例如通过用户输入更改和/或更新的数据。动态数据可以以印章、代码或其它视觉图像的形式存储。可选地,动态数据可以以数字形式存储。动态数据可以在中央服务器上更新或更改。换句话说,与视觉图像相关联的动态数据(或数字形式的动态数据)可以存储在中央服务器上,并且动态数据可以在任何时间更新和/或更改。动态数据的更新和/或更改可以需要授权。动态数据的示例包括出境和再入境签证印章。
加密数据可以另外或可选地包括静态数据。如这里所使用的静态数据意味着不被更改和/或不被更新的数据。如以上针对动态数据所述,静态数据可以以视觉图像的形式或以数字形式存储。静态数据的示例包括图片和静态指纹。静态数据的其它示例包括其它类型的生物特征数据,诸如虹膜或面部数据等。
安全证书可以包括已经使用公开加密密钥进行加密的附加数据,该数据可操作为使用与公开加密密钥相关联的私有解密密钥进行解密。使用公开加密密钥对数据进行加密允许将附加数据与使用私有加密密钥进行加密的数据一起存储在安全证书上。这些附加数据中的一些或全部可以使用公开加密密钥进行加密以实现机密性。
可以使用不同的公开加密密钥来对附加数据的不同部分进行加密。使用不同的公开加密密钥来对附加数据的不同部分进行加密和认证允许不同的各方访问附加数据的不同部分。具体地,不同各方可被允许访问与用于对加密的附加数据的不同部分进行加密的不同公开加密密钥相关联的不同私有解密密钥。各方可访问哪些私有解密密钥可以取决于例如该方的授权级别。例如,附加数据可以与一个人在特定国家的签证是否逾期相关联。与一个人是否逾期逗留有关的数据的可见性/可访问性可能受限制于例如一些特定授权国家的旅行机构。附加数据可以可选地或另外地与例如特定国家的福利资格相关。
安全证书可以形成旅行签证的一部分。旅行签证是特别获益于使用公开密钥加密的安全认证的物品,这是因为签证特别容易被伪造或篡改、并且旅行签证的认证需要不同国家之间的合作,这种合作可能难以高效地协调。
加密数据可以采用印章的形式。使用印章的形式来显示加密数据是快速且高效地将加密数据与证件或对象进行关联的通用方法。印章可以是应用于旅行签证的印章,诸如通过物理盖章或打印到护照页上而应用的物理印章。
数据只能以加密的视觉形式显示在安全证书上,使得在安全证书上不可能看到与加密数据相对应的未加密数据。通过以这种方式仅呈现加密数据,可以不比较加密数据和未加密数据,因此减少了由于加密和未加密数据的视觉比较而可能引起的数据被篡改的可能性。
根据本发明的第二方面,提供了一种用于认证安全证书的系统,包括:安全证书生成器,其被配置为使用私有加密密钥来对数据进行加密、然后生成包括加密数据的安全证书;公开解密密钥目录,其被配置为允许授权用户访问与所述私有加密密钥相关联的公开解密密钥;以及认证单元,其被配置为使用所访问的与所述私有加密密钥相关联的公开解密密钥来对所述加密数据进行解密。
在实施例中,认证单元被配置为判断加密数据是否已经使用所访问的公开解密密钥而被成功解密。加密数据是否已经使用所访问的公开解密密钥而被成功解密的判断处理自动允许更快地判断安全证书是否真实。
在实施例中,认证单元被配置为在加密数据已经成功解密的情况下指示安全证书是真实的。以这种方式,可以实现安全证书是否真实的判断。此外,通过自动判断加密数据是否已经成功解密,关于安全证书的真实性的认证单元指示可以与授权官员所进行的视觉校验交叉校验以在认证处理中提供冗余,从而减少误报结果的可能性。
类似地,认证单元可以(另外或可选地)被配置为在安全证书未被成功解密的情况下指示安全证书不是真实的,其优点如上详述。
认证单元可以另外地或可选地被配置为应用校验和(checksum)算法来验证解密数据的有效性。
另外,还可以优选在第一步骤中对用于打印安全证书的安全油墨进行分析,以界定油墨是否为真。
在实施例中,公开解密密钥目录可以包括含有至少一个公开解密密钥的数据库。在实施例中,公开解密密钥目录可以包括含有多个公开解密密钥的数据库。数据库可被组织为向公开解密密钥分配至少一个标识符,该至少一个标识符与所关联的私有加密密钥相关联。例如,在旅行签证的情况下,公开解密密钥可以由签发国排序,使得可以容易地识别特定签发国所签发的旅行签证上的数据,并且可以容易地识别包含利用该国的私有加密密钥进行加密的数据的安全证书以允许快速且高效地访问相应的关联公开解密密钥。数据库可以可选地利用密钥函数排序,其中对能够加密数据的不同段的密钥进行分组。
数据库可以是可搜索的。数据库可以是被管理的数据库,其中单个授权管理员是唯一的管理员。可选地,多于一个的授权管理员可以管理数据库。
在实施例中,安全证书生成器被配置为在生成安全证书时使用公开加密密钥来对数据进行加密。如上详述,使用公开加密密钥来对安全证书上的数据进行加密允许对印章数据中的一些或全部进行加密以实现机密性。此外,安全证书生成器可被配置为以如上详述相同的方式使用不同的公开加密密钥来为印章数据的不同部分提供多层加密。
系统还可以包括机密数据解密单元,该机密数据解密单元被配置为从授权用户接收利用公开加密密钥进行加密的数据,该机密数据解密单元被配置为使用关联的私有解密密钥来对所接收到的加密数据进行解密。私有解密密钥可以存储在私有解密密钥目录上,该私有解密密钥目录被配置为允许授权用户访问与公开加密密钥相关联的私有加密密钥。机密数据解密单元然后可被配置为向授权用户发送或以其它方式呈现解密数据。
以这种方式,使用公开加密密钥进行加密的机密数据可以由授权用户进行解密,而无需在用户之间交换私有密钥。
具体地,私有解密密钥目录可以是允许对加密的机密数据进行集中解密的安全位置。私有解密密钥目录可以包括是存储至少一个私有解密密钥的数据库。数据库可以是可搜索的。数据库可以是被管理的数据库,其中授权管理员是唯一的管理员。可选地,多于一个的授权管理员可以管理数据库。
机密数据解密单元可以是同一个认证单元或另外的认证单元。还使用认证单元来对机密数据进行解密允许降低的硬件成本以及提高的数据处理安全性。
授权用户可以通过从私有解密密钥目录中检索私有解密密钥来访问私有解密密钥。授权用户可以使用所检索到的私有解密密钥在机密数据解密单元中对加密的机密数据进行本地解密。
除了在安全证书上显示加密和未加密的数据的可能性之外,数据只能以加密的视觉形式显示在安全证书上,使得在安全证书上不可能看到与加密数据相对应的未加密数据。通过以这种方式仅呈现加密数据,可以不比较加密数据和未加密数据,因此减少了由于加密和未加密数据的视觉比较而可能引起的数据被篡改的可能性。
根据本发明的第三方面,提供了一种认证安全证书的方法,包括:收集存储在所述安全证书上的加密数据,所述数据已经利用私有加密密钥进行加密;将所述加密数据发送至认证单元以尝试使用与所述私有加密密钥相关联的公开解密密钥来对所述加密数据进行解密;以及判断所尝试的对所述加密数据的解密成功或失败,其中对所述加密数据的成功解密认证所述安全证书。
根据本发明的第四方面,提供了一种认证安全证书的方法,包括:收集存储在所述安全证书上的加密数据,所述数据已经利用私有加密密钥进行加密;从公开解密密钥目录中检索与所述私有加密密钥相关联的公开解密密钥;尝试使用与所述私有加密密钥相关联的公开解密密钥来对所述加密数据进行解密;以及判断所尝试的对所述加密数据的解密成功或失败,其中对所述加密数据的成功解密认证所述安全证书。
第三方面或第四方面可以是计算机实现的。如上详述,加密数据可被存储为视觉图像或者以数字形式存储。视觉图像可以是QR码、条形码或灰度图像。视觉图像可以是图像内的隐藏图像或通过诸如数字电话上的击键等的装置而生成的频率序列,这些频率可以由读取器或记录音频生成。
在第三方面或第四方面中,所尝试的解密还可以由认证单元进行。
安全证书可以形成旅行签证的一部分。如上详述,这些方法对特别容易被伪造的旅行签证特别有利,并且由于许多不同参与国签发旅行签证,因此在参与国之间以安全且高效的方式共享信息是非常重要的。
加密数据可以以印章的形式显示。
可以多次进行第三方面或第四方面的方法,以例如在不同位置多次认证加密数据。
在第三方面或第四方面中,数据只能以加密的视觉形式显示在安全证书上,使得在安全证书上不可能看到与加密数据相对应的未加密数据。通过以这种方式仅呈现加密数据,可以不比较加密数据和未加密数据,因此减少了由于加密和未加密数据的视觉比较而可能引起的数据被篡改的可能性。
在以上的任意方面或实施例中,可以使用安全的通信信道来进行加密数据的发送和/或密钥的检索。
在适当的情况下,以上的各方面或实施例可以与其它的各方面或实施例相组合。
附图说明
为了更好地理解本发明,为了示出如何实施本发明,将仅通过示例的方式来参考以下附图,其中:
图1示出生成安全证书的方法;以及
图2示出认证安全证书的方法。
具体实施方式
以下描述详细地说明了所公开的发明的典型实施例。本领域技术人员将认识到,本发明存在许多变化和修改,其中这些变化和修改都包含在所附权利要求书的范围内。因此,对特定典型实施例的描述不应被认为是限制本发明的范围。
在以下描述中,术语“访问”是一个广义术语,并且在指代“访问公开或私有解密密钥”时涵盖以下两方面:(1)将加密数据发送至远程认证单元,然后请求远程认证单元使用解密密钥对数据进行解密;以及(2)检索解密密钥以进行本地解密。
在以下描述中,公开了用于使用公开密钥密码体系来对数据进行加密的特定方法。
公开密钥密码体系利用如下的密钥对:可被广泛访问的公开密钥以及与该公开密钥相关联的私有密钥,其中该私有密钥只对私有密钥的持有者是已知的。公开密钥和私有密钥可以以如下方式相关联,在该方式中允许使用相应密钥对数据进行加密和/或解密、但是很难或不可能仅根据与公开密钥相关联的信息来计算私有密钥。例如,公开密钥和私有密钥可能是两个大素数的乘积的因子。在只知道一个因子而不知道该素数的情况下,计算上很难确定该大素数的乘积的因子。
对于关联的公开密钥和私有密钥,可以实现两种不同的函数。首先,可以使用私有密钥对数据进行加密,然后利用公开密钥对该数据进行解密。该处理允许认证为数据由私有密钥的所有者进行加密。如果加密数据因此可以使用公开密钥而被成功解密,则加密数据因此必须已经由私有密钥的所有者进行加密,因此是真实的。
可选地,利用公开密钥对数据进行加密意味着只有具有相关联的私有密钥的参与者才可以对数据进行解密。正因如此,除了具有对正确的相关联的私有密钥的访问权的参与者以外,数据对任何人都保持机密。
图1示出用于生成安全证书的方法。尽管图1所示的特定安全证书与护照的旅行签证相关联,但是应当理解,可以使用相同的技术来生成其它对象和文件所用的安全证书。
为了生成安全证书,各授权用户(诸如参与国)具有签名证书机构(SCA)10,其中该签名证书机构10生成该参与者的私有加密密钥和关联的公开解密密钥7。出于安全原因,各参与国的SCA 10通常安全地存储私有加密密钥。
如图1所示,签名证书机构10向公开解密密钥目录(PKD)1发出公开解密密钥7。公开解密密钥目录(PKD)1可以是存储有各SCA的公开密钥以及其它数据的数据库。例如,PKD1还可以存储以下将更详细描述的证书吊销列表和SCA证书的主列表。
如果与特定的人或物品(例如旅行者的护照9)有关的数据需要被签发安全证书(诸如旅行签证),则该数据可以由官员11以未加密的形式收集。对于旅行者,未加密数据100可以包括与护照号有关的信息、入境日期、入境时间、诸如机场名和登机口号等的入境地点、与入境相关联的航空公司航班号、授予签证的类型、享受政府福利的权利、最长许可逗留时间、与护照和/或旅行者相关联的生物特征和档案、旅行者的其它识别特征、护照到期日期、旅行目的、旅行史、面谈记录、官员的补充注释、与收集数据的官员有关的信息、以及/或者其它信息。官员11还可以在该阶段验证和证实与旅行者9有关的其它信息,并且验证和证实结果可以形成收集到的未加密数据100的一部分。
然后,未加密数据100可被输入到安全证书生成器5中。安全证书生成器5被配置为使用相关参与者的私有加密密钥8对收集到的数据100进行加密。使用参与者的私有加密密钥8的数据加密对数据进行数字“签名”,以表示数据的起源点。安全证书生成器5可以具有与SCA 10的安全通信,以获得私有加密密钥8。在安全证书生成器5和SCA 10之间使用安全通信通道允许容易地更新私有密钥和公开密钥,其中这些密钥集中存储。可选地,私有加密密钥的副本可以存储在安全证书生成器5上。此外,安全证书生成器还可以形成与PKD 1的安全通信,并访问PKD 1上所存储的私有加密密钥的副本9以对收集到的数据100进行加密。
收集到的未加密数据100可以以加密或未加密的形式存储在PKD 1或可选数据库或存储库中。所存储的收集到的数据可以由经授权的第三方管理。所存储的收集到的数据可以在参与国之间共享,或者可以出于业务或安全原因而对其进行分析。对所存储的收集到的数据的访问权可被监视,并且只能被授予给授权用户。
一旦未加密数据100由安全证书生成器5进行加密,加密数据200则并入到安全证书中以与安全物品相关联。例如,可以使用印章打印机13以条形码印章的形式打印加密数据,然后将加密数据应用于旅行者9的护照中的旅行签证。可选地,加密数据可以以数字形式并入磁条中,然后应用于旅行者9的护照中的旅行签证。
另外或可选地,可以使用SCA所生成的单独的公开加密密钥来对收集到的未加密数据10中的一些或全部进行加密。对公开加密密钥的使用实现所收集到的数据中的一些数据的机密性。这类数据不能使用公开解密密钥进行解密。相反,必须使用与公开加密密钥相关联的私有解密密钥来对该数据进行解密。可以使用多层加密来保护和认证加密数据的不同部分,以诸如向不同参与者提供对加密数据的不同部分的访问权。
例如,在印章签证的情况下,外交官护照的印章中的信息可以与一般游客护照的印章的数据不同地进行加密。
公开加密密钥也可以由相关SCA 10存储在本地,或者可以从PKD 1获得。可选地,公开加密密钥可以单独地存储在私有密钥目录PrkD3上,其中该私有密钥目录PrkD3可以以与PKD 1相同的方式访问。
收集到的数据100中的任何数据也可以上传到PKD 1上所存储的主列表数据库。该主列表数据库可以由单独的机构搜索和管理。
该主列表上的数据可以在参与者之间共享,或者可以在特定查询时分析并共享。
现在将参考图2来描述安全证书的认证。
为了认证与护照相关联的安全证书,另一名官员可以使用认证单元6来收集加密数据。认证单元6可以通过诸如以下的各种手段来收集加密数据200:例如使用印章读取器来读取条形码、使用摄像设备来拍摄视觉图像或视觉图像的一部分的图像、从存储器芯片或磁条检索加密数据、或其它方法。认证单元可能不在官员本地。例如,官员可以使用印章读取器来收集加密数据200,并且印章读取器可被配置为将加密数据200发送至远程认证单元6。
在加密数据200被数据认证单元6收集到或者在数据认证单元6处接收到之后,数据认证单元6可以确定用于对加密数据200进行加密的私有加密密钥的来源。可以基于与安全证书的“数字签名”相关联的一些未加密数据(诸如旅行签证的签发国)来进行这种来源判断。
在确定私有加密密钥的来源之后,数据认证单元6可以查询PKD 1以访问关联的公开解密密钥7。如前详述,访问关联的公开解密密钥7可能涉及:检索公开解密密钥7以进行本地解密,或者将加密数据200发送至PKD 1以对加密数据200进行远程解密。现在将更详细地说明这两种类型的访问。
在一个实施例中,在接收到来自认证单元6的请求之后,PKD 1可以在自身和认证单元之间建立安全的通信信道,以将公开解密密钥7安全地传送至认证单元6。然后,认证单元6尝试使用检索到的公开解密密钥7对加密数据200进行解密。如果加密数据200的解密成功,则公开解密密钥必然已经正确地与私有加密密钥8进行关联。正因如此,确认为安全证书是真实的,即安全证书包括已经使用预期的、正确的私有加密密钥进行加密的数据。认证单元6可以指示解密的成功或失败,以提供关于可由官员进行交叉校验的、对安全证书的真实性的指示。认证单元6还向官员显示未加密数据100。
如果加密数据200在加密之后已被篡改,或者如果加密数据200是伪造的,则与特定签发国所使用的私有加密密钥8相关联的公开解密密钥将不会对加密数据200进行解密。这样,数据的完整性不能被确保,并且可能会被伪造或以其它方式篡改。加密后的数据中的任何变化都会使数字签名无效,使得使用关联的公开解密密钥的解密将导致无法理解的解密消息。
在另一实施例中,认证单元可以将加密数据200安全地发送至公开密钥目录1,并且PKD 1自身使用与安全证书相关联的未加密数据(诸如签发国)来识别正确的公开密钥解密密钥,以用来对加密数据进行解密。然后,PKD 1尝试使用选定的公开解密密钥对加密数据200进行解密。在尝试解密之后,PKD 1将解密数据100或者关于尝试解密成功或失败的指示安全地发送至认证单元6。然后,认证单元可以例如通过使用指示器或专用软件来指示解密尝试的成功或失败、并向官员显示未加密数据100。
可以使用经认证的安全证书来解决与旅行者相关的官员的各种问题。
在第一参与者为了机密性而已经对全部或部分的数据进行加密(即,已经使用公开加密密钥对加密数据200中的一些或全部进行加密)的情况下,认证单元可以查询PrkD3,以采用与查询公开解密密钥相同的方式访问用于对该加密数据200进行解密的私有解密密钥。PrkD可以监视与各认证单元相关联的授权,以判断认证单元6是否被允许访问私有解密密钥。PrkD可以基于该授权来判断是否要允许对特定私有解密密钥的访问。
如果私有密钥被破解(即,变得众所周知),则可以进行公开密钥和私有密钥的更新。在这种情况下,过期的公开密钥和/或私有密钥可以列在PKD 1上所存储的证书吊销列表中,并且密钥可以与该列表交叉校验,以进一步防止伪造。
本领域技术人员通过考虑这里提供的本发明将明白其它修改。因此,本发明不旨在限于这里提供的具体实施例,而是旨在涵盖落在所附权利要求书的范围内的所有修改和替代。
Claims (8)
1.一种包括安全证书的物理安全物品,所述安全证书包括第一数据,所述第一数据是已经使用私有加密密钥进行加密的数据,加密的所述第一数据能够操作为使用与所述私有加密密钥相关联的公开解密密钥来解密,以认证所述安全证书,其特征在于所述安全证书还包括附加的第二数据,所述附加的第二数据是已经使用不同的公开加密密钥对不同部分进行加密的机密数据,加密的所述机密数据的所述不同部分能够操作以使用与所述不同的公开加密密钥相关联的不同的私有解密密钥进行解密,以提供对所述机密数据的不同部分的不同参与者访问,其中,加密的所述第一数据和加密的所述第二数据以视觉图像的形式应用于所述物理安全物品上、或以数字形式存储于微处理器芯片或磁条上,并且其中,所述私有加密密钥和所述公开加密密钥集中存储在不同的能够安全访问的密钥目录中。
2.根据权利要求1所述的物理安全物品,其中,在以视觉图像的形式应用加密的所述第一数据和加密的所述第二数据的情况下,所述视觉图像包括QR码、条形码或灰度图像。
3.根据权利要求1或2所述的物理安全物品,其中,所述安全证书形成旅行签证的一部分。
4.一种用于认证根据权利要求1至3中任一项所述的物理安全物品的安全证书的系统,所述系统包括:
公开解密密钥目录,其被配置为允许授权用户访问与所述私有加密密钥相关联的所述公开解密密钥;
认证单元,其被配置为使用所访问的与所述私有加密密钥相关联的公开解密密钥来对加密的所述第一数据进行解密;以及
机密数据解密单元,其被配置为:从授权用户接收加密的机密数据,该加密的机密数据的不同部分是利用所述不同的公开加密密钥加密的;并使用与所述不同的公开加密密钥相关联的不同的私有解密密钥来对所述加密的机密数据的所接收到的不同部分进行解密,以提供对所述机密数据的不同部分的不同参与者访问,其中,所述私有解密密钥存储在私有解密密钥目录上,所述私有解密密钥目录被配置为允许所述授权用户访问与所述公开加密密钥相关联的私有加密密钥。
5.根据权利要求4所述的系统,其中,所述认证单元被配置为判断加密的所述第一数据是否已经使用所访问的公开解密密钥而被成功解密。
6.根据权利要求5所述的系统,其中,所述认证单元被配置为在加密的所述第一数据已经被成功解密的情况下指示所述安全证书是真实的,以及/或者被配置为在所述安全证书未被成功解密的情况下指示所述安全证书不是真实的。
7.根据权利要求4至6中任一项所述的系统,其中,所述公开解密密钥目录包括含有至少一个公开解密密钥的数据库。
8.一种认证根据权利要求1至3中任一项所述的物理安全物品的安全证书的方法,所述方法包括:
收集存储在所述安全证书上的加密的所述第一数据和加密的所述第二数据,
从公开解密密钥目录中检索用于加密的所述第一数据的公开解密密钥,并且从私有解密密钥目录中检索用于所述机密数据的加密的不同部分的私有解密密钥,其中所述公开解密密钥与所述私有加密密钥相关联,并且所述私有解密密钥与相应的公开加密密钥相关联;
将加密的所述第一数据发送至认证单元以使用与所述私有加密密钥相关联的公开解密密钥对加密的所述第一数据进行解密;
将所述机密数据的加密的不同部分发送至机密数据解密单元以使用分别与不同的公开加密密钥相关联的不同的私有解密密钥对所述机密数据的加密的不同部分进行解密,以提供对所述机密数据的不同部分的不同参与者访问;以及
判断所尝试的对加密的所述第一数据和加密的所述第二数据的解密成功或失败,其中对加密的所述第一数据和加密的所述第二数据的成功解密认证所述安全证书。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17151051.4 | 2017-01-11 | ||
EP17151051 | 2017-01-11 | ||
PCT/EP2018/050262 WO2018130464A1 (en) | 2017-01-11 | 2018-01-05 | System and method for authenticating security certificates |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110192194A CN110192194A (zh) | 2019-08-30 |
CN110192194B true CN110192194B (zh) | 2023-07-18 |
Family
ID=57909444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880006691.2A Active CN110192194B (zh) | 2017-01-11 | 2018-01-05 | 用于认证安全证书的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20190363897A1 (zh) |
EP (1) | EP3568788A1 (zh) |
CN (1) | CN110192194B (zh) |
CA (1) | CA3045074A1 (zh) |
EA (1) | EA201991297A1 (zh) |
MA (1) | MA47286A (zh) |
PH (1) | PH12019501421A1 (zh) |
UA (1) | UA126912C2 (zh) |
WO (1) | WO2018130464A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001052473A1 (en) * | 2000-01-14 | 2001-07-19 | Critical Path, Inc. | Secure management of electronic documents in a networked environment |
CN101227276A (zh) * | 2007-01-19 | 2008-07-23 | 李东声 | 一种数字移动证书的公钥安全传递的方法及系统 |
US9331856B1 (en) * | 2014-02-10 | 2016-05-03 | Symantec Corporation | Systems and methods for validating digital signatures |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6820201B1 (en) * | 2000-08-04 | 2004-11-16 | Sri International | System and method using information-based indicia for securing and authenticating transactions |
JP4660900B2 (ja) * | 2000-08-31 | 2011-03-30 | ソニー株式会社 | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 |
US8086867B2 (en) * | 2002-03-26 | 2011-12-27 | Northrop Grumman Systems Corporation | Secure identity and privilege system |
US8381973B2 (en) * | 2010-11-22 | 2013-02-26 | International Business Machines Corporation | System and method for providing and verifying a passport |
US20120308003A1 (en) * | 2011-05-31 | 2012-12-06 | Verisign, Inc. | Authentic barcodes using digital signatures |
US9104140B2 (en) * | 2013-03-15 | 2015-08-11 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
US10404462B2 (en) * | 2014-06-10 | 2019-09-03 | Unisys Corporation | Systems and methods for document authenticity validation by encrypting and decrypting a QR code |
-
2018
- 2018-01-05 WO PCT/EP2018/050262 patent/WO2018130464A1/en active Search and Examination
- 2018-01-05 MA MA047286A patent/MA47286A/fr unknown
- 2018-01-05 EA EA201991297A patent/EA201991297A1/ru unknown
- 2018-01-05 EP EP18700069.0A patent/EP3568788A1/en active Pending
- 2018-01-05 US US16/477,470 patent/US20190363897A1/en not_active Abandoned
- 2018-01-05 CA CA3045074A patent/CA3045074A1/en active Pending
- 2018-01-05 UA UAA201906864A patent/UA126912C2/uk unknown
- 2018-01-05 CN CN201880006691.2A patent/CN110192194B/zh active Active
-
2019
- 2019-06-20 PH PH12019501421A patent/PH12019501421A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001052473A1 (en) * | 2000-01-14 | 2001-07-19 | Critical Path, Inc. | Secure management of electronic documents in a networked environment |
CN101227276A (zh) * | 2007-01-19 | 2008-07-23 | 李东声 | 一种数字移动证书的公钥安全传递的方法及系统 |
US9331856B1 (en) * | 2014-02-10 | 2016-05-03 | Symantec Corporation | Systems and methods for validating digital signatures |
Also Published As
Publication number | Publication date |
---|---|
EA201991297A1 (ru) | 2019-12-30 |
CN110192194A (zh) | 2019-08-30 |
UA126912C2 (uk) | 2023-02-22 |
CA3045074A1 (en) | 2018-07-19 |
EP3568788A1 (en) | 2019-11-20 |
WO2018130464A1 (en) | 2018-07-19 |
MA47286A (fr) | 2019-11-20 |
US20190363897A1 (en) | 2019-11-28 |
PH12019501421A1 (en) | 2020-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9369287B1 (en) | System and method for applying a digital signature and authenticating physical documents | |
US8086867B2 (en) | Secure identity and privilege system | |
US6775775B1 (en) | Method of physical individual authentication and system using the same | |
US11100743B1 (en) | Blockchain-based election system | |
US7278026B2 (en) | Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication | |
US4993068A (en) | Unforgeable personal identification system | |
US8590783B2 (en) | Security device reader and method of validation | |
US20090164796A1 (en) | Anonymous biometric tokens | |
CN105765595B (zh) | 用于验证标识令牌的系统和方法 | |
KR101957064B1 (ko) | 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템 | |
JP2009535900A (ja) | リンク不可能な識別子を使用して、プライバシー強化された識別子スキーム | |
US20160196509A1 (en) | Ticket authorisation | |
KR102178179B1 (ko) | 모바일 신분증 관리 장치 및 사용자 단말기 | |
US20030226028A1 (en) | Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
JPH11339045A (ja) | 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体 | |
CN110192194B (zh) | 用于认证安全证书的系统和方法 | |
JPH11219412A (ja) | Icカード発行システム | |
Yang et al. | Towards standardizing trusted evidence of identity | |
Kocaogullar et al. | Basgit: A secure digital epassport alternative | |
GB2561875A (en) | System and method for authenticating a non-transferrable access token | |
EA042414B1 (ru) | Система и способ установления подлинности сертификатов безопасности | |
JP3839110B2 (ja) | カード認証システム | |
JP2014206966A (ja) | 来場者確認システム及び来場者確認方法 | |
US11967186B1 (en) | Blockchain-based election system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |