CN107735984A - 在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法 - Google Patents
在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法 Download PDFInfo
- Publication number
- CN107735984A CN107735984A CN201680032374.9A CN201680032374A CN107735984A CN 107735984 A CN107735984 A CN 107735984A CN 201680032374 A CN201680032374 A CN 201680032374A CN 107735984 A CN107735984 A CN 107735984A
- Authority
- CN
- China
- Prior art keywords
- main body
- information
- measure
- certification object
- safety authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 114
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000005540 biological transmission Effects 0.000 title claims abstract description 31
- 238000012545 processing Methods 0.000 title claims abstract description 19
- 238000012795 verification Methods 0.000 claims abstract description 58
- 230000004913 activation Effects 0.000 claims description 17
- 230000003213 activating effect Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000002377 Fourier profilometry Methods 0.000 description 1
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000004256 retinal image Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Abstract
本发明提供一种在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法,其中,首先使用认证系统在第一主体和第二主体之间创建第一安全认证信道,并通过所述第一主体与所述第二主体合作使用所述信道以创建存储在所述第二主体上的认证对象以及该认证对象设置有认证对象措施,而所述第一主体通过向认证对象的每个措施分配用于至少一个其它主体使用所述认证对象的至少一个措施的权限控制信息、以及可选地用于所述第一主体使用所述认证对象的至少一个措施的权限控制信息,以及然后关闭所述第一安全认证信道。
Description
技术领域
本发明提供一种在三个或更多主体之间建立受保护的电子通信的方法,包括对于远程电子通信和本地电子通信及其组合,电子通信中主体标识的安全识别和验证、以及在三个或更多主体之间的电子通信中用于传输和处理信息的安全过程。
背景技术
大多数已知的受保护的电子通信方法都是用于两个主体(服务提供者(依赖方)和服务用户)之间的通信。建立受保护的电子通信与建立该电子通信所利用的目标系统直接相关。
使用登录名和密码是目前用于建立受保护的电子通信的最普遍的方法。
其它用于建立受保护的电子通信的方法是那些几类主体涉及在建立电子通信中的方法。例如,这包括公钥基础设施(PKI)系统,除了用户和服务提供者(依赖方)之外,公钥基础设施(PKI)系统还涉及发证机构以及在某些情况下还涉及注册机构。发证机构和适当情况下的注册机构被包括在用于受保护的电子通信的环境的准备过程中,这是因为,它们验证用户的身份以及发布并以电子方式签名证书,该证书随后由服务提供者(依赖方)和服务用户所使用以用于在它们之间建立受保护的电子通信。
另一越来越多地使用的用于建立受保护的电子通信的方法基于联合身份的原理。例如,这包括SAML(Security Assertion Markup Language,安全声明标记语言)、oAuth(Open Authorization,开放授权)、OpenId(Open Identity System,开放身份识别系统)以及WS-federation(WS Federation Authentication,WS-联合身份认证)标准。在这种情况下,在建立受保护的电子通信中涉及附加的主体-身份提供者。联合身份认证原理中的基本方法是将访问服务提供者(依赖方)的系统的服务用户重定向到身份提供者的系统,在该身份提供者的系统中,执行用户的认证,并且在认证过程完成之后,将用户重定向回服务提供者(依赖方)的系统。同时,身份提供者将用户认证的结果通知服务提供者(依赖方)。作为标准万维网浏览器(HTTP重定向)的默认部分而存在的HTTP协议的特殊功能用于在服务提供者(依赖方)和身份提供者之间重定向用户并返回。用户仅被重定向以执行认证。目标信息的传输和处理发生在两个主体(服务提供者(依赖方)和用户)之间。
还有其它用于建立受保护的电子通信的方法:基于唯一的硬件令牌的存在的方法、使用各种相互或多或少的用于建立受保护通信的独立通信信道的多信道方法、以及例如在专利申请CZ PV 2013-373中描述的建立受保护的电子通信的新型高度自动化方法—安全数据信道的认证方法(Method of Authentication of Secure Data Channel)。
一旦使用上述任一方法或其它已知的方法在两个主体之间建立了受保护的电子通信(以下简称“认证系统”),从而使得通信信道安全,两个主体以受保护的方式传输信息,并且如果适用的话还以受保护的方式处理信息。
此外,已知的允许多个主体之间相互通信的专门的系统或应用,这些系统或应用包括电话会议、社交网络系统、电子支付、电子票和公共交通票等。这些系统中一些系统还需要受保护的电子通信、信息交换和处理,而可靠地确保在通信中只涉及可识别的主体而没有其它主体参与通信以及通信在所有安全元素(完整性、机密性、可用性和不可否认性)中被保护。
在这些系统需要受保护的通信的情况下,它们使用已知的在两个主体之间建立受保护的电子通信方法中的一些方法,即总是分别为每个用户和每个提供者。这导致一些并发问题。
在实践中,用于在几个主体之间建立通信的系统对于用户而言可简单的接受,但是不提供足够的安全性(例如,重复提示输入密码),或者它们可以提供所需的安全级别,但是对于用户来说如此复杂以至于大多数用户在实际中不能够处理它们(例如,PKI)并拒绝使用它们。
然而,在实践中,在几个主体彼此之间需要同时通信的情况是广泛存在的情形。同时,在这些情形下有必要确保高级别的保护但是大多数用户仍然可以管理。例如,这些情形包括各类公共交通的电子收费系统、在贸易和银行(诸如在线支付)中的身份的确认和验证、公共行政中的事务(包括跨境通信、卫生保健服务中的通信等)。
发明内容
本发明提供一种用于在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法,其中,所有的主体都具有认证系统并且在第一步骤中,创建和配置认证对象。认证对象是专门为特定目的所创建和配置的对象。随后使用特定方法或特定方法的组合采用所述认证对象以在三个或更多主体之间建立受保护的电子通信以及传输和处理信息。
创建和配置认证对象
首先,使用认证系统在第一主体(服务器)和第二主体(用户设备)之间创建第一安全认证信道,通过第一安全认证信道,第一主体与第二主体合作地创建存储在第二主体上的认证对象以及该认证对象配备该认证对象的特定措施,该认证对象措施由第一主体通过分配至少一个其它主体的用于至少一个认证对象措施的权限控制信息(以使用至少一个认证对象措施)以及可选地第一主体的用于至少一个认证对象措施的权限控制信息而设置,以及然后关闭所述第一安全认证信道。
认证对象可优选地包含用于将来使用的内部数据(例如,加密签名密钥、个人数据、生物识别数据、关于预付费或其它服务的信息)。
由已经创建了认证对象和已配置了所述认证对象的第一主体,通过向每个认证对象措施分配以下这样的信息来为每个认证对象措施设置权限控制信息:该信息关于哪个主体或哪组主体被允许或不被允许使用所述认证对象措施(即权限控制信息)。
所述第一主体是与其它主体通信的服务器—例如,所述第一主体可能是服务提供者(依赖方)的服务器。
所述第二主体是用户使用的电子设备,其可以是计算机、手机、平板电脑、智能手表等。这样的设备提供高的置信度,使得不存在通过电子方式,而与用户设备将不可区分的类似的设备;该设备还支持创建或互连同一用户的其它设备的安全方式,同时确保可以通过电子方式区分设备。
所述认证对象措施是所述预设对象的预设行为,并且所述预设行为根据在所述措施的激活中所使用的输入参数而改变。
在三个或更多主体之间受保护的同步通信
使用所述认证系统在所述第二主体和第三主体(例如,另一服务器)之间创建第一安全认证信道,所述认证对象的措施通过所述第一安全认证信道使用所述认证系统激活,其中,所述第二安全认证信道与所述第一安全认证信道并行(即同时)存在,并且两信道用于后续在所有主体之间的安全的信息传输。
使用所述认证系统,所述认证对象的措施能够在所述第二主体与两个或更多个其它主体之间创建两个或更多个安全认证信道,而所述信道与所述第一安全认证信道并行存在,并且所有的安全认证信道被一起使用,以用于后续在所有主体之间的安全的信息传输。
所述第三主体是与所述第一主体不同的服务器,该服务器与其它主体进行通信。
通过第三主体使用本地通信的两个主体之间的受保护的通信
所述第一主体为所述第二主体和第四主体创建多个相互独立的认证对象,所述多个相互独立的认证对象配备有其各自的认证对象的措施,以及随后,所述第二主体和所述第一主体使用所述认证系统以在所述第二主体和所述第一主体之间创建所述第一安全认证信道,所述第一安全认证信道用于激活所述第二主体的所述认证对象的措施,所述第二主体的所述认证对象的措施与所述第一主体合作准备标识信息和安全信息,所述标识信息用于将所述第二主体与所述第四主体连接,以及所述安全信息用于后续的在所述第二主体和所述第四主体之间的通信的安全保护,其中,所述标识信息和只被所述第二主体所知的所述安全信息从所述第二主体向所述第四主体传输。随后,使用所述认证系统在所述第一主体和所述第四主体之间创建第二安全认证信道,使用所述标识信息将如此创建的第二安全认证信道与所述第一安全认证信道连接,由此所述安全信息能够被第一主体使用,被用于后续的通过所述第一主体在所述第二主体和所述第四主体之间安全的信息传输。
优选地,使用本地通信,所述标识信息和所述安全信息能够从所述第二主体传输到所述第四主体。
所述第四主体是同一用户或另一用户的另一设备。
本地通信是短距离通信,其排除了通信主体向第三方披露信息或通信被截获的可能性。
标识信息是可用于在一个主体内将一个安全认证信道与一个或多个其它安全认证信道连接的信息,使得通过这种安全认证信道连接的主体之间能够相互通信。
安全信息是用于在两个通信主体之间建立安全电子通信的信息。
通过恒定的本地电子通信激活认证对象措施
优选地,在创建和配置所述认证对象及其措施(如上文在措施“创建和配置认证对象”中所述的)期间,在所述第二主体上,在以供所述认证对象将来使用的内部数据内设置用于本地激活所述认证对象的措施的激活信息。所述措施随后以预选的方式,由单独的所述第二主体激活或者通过使用与拥有与所述激活信息相对应的信息的另一设备的本地通信激活。在被激活之后,所述认证对象的所述措施使用供将来使用的内部数据以及使用所述认证系统创建一个或多个安全认证数据信道,该一个或多个安全认证数据信道基于所述认证对象的配置,被用于后续的在所述第二主体与一个或多个其它主体之间的安全的信息传输。
优选地,用于激活认证对象措施的信息可以用在激活认证对象的措施时在本地通信期间获得的信息补充。
组合
为了在本发明的相关具体使用中实现所需的功能,组合本文所描述的一些或全部优选实施方式是特别有利的。
例如,为了实现“两个服务提供者,一个用户”的拓扑结构,可以使用在三个或更多主体之间的受保护的同步通信。
例如,为了实现“一个服务提供者,两个用户”的拓扑结构,可以使用通过第三主体使用本地通信的两个主体之间的受保护的通信。
例如,为了实现“两个提供者,两个用户”的拓扑结构,可以使用在三个或更多主体之间的受保护的同步通信以及通过第三主体使用本地通信的两个主体之间的受保护的通信。
例如,为了实现“一个服务提供者,一个用户”的拓扑结构,可以使用通过恒定的本地电子通信激活认证对象措施。
附图说明
图1为根据本发明的实施方式的示例1、示例2、示例3、示例4、示例5、示例6、示例7、示例8、示例9的创建和配置认证对象的方法的示意图;
图2为根据本发明的实施方式的示例1、示例6、示例8的在三个或更多主体之间同步通信的方法的示意图;
图3为根据本发明实施方式的示例2的通过第三主体使用本地通信的两个主体之间的受保护的通信的方法的示意图;
图4为根据本发明的实施方式的示例5、示例7的通过恒定的本地电子通信激活个人对象的方法的示意图;
图5为根据本发明的实施方式的示例4的将在三个或更多主体之间的受保护的同步通信方法与两个客户端系统在三个主体的通信中的本地连接方法组合的示意图;
图6为根据本发明的实施方式的示例9的通过第三主体使用本地通信保护两个主体之间的通信的方法;
图7为根据本发明的实施方式的示例3的通过第三主体使用本地通信保护两个主体之间的通信的方法的示意图;
图8为根据本发明的实施方式的示例3的通过第三主体使用本地通信保护两个主体之间的通信的方法的示意图;
图9为根据本发明的实施方式的示例2的通过恒定的本地电子通信激活个人对象的方法的示意图。
具体实施方式
示例1—三个主体之间进行的支付
本示例使用方法“创建和配置认证对象”和方法“在三个或更多主体之间受保护的同步通信”。
参考图1
第二主体2(“用户”)和第一主体1(“银行”)一起使用认证系统8(其包括认证系统8的服务器部分8a和认证系统8的客户端部分8b)在第一主体1和第二主体2之间创建第一安全认证信道4。第一主体1使用第一安全认证信道4在第二主体2的设备上创建新的认证对象5(“支付模块”)。在上述认证对象5中,其通过启用认证对象5的措施6a(“支付”)用于另一主体(其它主体)(“卖方”),来设置用于访问认证对象5的措施6的权限控制信息。第一主体1还能够使用认证对象5的措施6b(“创建加密数据”)来请求创建加密数据,该加密数据作为内部数据X5的一部分被存储,以供认证对象5将来用于确认支付事务的目的。然后,关闭第一主体1和第二主体2之间的第一安全认证信道4。
参考图2
在第二主体2与第三主体3(“卖方”)进行远程通信并且希望付款时,使用认证系统8(其包括认证系统8的服务器部分8a和认证系统8的客户端部分8b)在第二主体2和第三主体3之间创建第二安全认证信道7。通过使用上述第二安全认证信道7,第三主体3请求激活认证对象5的措施6a,该措施6a包括诸如支付的金额、卖方账户等支付的相关参数的传输。
以用于激活认证对象5的措施6a的请求的形式的对于支付的请求和支付参数例如从第三主体3的信息系统12传送到第三主体3的认证对象5的接口10,并且进一步通过在第三主体3与第二主体2之间创建的第二安全认证信道7。
第二主体2评估用于特定的第三主体3的认证对象5的措施6a的设置的访问规则,并且在一致的情况下继续处理。在这些规则不一致的情况下,第二主体2拒绝处理请求。
如果处理继续,则认证对象5的措施6a使用认证系统8在第二主体2和第一主体1之间创建第一安全认证信道4,第一安全认证信道4和第二主体2与第三主体3之间的第二安全认证信道7并行存在。使用第一安全认证信道4和第一主体1的认证对象9的接口,在认证对象5和第一主体1的信息系统11之间传输用于输入和确认支付所需的消息,该消息包括所需的用户确认和使用先前创建的加密资料所进行的加密操作。在第一主体1或第二主体2成功进行或拒绝支付之后,使用第二主体2和第三主体3之间的第二安全认证信道7将结果和任何附加信息作为支付请求的返回消息传输到例如第三主体3的信息系统12。
参考图1
随着时间的推移,第一主体1可以使用认证对象5的其它措施6来用于进一步维护支付认证对象5,诸如使用已知的加密方法来创建包括成功确认的新加密资料。在这个过程中,其可以使用第一主体1的认证对象9的接口、使用认证系统8创建的第一安全认证信道4、第二主体2的设备上的认证对象5的措施6以及用于认证对象5的措施6的权限控制信息。
各个主体之间的通信通过使用不需要被保护的公共网络13进行,例如使用因特网进行。
示例2--匿名公共交通票
本示例使用方法“创建和配置认证对象”和方法“通过恒定的本地电子通信激活认证对象措施”。
参考图2
第二主体2(“乘客”)从第三主体3(“运输公司”)购买数字匿名票,例如使用根据示例1的过程。票的购买导致第二主体2(“乘客”)的认证对象5(“票”)以及其它内部数据X5(如果适用的话)以供将来使用,例如,在第三主体3(“运输公司”)的信息系统12中的票识别、关税、价格、有效性等。
第三主体3(“运输公司”)的信息系统12还根据其需要以及依照法律规定来设置对第二主体2(“乘客”)的认证对象5(“票”)的措施6的访问权限,以及使用本地通信16(图3,图4)激活认证对象5(“票”)的措施6的方法。
参考图9
在由其它主体20进行输入控制的情况下,例如,使用诸如运输工具的入口门(例如,旋转门)的设备,将所获得的信息X4通过在其它主体20和第二主体2之间的本地通信16传递,例如,通过在入口门上显示QR码以及使用第二主体2的设备读取QR码。如果所获得的信息X4对应于激活信息X3,则激活认证对象5的措施6(“通过入口门静态标识符验证票价”)。
认证对象5(“票”)的措施6(“通过入口门静态标识符验证票价”)使用认证系统8在第二主体2和第三主体3之间创建第二安全认证信道7,并且使用上述第二安全认证信道7和第三主体3的认证对象5的接口10,通过第二主体(“乘客”)的认证对象5(“票”)的措施6(“通过入口门静态标识符验证票价”)与第三主体(“运输公司”)的信息系统12的合作对票价进行验证。
参考图3
在通过第四主体14(“检票员”)对票价检查的情况下,第二主体2(“乘客”)使用第二主体2的设备以及第二主体2(“乘客”)的设备和第四主体14(“检票员”)的设备之间的本地通信16,使用认证对象5(“票”)的措施6(“通过检票员验证票价”)发送标识信息X1,例如,通过这种方式使得第二主体2(“乘客”)的设备显示包含唯一票号的QR码。第二主体2(“乘客”)的设备与第四主体14(“检票员”)的设备相关地使用,就好像它是另一个主体20(参见图4)。
使用第四主体14的设备,该第四主体包含第四主体14的由第三主体3(“运输公司”)先前建立的(例如,由第三主体3(“运输公司”)的信息系统12在运输公司和检票员之间建立合同关系的过程中早期所建立的,例如,作为培训和验证员工知识的一部分的)认证对象5(“验证”),第四主体14(“检票员”)从第二主体2(“乘客”)的设备读取获得的信息X4,并且使用第四主体14的认证对象5的措施6(“通过检票员验证票价”)将信息发送到第三主体3(“运输公司”)的信息系统12以用于验证。为此,它使用利用认证系统8创建的第三安全认证信道15和第三主体3的认证对象5的接口10。此后,它使用第三安全认证信道15从第三主体3(“运输公司”)的信息系统12接收验证结果以及如果适用的话其它所需信息。
示例3—个人公共交通票
本示例使用方法“创建和配置认证对象”方法和方法“使用本地通信的通过第三主体的在两个主体之间的受保护的通信”。
参考图2
第二主体(“乘客”)从第三主体3(“运输公司”)购买数字票,该票不可转让。在这个过程中使用个人数据,例如,照片或其它生物识别数据,运输公司因法定或其它原因不得保留该照片或其它生物识别数据,或不希望将它们保留在其任何信息系统(包括第三主体3(“运输公司”)的信息系统12)中。购买交易可以按照示例1进行,并可能引入个人数据验证程序。
上述过程的结果是保存在第二主体2(“乘客”)的认证对象5(“票”)内和第三主体(“运输公司”)的信息系统12中的当前的电子票、以及用于以后使用的其它附属的内部数据X5(例如,关税、价格、有效期等)、以及用于在旅行票验证期间识别用户的个人数据(例如,诸如照片的生物识别数据),该个人数据仅保存在第二主体2(“乘客”)的认证对象5(“票”)内并且可以通过加密来防止修改,例如,通过第三主体3(“运输公司”)的电子签名来防止修改。
参考图3
在第四主体14(“检票员”)对第二主体2(“乘客”)进行票价验证的情况下,第四主体(“检票员”)使用第四主体14和第三主体3之间的认证系统8通过常规手段建立与第三主体3(“运输公司”)的受保护的电子通信,并且创建第三安全认证信道15。第三安全认证信道15用于激活由第三主体3(“运输公司”)先前建立(与示例2类似地建立)的第四主体14的认证对象5(“验证”)的措施6(“生物识别验证”),条件是配置了使用它的权限。
第四主体14的认证对象5(“验证”)的措施6(“生物识别验证”)尤其与第三主体3的认证对象5的接口10一起合作准备了用于与正被验证的主体(即第二主体2(“乘客”))的设备互连的标识信息X1和安全信息X2。
第四主体14(“检票员”)的设备,与第二主体2(“乘客”)的设备以及第二主体2(“乘客”)的设备与第四主体14(“检票员”)的设备之间的本地通信16合作地发送标识信息X1和安全信息X2,例如,第四主体14(“检票员”)的设备使用认证对象5(“验证”)显示QR码,以及第二主体2(“乘客”)使用第二主体2(“乘客”)的设备从第四主体14(“检票员”)的设备读取包含标识信息X1和安全信息X2的信息。
第二主体2(“乘客”)的设备使用标识信息X1来使用第二主体2的设备和第三主体3的设备之间的认证系统8,建立与第三主体3(“运输公司”)的受保护的电子通信,并且建立第二安全认证信道7。使用第二安全认证信道7激活第二主体2(“乘客”)的认证对象5(“票”)的措施6(“通过检票员生物识别验证”)。
第二安全认证信道7和第三安全认证信道15在第三主体3(“运输公司”)的设备中使用标识信息X1互连。未从第二主体2(“乘客”)的设备或者第四主体14(“检票员”)的设备传输的安全信息X2可用于确保第二主体2(“乘客”)的设备和第四主体14(“检票员”)的设备之间的数据传输的安全性、尤其是保密性。
使用认证对象5的措施6(“生物识别验证”),第四主体14(“检票员”)验证通过与第二主体2(“乘客”)的认证对象5(“票”)的措施6(“通过检票员生物识别验证”)以及与第三主体3(“运输公司”)的信息系统12合作所获得的用于将来使用的内部数据X5,包括来自第二主体2(“乘客”)的设备的用于验证所需的生物识别数据的安全传输的使用,该生物识别数据例如为在购票时运输公司早先签名的照片。
在这个过程中,检票员可以通过比较生物识别数据和实际情况来进行相关的验证,例如,比较被检查者的面部和他/她的照片。
参考图7
在输入控制的情况下,例如,在装备有生物识别数据的验证部件的交通工具的入口门处,本地通信16在其它主体20(“交通公司设备”)和第二主体2的设备之间传输标识信息X1和安全信息X2,例如,通过入口门显示QR码并且第二主体2的设备设备读取该QR码。其它主体(“交通公司设备”)与第二主体2(“乘客”)的设备相关地使用,就好像它是第四主体14的设备,即,以类似于前文所述的方式。
在验证真实性之后,供将来使用的内部数据X5(例如,从第二主体2(“乘客”)的设备传递到其它主体20(例如,传递到装备有生物识别数据的验证设备的交通工具的入口门)的生物识别数据)被使用,为了验证实际获得的生物识别数据,例如,获得的面部图像。
在此过程中,其它主体20(“交通公司设备”)也可以与第三主体3(“交通公司”)的信息系统12合作并且使用在第二安全认证信道7的创建中执行的第二主体2(“乘客”)的设备的认证结果以及存储在认证对象5(“票”)中以供将来使用的内部数据X5。
示例4—个人电子身份证或证书的签发和验证
本示例使用方法“创建和配置认证对象”、方法“在三个或更多主体之间的受保护的同步通信”以及方法“通过第三主体使用本地通信在两个主体之间的受保护的通信”。
参考图8
第二主体2(“公民”)基于相关验证过程从第一主体1(“发行机构”)获得身份证或某种其它卡(资格,会员等),该相关验证过程例如为公民身份验证、相关资格(例如驾驶执照)的验证或遵守一些其它条件(例如,证明存在健康或社会保险的卡片、会员卡)。
电子形式的卡在以下过程内被实现为第二主体2(“公民”)的认证对象5(“卡”):第二主体2(“公民”)的设备与第一主体1(“发行机构”)的设备一起使用认证系统8在第一主体1与第二主体2之间创建第一安全认证信道4。使用第一安全认证信道4,第一主体1(“发行机构”)创建第二主体2(“公民”)的新的认证对象5(“卡”),包括确定对认证对象5的措施6的访问权限。
作为用于将来使用的内部数据X5的一部分的后续验证所需的个人数据和生物识别数据被存储在第二主体2(“公民”)的设备上的认证对象5(“卡”)中,并且可以通过第一主体1(“发行机构”)的电子签名被加密保护以防止未授权使用(例如防止修改)。
在通过第一主体1(“发行机构”)的官方人员(即通过第四主体14(“官方人员”))验证在签发时的数据的准确性和正确性的过程中,上述第四主体14(“官方人员”)使用第四主体14(“官方人员”)和第一主体1(“发行机构”)之间的认证系统8通过常规手段建立与第一主体1(“发行机构”)的设备的受保护的电子通信,并且建立第四安全认证信道17。被第一主体1(“发行机构”)先前建立(例如在官方人员获聘时建立的)的第四主体14(“官方人员”)的认证对象5(“卡的发行”)的措施6(“卡的验证的发行”)使用第四安全认证信道17被激活,条件是使用认证对象5的措施6(“卡的验证的发行”)的权限。
此后,第二主体2(“公民”)的设备与第一主体1(“发行机构”)的设备一起使用认证系统8在第一主体1和第二主体2之间创建第一安全认证信道4。使用第一安全认证信道4,第一主体1(“发行机构”)在第二主体2(“公民”)的设备上创建新的认证对象5(“卡”)。在上述认证对象5中,其通过开启用于其它主体(“验证机构”)的认证对象5的措施6(“验证标识”),配置用于访问认证对象措施6的权限控制信息。
此后,使用认证对象5的措施6(“创建用于发行的标识信息X1”),第一主体1(“发行机构”)请求通过第二主体2(“公民”)的设备上的认证对象5(“卡”)创建唯一的标识信息X1和安全信息X2,以用于在发行具有验证的卡时与第四主体14(“官方人员”)互联的目的。
第四主体14的设备,与第二主体2的设备合作地以及与第二主体2(“公民”)的设备与第四主体14(“官方人员”)的设备之间的本地通信16合作地传输标识信息X1和安全信息X2,例如,第二主体2(“公民”)的设备使用认证对象5(“创建用于发行的标识信息X1”)显示QR码以及第四主体14(“官方人员”)读取标识信息X1和安全信息X2。
第四主体14(“官方人员”)的设备使用上述标识信息X1和安全信息X2作为用于第四主体14(“官方人员”)的认证对象5(“卡的发行”)的措施6(“卡的验证的发行”)的输入。
第一主体1(“发行机构”)的设备上的第一安全认证信道4和第四安全认证信道17使用标识信息X1互联。未从第二主体(“公民”)的设备和第四主体14(“官方人员”)的设备传输的安全信息X2能够用于确保两设备之间的数据传输的安全性、尤其是保密性。
使用认证对象5的措施6(“卡的验证的发行”),与第二主体2(“公民”)的认证对象5(“卡”)的措施6(“卡记录”)合作以及与第一主体1(“发行机构”)的信息系统11合作,第四主体14(“官方人员”)记录经验证的信息,该信息包括第二主体2(“公民”)的设备上的生物特征数据的安全传输,该生物识别数据例如为数字照片、数据格式的指纹、来自卡的识别数据、安全特征、关于有效性的信息。
参考图3
在被自然人验证的情况下,例如,通过第四主体14(“警员”)对第二主体2(“公民”)进行标识检查,第四主体14(“警员”)使用第三主体3和第四主体14之间的认证系统8通过常规手段建立与第三主体3(“警察部门”)的受保护的电子通信,并且创建第三安全认证信道15。第三安全认证信道15用于激活被第三主体3(“警察部门”)先前建立的第四主体14(“警员”)的认证对象5(“验证”)的措施6(“生物识别验证”),条件是配置了使用认证对象5的措施6(“生物识别验证”)的权限。
认证对象5的措施6(“生物识别验证”)尤其准备标识信息X1和安全信息X2,该标识信息X1和安全信息X2旨在与被验证的主体(即第二主体2(“公民”))的设备互联。
第四主体14的设备,与第二主体2的设备以及第二主体2(“公民”)的设备与第四主体14(“警员”)的设备之间的本地通信16合作地传输标识信息X1和安全信息X2,例如,以第四主体14(“警员”)的设备使用认证对象5(“验证”)显示QR码以及第二主体2(“公民”)使用设备第二主体2(“公民”)的设备从第四主体14(“警员”)的设备读取信息的方式。
第二主体2(“公民”)的设备使用上述标识信息X1用于使用第二主体2与第三主体3之间的认证系统8建立与第三主体3(“警察部门”)的受保护的电子通信,并且建立第二安全认证信道7。在使用第二安全认证信道7对第三主体3(“警察部门”)和第四主体4(“警员”)的访问权限进行验证之后,激活第二主体2(“公民”)的认证对象5(“卡”)的措施6(“由警员进行生物识别验证”)。
第二安全认证信道7和第三安全认证信道15使用标识信息X1互联。未从第二主体2(“公民”)的设备和第四主体14(“警员”)的设备传输的安全信息X,能够用于确保第二主体2(“公民”)的设备和第四主体14(“警员”)的设备之间的数据传输的安全性、尤其是保密性。
使用认证对象5(“验证”)的措施6(“生物识别验证”),第四主体14(“警员”)通过与第二主体2(“公民”)的认证对象5(“卡”)的措施6(“由警员进行生物识别验证”)合作而验证获得的信息,以及与第三主体3(“警察部门”)的信息系统12的合作(包括来自第二主体2(“公民”)的设备用于验证所需的生物识别数据的安全传输,所述生物识别数据例如为由第一主体1(“发行机构”)在发卡(参考图8)时早先签名的照片)执行验证,例如,通过将被检查的公民的面部和从电子卡获得的照片相比较以及通过验证数据的完整性和卡的有效性。
参考图5
在验证过程中,也可能通过信息系统之间的常规通信方式使用第一主体1(“发行机构”)的信息系统11和第三主体3(“警察部门”)的信息系统12之间的通信。
参考图7
在被第三主体3(“验证机构”)自动验证公民物理身份的情况下(例如,建筑物入口门、自动化边界控制),该第三主体配备有其它具有用于验证生物识别数据的装置的主体20(“验证设备”),本地通信16在其它主体20和其它主体2(“公民”)的设备之间传输标识信息X1和安全信息X2,例如,以在入口门处显示QR码并使用第二主体的设备或使用无线传感器读取QR码的方式。其它主体20(“验证设备”)与第二主体2(“公民”)的设备相关地使用,就好像它是第四主体14的设备,即以类似于示例3所示的方式。
使用认证系统8在第二主体2(“公民”)和第三主体3(“验证机构”)之间,基于从其它主体20(“验证设备”)传输至第二主体2(“公民”)的设备的标识信息X1和安全信息X2创建第二安全认证信道7,并且使用上述第二安全认证信道7,第三主体3(“验证机构”)请求激活以及执行认证对象5(“卡”)的措施6(“身份的生物识别验证”),包括传输任何相关参数,诸如所需的生物识别元素(照片、指纹等)。
如果为第三主体3(“验证机构”)设置了激活和执行认证对象5(“卡”)的措施6(“身份的生物识别验证”)的相关权限,认证对象5(“卡”)的措施6(“身份的生物识别验证”)与第三主体3的信息系统12使用第二安全认证信道7进行通信。
参考图5
第三主体3的信息系统12,可能通过信息系统之间的正常通信方式实现的与第一主体1(“发证机构”)的信息系统11合作,执行相关数据的验证(例如,数据的完整性和有效性的验证),包括生物识别数据的一致性的验证。
从第二主体2(“公民”)的设备传输到其它主体20(“验证设备”)的生物识别数据,例如,传输到装备有用于验证生物识别数据的装置的自动化边界控制的系统,在其认证之后,用于验证实际获得的生物识别数据,诸如获得的面部图像或获得的指纹。
在这个过程中,其它主体20(“验证设备”)还可以与第三主体3(“验证机构”)的信息系统12合作,以及与第一主体1(“发行机构”)的信息系统11合作,并使用第二主体2(“公民”)的设备的认证结果以及认证对象5(“卡”)中存储的信息。
参考图5
还可以基于从其它主体20(“验证设备”)传输到第二主体2(“公民”)的设备的标识信息X1和安全信息X2,以同时使用第二主体2(“公民”)和第一主体1(“发行组织”)之间使用的认证系统8创建第一安全认证信道4,并且使用上述第一安全认证信道4,其它主体20或第三主体3(“验证机构”)的信息系统12能够与第一主体1(“发行机构”)的信息系统11进行通信。
示例5—被动验证器—入口门、证明存在、票验证
本示例使用方法“创建和配置认证对象”和方法“通过恒定的本地电子通信激活认证对象方法”。
参考图1
使用认证系统8(其包括认证系统8的服务器部分8a和认证系统8的客户端部分8b),第二主体2(“用户”)与第一主体1(“操作者”)一起在第一主体1和第二主体2之间创建第一安全认证信道4。使用第一安全认证信道4,第一主体1(“操作者”)在第二主体2(“用户”)的设备上创建新的认证对象5(“被动验证器”)。在上述认证对象5中,通过使得对其它主体能够使用认证对象5的措施6来配置用于访问认证对象5的措施6的权限控制信息。此后,第一主体1(“操作者”)还设置用于本地激活认证对象5的相关措施6的激活信息X3。关闭第一个安全认证信道4关闭。
参考图4
通过使用本地通信16,第二主体2(“用户”)从被动元件获得恒定的获得的信息X4,该信息X4包含表征所需动作的参数和值及其诸如门的识别(例如,用于检测路过的人、开门、验票等)的参数。其可以使用各种形式的本地通信16,例如,拍摄打印的QR码的照片、无线通信、音频通信或一些其它形式的光通信。
基于获得的信息X4,第二主体2(“用户”)的设备激活认证对象5(“被动验证器”)的相关措施6。
使用认证系统8,认证对象5的措施6在第一主体1的设备和第二主体2的设备之间创建第一安全认证信道4,并且在适用的情况下,基于先前设置的认证对象5(“被动验证器”)的配置以及基于获得的信息X4的内容,在第二主体2的设备和另一其它主体20之间创建某其它安全信道。
如果适用的话,认证对象5的措施6与第一主体1的信息系统11一起、和/或与其它设备或系统一起执行相关动作,例如,记录关于电子票的验证的时间和地点信息、打开相关的门或将其关闭、记录通过的人等。
示例6—在多个主体之间传输个人信息
本示例使用方法“创建和配置认证对象”和方法“在三个或更多主体之间的受保护的同步通信”。
参考图2
使用认证系统8,第二主体2(“用户”)与第一主体1(“标识提供者”)一起在第一主体1和第二主体2之间创建第一安全认证信道4。使用第一安全认证信道4,第一主体1(“标识提供者”)在第二主体2(“用户”)的设备上创建新的认证对象5(“保证的标识”)。在上述认证对象5中,其通过使得对其它主体(“标识接收者”)能够使用认证对象5的措施6(“传递个人数据”)来配置访问认证对象5的措施6(“保证的标识”)的权限控制信息。
在第二主体2(“用户”)参与与第三主体3(“标识接收者”)的远程通信中并且希望能够传递由第一主体1(“标识提供者”)先前验证的个人数据时,第二安全认证信道7已经被创建或者使用认证系统8创建,认证系统8由认证系统8的服务器部分8a以及第二主体2(“用户”)的设备和第三主体3(“标识接收者”)设备之间所使用的认证系统8的客户端部分8b所组成,并且使用上述第二安全认证信道7,第三主体3(“标识接收者”)请求激活和执行认证对象5(“保证的标识”)的措施6(“传输个人数据”),包括相关参数(诸如所需的个人数据列表)的传输。
以用于执行认证对象5(“保证的标识”)的措施6(“传输个人数据”)的请求的形式的用于传输个人数据的请求被传输,例如,从第三主体3的信息系统12传输到第三主体3的认证对象5的接口10,并且还通过在第三主体3(“标识接收者”)和第二主体2(“用户”)之间创建的第二安全认证信道7传输到第二主体2(“用户”)的设备。
第二主体2(“用户”)针对特定的第三主体3(“标识接收者”)评估配置的认证对象5的措施6(“传输个人数据”)的访问规则,并且在一致性的情况下继续处理。在不一致的情况下,用于处理的请求被第三主体3拒绝。
如果处理继续,则认证对象5(“保证的标识”)的措施6(“传输个人数据”)使用认证系统8在第一主体1(“标识提供者”)和第二主体2(“用户”)之间创建第一安全认证信道4,该第一安全认证信道4与第二主体2(“用户”)和第三主体3(“标识接收者”)之间的第二安全认证信道7并行存在。使用第一安全认证信道4和第一主体1的认证对象5的接口9,在认证对象5(“保证的标识”)和第一主体1的信息系统11之间传输消息,这些信息是传输所请求的个人数据所需的,包括所需的用户确认。在第一主体1(“标识提供者”)或第二主体2(“用户”)成功执行或拒绝之后,使用第二主体2(“用户”)与第三主体3(“标识接收者”)之间的第二安全认证信道7传输结果和任何附加信息,例如传输到第三主体3的信息系统12。
示例7—确认付款和其它交易
本示例使用方法“创建和配置认证对象”以及方法“通过恒定的本地电子通信激活认证对象措施”。
参考图1
使用认证系统8,第二主体2(“用户”)与第一主体1(例如,银行)一起创建第一主体1和第二主体2之间的第一安全认证信道4。使用第一安全认证信道4,第一主体1(“银行”)在第二主体2(“用户”)的设备上创建新的认证对象5(例如,支付模块)。在上述认证对象5(“支付模块”)中,其通过使得对其它主体能够使用认证对象5的措施6(“支付”)来配置用于访问认证对象5的措施6的权限控制信息。
参考图1和图4
此后,第一主体(“银行”)还设置用于本地激活相关措施的激活信息X3,例如,其为认证对象5的措施6(“支付”)设置激活信息X3,从而使用本地通信16激活该措施,例如,通过拍摄包含付款信息、付款单或支票的QR码的照片,或者通过按下第二主体2(“用户”)的设备的相关按钮。
另一主体或第一主体1创建相关的获得的信息X4,即用于进行支付或确认一些其它事务的基本信息,例如,在其信息系统的网站上显示QR码,打印并发送付款单,或基于第二主体2(“用户”)与呼叫中心之间的电话呼叫准备付款单。
参考图4
之后,当通过使用本地通信16,第二主体2(“用户”)获得设置的获得信息X4(例如,通过读取显示在屏幕上或打印的QR码、拍摄付款单或按压相关按钮)时,第二主体2(“用户”)的设备参考获得的信息X4激活认证对象5(“支付模块”)的相关措施6(“支付”)。
认证对象5针对特定的获得信息X4评估设置的认证对象5的措施6(“支付”)的访问规则,并且在与激活信息X3和所配置的访问权限一致的情况下,处理继续。
如果处理继续,则认证对象5的措施6(“支付”)使用认证系统8在第一主体1(“银行”)和第二主体2(“用户”)之间创建第一安全认证信道4,或基于先前设置的认证对象5的配置和获得信息X4,在第二主体2(“用户”)与某其它主体之间创建某其它安全信道。
使用第一安全认证信道4和第一主体1的认证对象9的接口,在认证对象5(“支付模块”)和第一主体1的信息系统11之间传输消息,这些消息是输入和确认付款所需的,该消息包括所需的用户确认和使用先前创建的加密资料的加密操作。
其它类型的交易被类似的确认。
示例8—另一主体验证本地认证因子
本示例使用方法“创建和配置认证对象”和方法“在三个或更多主体之间的受保护的同步通信”。
参考图1
术语“本地认证因子”是指确认第二主体2(“用户”)的设备的所有权的任何方式,通常被称为例如使用第二主体2(“用户”)的设备在本地执行的多因素认证,例如,获取并验证生物识别数据(诸如指纹、人脸图像、视网膜图像、手指静脉识别)、输入秘密信息(诸如PIN、密码、图像激活顺序)。
使用认证系统8,第二主体2(“用户”)与第一主体1(“标识提供者”)一起在第一主体1(“用户”)的设备与第二主体2(“标识提供者”)的设备之间创建第一安全认证信道4。使用第一安全认证信道4,第一主体1(“标识提供者”)在第二主体2(“用户”)的设备上创建新的认证对象5(“第二因素管理”)。在上述认证对象5中,其通过使得对其它主体(“标识接收者”)能够使用认证对象5的措施6(“验证第二因素”)来配置访问认证对象5的措施6的权限控制信息。
在被第一主体1(“标识提供者”)确定的条件下,第二主体2(“用户”)将第二主体2(“用户”)的设备上的第二因素和认证对象5的措施6(“设置第二因素”)一起使用。使用第一安全认证信道4和使用已知的加密算法(例如,非对称密码学、哈希函数、零知识证明)的认证对象5的措施6(“设置第二因素”)使用第二主体2(“用户”)的设备和第一主体1(“标识提供者”)的设备来传输所需信息并记录第一主体1(“标识提供者”)的设备上所使用的第二因素的加密证明。所使用的加密措施可以保证第二因素证明可以用来验证第二因素的准确性,然而,它不能用于重构第二因素。
参考图2
在第二主体2(“用户”)参与与第三主体3(“标识接收者”)的远程通信并且希望能够验证由第一主体1(“标识提供者”)先前验证的第二因素的正确性时,第二安全认证信道7已经使用认证系统8在第二主体2(“用户”)的设备与第三主体3(“标识接收者”)的设备之间被创建或者正使用认证系统8在第二主体2(“用户”)的设备与第三主体3(“标识接收者”)的设备之间创建,并且使用上述第二安全认证信道7,第三主体3(“标识接收者”)请求激活和执行认证对象5(“第二因素管理”)的措施6(“验证第二因素”)。
使用第二主体2(“用户”)的设备,第二主体2针对特定的第三主体3(“标识接收者”)评估设置的认证对象5(“第二因素管理”)的措施6(“验证第二因素”)的访问规则,并且在一致性的情况下继续处理。在不一致的情况下,拒绝处理请求。
如果处理继续,则认证对象5(“第二因素管理”)的措施6(“验证第二因素”)使用认证系统8在第一主体1(“标识提供者”)和第二主体2(“用户”)之间创建第一安全认证信道4,该第一安全认证信道4与第二主体2(“用户”)和第三主体3(“标识接收者”)之间的第二安全认证信道7并行存在。在此过程中,认证对象5的措施6(“验证第二因素”)请求第二主体2(“用户”)的设备使用本地认证因子,例如,通过取指纹或输入秘密信息。通过由第二主体2(“用户”)的设备和第一主体1(“标识提供者”)的设备使用已知的加密措施(例如,非对称密码学、哈希函数、零知识证明)传输信息,以用于通过第一主体1(“标识提供者”)的设备的第一安全认证信道4验证第二因素的准确性的加密证明,其中,第一主体1(“标识提供者”)的设备使用先前保存的所使用的第一主体1(“标识提供者”)的设备的第二因素的加密证明评估所述信息。
使用第一安全认证信道4和第二安全认证信道7在第一主体1(“标识提供者”)和第三主体3(“标识接受者”)之间传输通过第一主体1(“标识提供者”)进行的本地认证因子的验证的结果。
示例9--创建副本
本示例使用方法“创建和配置认证对象”和方法“通过第三主体使用本地通信的两个主体之间的受保护的通信”。
参考图6
用户配备有两个设备—第一用户设备21和第二用户设备22。用户希望以安全的方式在第二用户设备22上创建第一用户设备21的副本,即可靠地验证第一用户设备21和第二用户设备22属于同一用户。第一用户设备21和第二用户设备22将在电子通信中可靠地区分—它们将不相同。
使用第一用户设备21、第二主体2(“用户”)与第一主体1(“电子服务提供者”)一起在第一用户设备21与第一主体1(“电子服务提供者”)之间使用认证系统8创建第一安全认证信道4。使用第一安全认证信道4,第一主体1(“电子服务提供者”)在第一用户设备21上创建新的认证对象5(“副本管理”)。在上述认证对象5中,其通过使得对第一主体1(“电子服务提供者”)能够使用认证对象5的措施6(“针对副本的使用”)来设置访问认证对象5的措施6的权限控制信息。
当第二主体2(“用户”)希望在第二用户设备22上创建第一用户设备21的副本时,第二主体2(“用户”)使用第一用户设备21和第一主体1(“电子服务提供者”),在第一用户设备21和第一主体1(“电子服务提供者”)之间使用认证系统8创建第一安全认证信道4。使用第一安全认证信道4,第一主体1(“电子服务提供者”)激活第一用户设备21上的认证对象5(“副本管理”)的措施6(“针对副本的使用”)。使用第一安全认证信道4,对象措施6(“针对副本的使用”)在认证对象10的借口中创建复制终端23。
认证对象5的措施6(“针对副本的使用”)还创建所需的标识信息X1和安全信息X2。
此后,第二主体2(“用户”)将第一用户设备21与第二用户设备22使用第二用户设备22和本地通信16本地互连。第二用户设备22使用本地通信16将来自第一用户设备21的准备的标识信息X1和安全信息X2传输。
使用认证系统8,第二用户设备22与第一主体1(“电子服务提供者”)一起使用标识信息X1(“用户”)在第二用户设备22和第一主体1(“电子服务提供者”)之间创建第二安全认证信道7。使用第二安全认证信道7,第一主体1(“电子服务提供者”)在第二用户设备22上创建新的认证对象5(“副本管理”)。在上述认证对象5中,其通过使得对第一主体1(“电子服务提供者”)能够使用认证对象5(“副本管理”)的措施6(“创建副本”)来配置访问认证对象5的措施6的权限控制信息。此后,它激活第二用户设备22上的认证对象5(“副本管理”)的措施6(“创建副本”)。
认证对象5(“副本管理”)的措施6(“创建副本”)处理传输的安全信息X2,并且使用传输的标识信息X1,使用第二安全认证信道7以连接到在第一主体1(“电子服务提供者”)的认证对象10的接口中的复制终端23。
从那时起,第一用户设备21在使用第一安全认证信道4和第二安认证信道7的同时,能够经由在第一主体1(“电子服务提供者”)的认证对象10的接中的复制终端23与第二用户设备22进行双向通信。因此,即使通过公共网络13(例如,使用因特网)的传输可能不安全,通信也受到保护。
由于经由本地通信16传输的安全信息X2可用于第一用户设备21上的认证对象5(“副本管理”),并且还可用于第二用户设备22上的认证对象5(“副本管理”),所以经由复制终端23的第一用户设备21与第二用户设备22的通信甚至可以对第一主体1(“电子服务提供者”)隐藏。
此刻还证明第一用户设备21以及第二用设备22使用本地通信在它们之间通信,这可以被视为验证它们属于同一用户。第一主体1将这标记在它的内部记录中,并因此创建副本。
Claims (8)
1.一种在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法,其特征在于:
-在第一步骤中,使用认证系统(8)在第一主体(1)和第二主体(2)之间创建第一安全认证信道(4),以及
-然后,通过所述第一主体(1)与所述第二主体(2)合作使用所述信道以创建存储在所述第二主体(2)上的认证对象(5),以及所述认证对象(5)配备认证对象(5)的措施(6),而所述第一主体(1)通过向所述认证对象(5)的每个措施(6)分配用于至少一个其它主体(3,20)使用所述认证对象(5)的至少一个措施(6)的权限控制信息以及可选地用于所述第一主体(1)使用所述认证对象(5)的至少一个措施(6)的权限控制信息来配置所述认证对象(5)的措施(6),以及然后
-关闭所述第一安全认证信道(4)。
2.根据权利要求1所述的方法,其中,所述认证对象(5)包含供将来使用的内部数据(X5)。
3.根据权利要求1或2所述的方法,其中,随后使用所述认证系统(8)在所述第二主体(2)和第三主体(3)之间创建第二安全认证信道(7),所述第二安全认证信道(7)用于激活所述认证对象(5)的所述措施(6),并且所述措施(6)使用所述认证系统(8)在所述第二主体(2)与所述第一主体(1)或另一主体之间启动所述第一安全认证信道(4)的创建,而所述第一安全认证信道(4)与所述第二安全认证信道(7)并行存在,并且所述第一安全认证信道与所述第二安全认证信道二者用于在所有的所述主体之间的后续的信息安全传输。
4.根据权利要求1或2所述的方法,其中,使用所述认证系统(8),所述认证对象(5)的所述措施(6)在所述第二主体(2)与两个或更多个其它主体(1,3,20)之间创建两个或更多个安全认证信道,而所述两个或更多个安全认证信道与所述第一安全认证信道(4)并行存在,并且所有的所述安全认证信道一起用于在所有的所述主体之间的后续的信息安全传输。
5.根据权利要求1或2所述的方法,其中,所述第一主体(1)为所述第二主体(2)和第四主体(14)创建多个相互独立的认证对象(5),所述多个相互独立的认证对象(5)配备有其各自的认证对象(5)的措施(6),以及随后,所述第二主体(2)和所述第一主体(1)使用所述认证系统(8)以在所述第二主体(2)和所述第一主体(1)之间创建所述第一安全认证信道(4),所述第一安全认证信道(4)用于激活所述第二主体(2)的所述认证对象(5)的所述措施(6),所述第二主体(2)与所述第一主体(1)合作准备标识信息(X1)和安全信息(X2),所述标识信息(X1)用于将所述第二主体(2)与所述第四主体(14)连接,以及所述安全信息(X2)用于在所述第二主体(2)和所述第四主体(14)之间的后续的通信安全,其中,所述标识信息(X1)和只被所述第二主体(2)所知的所述安全信息(X2)从所述第二主体(2)向所述第四主体(14)传输,并且随后使用所述认证系统(8)在所述第一主体(1)和所述第四主体(14)之间创建第四安全认证信道(17)并且使用所述标识信息(X1)将所述第四安全认证信道(17)与所述第一安全认证信道(4)相互连接,以及所述安全信息(X2)用于后续的通过所述第一主体(1)在所述第二主体(2)和所述第四主体(14)之间的安全的信息传输。
6.根据权利要求5所述的方法,其中,使用本地通信(16)将所述标识信息(X1)和所述安全信息(X2)从所述第二主体(2)传输到所述第四主体(14)。
7.根据权利要求2所述的方法,其中,在所述第二主体(2)上,在以供所述认证对象(5)将来使用的内部数据(X5)内配置用于本地激活所述认证对象(5)的所述措施(6)的激活信息(X3),并且所述措施(6)随后以预选方式由所述第二主体(2)激活或者使用与传输所获得的信息(X4)的一个或多个其它设备的本地通信(16)激活,所述获得的信息对应于所述激活信息(X3),其中,在被激活之后,所述认证对象(5)的所述措施(6)使用供将来使用的内部数据(X5)以及使用所述认证系统(8)创建一个或多个认证数据信道(4),所述一个或多个认证数据信道基于所述认证对象(5)的配置,被用于后续的在所述第二主体(2)与一个或多个其它主体(20)之间的安全的信息传输。
8.根据权利要求7所述的方法,其中,认证对象(5)的所述措施(6)使用所述获得的信息(X4)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZPV2015-472 | 2015-07-07 | ||
CZ2015-472A CZ2015472A3 (cs) | 2015-07-07 | 2015-07-07 | Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty |
PCT/CZ2016/050024 WO2017005232A1 (en) | 2015-07-07 | 2016-07-06 | Method for establishing protected electronic communication, secure transfer and processing of information among three or more subjects |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107735984A true CN107735984A (zh) | 2018-02-23 |
Family
ID=56740037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680032374.9A Pending CN107735984A (zh) | 2015-07-07 | 2016-07-06 | 在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10686777B2 (zh) |
EP (1) | EP3320666B1 (zh) |
CN (1) | CN107735984A (zh) |
CZ (1) | CZ2015472A3 (zh) |
WO (1) | WO2017005232A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866255A (zh) * | 2022-04-28 | 2022-08-05 | 西安电子科技大学 | 以用户为中心面向多idp聚合的多因素认证方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ308225B6 (cs) | 2018-02-19 | 2020-03-11 | Aducid S.R.O. | Autentizační systém a způsob autentizace s použitím osobních autentizačních předmětů |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
CZ2021366A3 (cs) | 2021-08-04 | 2023-02-15 | Aducid S.R.O. | Systém a způsob pro řízený přístup k cílové aplikaci |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295391A (zh) * | 2007-04-27 | 2008-10-29 | 阿里巴巴集团控股有限公司 | 网上交易方法及网上交易系统 |
CN101681483A (zh) * | 2007-03-12 | 2010-03-24 | 索尼在线娱乐有限公司 | 包括非金融选项的在线权限的安全转移 |
CN101816164A (zh) * | 2007-10-12 | 2010-08-25 | 雅纳克特公司 | 一种在多种电子设备,尤其是在电子服务提供商的电子设备和电子服务用户的电子设备之间建立受保护的电子通信的方法 |
US20110131640A1 (en) * | 2008-02-18 | 2011-06-02 | Microelectronica Espanola S.A.U. | Secure transfer of data |
CN102217277A (zh) * | 2008-11-28 | 2011-10-12 | 国际商业机器公司 | 基于令牌进行认证的方法和系统 |
US20140095227A1 (en) * | 2012-10-03 | 2014-04-03 | GlobeSherpa Inc. | Mobile ticketing |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9112910B2 (en) | 2008-10-14 | 2015-08-18 | International Business Machines Corporation | Method and system for authentication |
CZ2013373A3 (cs) | 2013-05-22 | 2014-12-03 | Anect A.S. | Způsob autentizace bezpečného datového kanálu |
-
2015
- 2015-07-07 CZ CZ2015-472A patent/CZ2015472A3/cs unknown
-
2016
- 2016-07-06 WO PCT/CZ2016/050024 patent/WO2017005232A1/en active Application Filing
- 2016-07-06 EP EP16753816.4A patent/EP3320666B1/en active Active
- 2016-07-06 US US15/737,698 patent/US10686777B2/en active Active
- 2016-07-06 CN CN201680032374.9A patent/CN107735984A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101681483A (zh) * | 2007-03-12 | 2010-03-24 | 索尼在线娱乐有限公司 | 包括非金融选项的在线权限的安全转移 |
CN101295391A (zh) * | 2007-04-27 | 2008-10-29 | 阿里巴巴集团控股有限公司 | 网上交易方法及网上交易系统 |
CN101816164A (zh) * | 2007-10-12 | 2010-08-25 | 雅纳克特公司 | 一种在多种电子设备,尤其是在电子服务提供商的电子设备和电子服务用户的电子设备之间建立受保护的电子通信的方法 |
US20110131640A1 (en) * | 2008-02-18 | 2011-06-02 | Microelectronica Espanola S.A.U. | Secure transfer of data |
CN102217277A (zh) * | 2008-11-28 | 2011-10-12 | 国际商业机器公司 | 基于令牌进行认证的方法和系统 |
US20140095227A1 (en) * | 2012-10-03 | 2014-04-03 | GlobeSherpa Inc. | Mobile ticketing |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866255A (zh) * | 2022-04-28 | 2022-08-05 | 西安电子科技大学 | 以用户为中心面向多idp聚合的多因素认证方法 |
CN114866255B (zh) * | 2022-04-28 | 2023-09-08 | 西安电子科技大学 | 以用户为中心面向多idp聚合的多因素认证方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3320666B1 (en) | 2021-03-17 |
WO2017005232A1 (en) | 2017-01-12 |
CZ2015472A3 (cs) | 2017-02-08 |
US20180183780A1 (en) | 2018-06-28 |
US10686777B2 (en) | 2020-06-16 |
EP3320666A1 (en) | 2018-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102959559B (zh) | 用于产生证书的方法 | |
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
DE102004025084B4 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
ES2342403T3 (es) | Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. | |
US20060229988A1 (en) | Card settlement method using portable electronic device having fingerprint sensor | |
DE10224209A1 (de) | Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System | |
DE102013104499A1 (de) | Sichere Zahlungen mit nicht vertrauenswürdigen Vorrichtungen | |
US11348093B2 (en) | System and method for merchant and personal transactions using mobile identification credential | |
JP2017182326A (ja) | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 | |
CN107735984A (zh) | 在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法 | |
JP2015525409A (ja) | 高安全性生体認証アクセス制御のためのシステム及び方法 | |
US11392949B2 (en) | Use of mobile identification credential in know your customer assessment | |
CN112037068A (zh) | 资源转移方法、系统、装置、计算机设备和存储介质 | |
EA036443B1 (ru) | Система и способ передачи идентификационных данных | |
CN109741800A (zh) | 基于区块链技术的医疗数据内外网交互的安全保护方法 | |
CN101986355B (zh) | 一种银行卡交易权限管理方法、系统及终端 | |
CN109583888A (zh) | 一种证件链校园电子一卡通系统 | |
US20220198865A1 (en) | Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure | |
US10867326B2 (en) | Reputation system and method | |
WO2020183250A1 (en) | A system for generation and verification of identity and a method thereof | |
CA3154449C (en) | A digital, personal and secure electronic access permission | |
CN110866232A (zh) | 多方数据服务授权平台 | |
KR101360843B1 (ko) | 차세대 금융 거래 시스템 | |
Cap et al. | Digital identity and its implication for electronic government | |
KR100698517B1 (ko) | 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180223 |