DE202015009870U1 - Vorrichtung und System zur Auswahl der Zweikanal-Identitätsauthentifizierung - Google Patents

Vorrichtung und System zur Auswahl der Zweikanal-Identitätsauthentifizierung Download PDF

Info

Publication number
DE202015009870U1
DE202015009870U1 DE202015009870.3U DE202015009870U DE202015009870U1 DE 202015009870 U1 DE202015009870 U1 DE 202015009870U1 DE 202015009870 U DE202015009870 U DE 202015009870U DE 202015009870 U1 DE202015009870 U1 DE 202015009870U1
Authority
DE
Germany
Prior art keywords
data
identity authentication
identification
die
selection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202015009870.3U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201410037680.4A external-priority patent/CN103971241A/zh
Application filed by Individual filed Critical Individual
Publication of DE202015009870U1 publication Critical patent/DE202015009870U1/de
Expired - Lifetime legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Zweikanal-Identitätsauthentifizierungs-Auswahlsystem, umfassend:eine Identifikationsvorrichtung, die zur Erfassung von Identifikationsdaten und zur Übertragung der Identifikationsdaten an eine Sicherheitsvorrichtung verwendet wird;eine Auswahlvorrichtung, die zum Auswählen und Erfassen von Identitätsauthentifizierungsdaten und zum Übertragen der Identitätsauthentifizierungsdaten an die Sicherheitsvorrichtung verwendet wird;eine Sicherheitsvorrichtung, die zum Erfassen der Identitätsauthentifizierungsdaten von der Auswahlvorrichtung gemäß den Identifizierungsdaten von der Identifizierungsvorrichtung und zum Zuordnen der Identifizierungsdaten zu den Identitätsauthentifizierungsdaten verwendet wird;wobei die Sicherheitsvorrichtung jeweils mit der Identifikationsvorrichtung und der Auswahlvorrichtung über ein Netzwerk verbunden ist;die Identifikationsvorrichtung die Identifikationsdaten an die Sicherheitsvorrichtung überträgt; die Sicherheitsvorrichtung die Identifikationsdaten oder transformierte Identifikationsdaten an die Auswahlvorrichtung überträgt; die Auswahlvorrichtung die Identitätsauthentifizierungsdaten auswählt oder die Identitätsauthentifizierungsdaten erzeugt oder die Identitäts-Authentifizierungsvorrichtung und die Sicherheitsvorrichtung auswählt, um die Authentifizierungsinformation gemäß den empfangenen Identifikationsdaten oder transformierten Identifikationsdaten interaktiv zu identifizieren; die Auswahlvorrichtung die den Identifikationsdaten zugeordneten Identitätsauthentifizierungsdaten an die Sicherheitsvorrichtung überträgt; und die Sicherheitsvorrichtung die Anmeldung, Zahlung oder weitere Operationen gemäß den Identifikationsdaten und den Identitätsauthentifizierungsdaten durchführt.

Description

  • Technischer Bereich
  • Die Erfindung gehört in den Bereich der Informationssicherheit und bezieht sich auf eine Vorrichtung und ein System zur zweikanaligen Auswahl der Identitätsauthentifizierung, insbesondere auf eine Vorrichtung und ein System zur Übertragung von Identifikationsdaten bzw. Identitätsauthentifizierungsdaten über zwei Kanäle und zur Auswahl der Identitätsauthentifizierungsdaten entsprechend den transformierten Identifikationsdaten.
  • Hintergrund
  • Ein Benutzer gibt im Allgemeinen einen Benutzernamen und einen PIN-Code ein, um sich auf einer gemeinsamen Website anzumelden. Nach Überprüfung der Richtigkeit des Benutzernamens und des entsprechenden PIN-Codes bestätigt die Website die Gültigkeit der Benutzeranmeldung. Im Vergleich zum Website-Login entspricht bei der POS-Zahlung einer Bank der Benutzername einer Zahlungskontonummer der Bank, ebenso wie der PIN-Code. Offenbar sind aber noch zwei weitere Faktoren beteiligt, nämlich das Quittungskonto und der Transaktionsbetrag. Das Quittungskonto ist in der Tat äquivalent zu einer Computeradresse des Kunden oder der Adresse eines Programms auf dem Kundencomputer, d.h. die Adresse oder eindeutige Identifikation eines POS-Terminals entscheidet über dessen Quittungskonto im POS-Handelssystem. Daher ist der Unterschied zwischen der Anmeldung auf der Website und der Bankzahlung im Wesentlichen ein Faktor, d.h. der Betrag.
  • Zu den Elementen der Website-Login-Anmeldung gehören ein Benutzername, ein PIN-Code und ein derzeit verwendeter Computer;
  • Zu den Zahlungselementen gehören ein Zahlungskonto, ein PIN-Code, ein gegenwärtig benutztes POS-Terminal (Quittungskonto) und ein Betrag.
  • Das Zahlungskonto und der Benutzername sind im Wesentlichen das Mittel, mit dem ein Server einen Benutzer und die entsprechenden Identitätsauthentifizierungsdaten sucht. Wenn die Identitätsauthentifizierungsdaten mit dem Zahlungskonto (Benutzername) übereinstimmen, kann eine entsprechende Operation durchgeführt werden. Auf diese Weise sind das Zahlungskonto und der Benutzername im Wesentlichen Identifikationsdaten (die einen Benutzer identifizieren), und der PIN-Code ist im Wesentlichen Identitätsauthentifizierungsdaten. Wenn die Identifikationsdaten mit den Identitäts-Authentifizierungsdaten übereinstimmen, wird die Bank oder die Website entsprechend arbeiten. Natürlich sind auch andere Identitätsprotokolle verfügbar, einschließlich des Null-Kenntnis-Identitäts-Authentifizierungsprotokolls, und die Protokolle werden im Wesentlichen für die Übermittlung von Identitäts-Authentifizierungsdaten verwendet.
  • Der Benutzer glaubt unbewusst, dass die Zahlungs-Anmeldung durch zwei wesentliche Faktoren bestimmt wird, nämlich durch eine physische Bankkarte (Zahlungskonto oder Benutzername) und einen PIN-Code mit Speicher, und er glaubt, dass die Zahlungs-Anmeldung sicher ist, solange die beiden Faktoren nicht gleichzeitig einem Angreifer offenbart werden. Tatsächlich basiert die Sicherheit der Bankkarte nur auf der „Sicherheitshypothese“. Auch das Website-Login umfasst derzeit die beiden Faktoren, d.h. einen Benutzernamen und einen PIN-Code.
  • Im Interesse der Sicherheit setzen die meisten Benutzer unbewusst ihre Hoffnung auf die Geheimhaltung des PIN-Codes, hoffen, dass der PIN-Code ihnen helfen kann, die Sicherheit zu gewährleisten, wenn ihre Bankkarten (oder Benutzernamen) verloren gehen, und glauben, dass der PIN-Code nicht so leicht preisgegeben wird. Daher entwickelt die Öffentlichkeit die „Sicherheitsgewohnheit“, den PIN-Code gut aufzubewahren. Aus der Perspektive der Sicherheit ist es zum Schutz des PIN-Codes eines Benutzers besser, den PIN-Code in das Mobiltelefon des Benutzers einzugeben, als den echten PIN-Code einer Bankkarte (oder den Benutzernamen) in den Computer (mobiles POS-Terminal) eines Händlers oder anderer einzugeben, um die Erfahrung der Sicherheitsgarantie zu verbessern.
  • Im Anwendungsdokument sind zur Veranschaulichung des technischen Schemas manchmal verschiedene kryptographische Techniken erforderlich. RSA wird zur Veranschaulichung eines asymmetrischen Kryptosystems verwendet, der private Schlüssel RSAXX ist ein Entschlüsselungs- oder Signaturalgorithmus und der öffentliche Schlüssel RSAXX ist ein offener Algorithmus. Hash () ist eine Hash-Funktion, die zur Erstellung einer Verschlüsselungsidentifikation für Daten verwendet wird, und SM3 ist eine weitere Hash-Funktion.
  • Zusammenfassung der Erfindung
  • Kontozahlungen werden aufgrund ihrer Bequemlichkeit besonders häufig bei Netzwerkzahlungen verwendet. Aus Sicherheitsgründen können wir zwei Kanäle zur Übermittlung der Konto- und Identitätsdaten für die Zahlung verwenden oder uns über zwei Kanäle anmelden, um den Benutzernamen und den PIN-Code zu übermitteln. Das heißt, die Identifikationsdaten und die Identitätsauthentifizierungsdaten werden jeweils über die beiden Kanäle übertragen, um das Sicherheitsziel zu erreichen.
  • In der Zweikanal-Sicherheitstechnologie ist jedoch ein Gerät, das zur Erzeugung und Übertragung von Identitäts-Authentifizierungsdaten verwendet wird, häufig ein Mobiltelefon. Die Dateneingabe ist nicht bequem, da der Bildschirm des Telefons klein ist. Das Mobiltelefon ist relativ sicher, daher können einzugebende oder auszuwählende Identitätsauthentifizierungsdaten und -methode im Mobiltelefon vorgespeichert oder über einen Netzwerkspeicher auf das Mobiltelefon übertragen werden. Auf diese Weise kann ein Benutzer nur ein OK (oder einen einfachen PIN-Code) eingeben, um Identitätsauthentifizierungsdaten zu generieren, einzugeben und an einen Server zu übertragen. Da ein Mobiltelefon die PIN-Codes (Identitäts-Authentifizierungsdaten) mehrerer Bankkarten, PIN-Codes (Identitäts-Authentifizierungsdaten), die auf mehreren Websites angemeldet sind, mehrere Identitäts-Authentifizierungsprotokolle und kooperative Hardware speichern kann, gibt es ein Problem mit der Auswahl geeigneter Identitäts-Authentifizierungsdaten und Geräte.
  • Nach einem Aspekt der Erfindung wird ein Zweikanal-System zur Auswahl der Identitätsauthentifizierung bereitgestellt. Das System umfasst eine Identifizierungsvorrichtung, die zum Erfassen von Identifikationsdaten und zum Übertragen der Identifikationsdaten an eine Sicherheitsvorrichtung verwendet wird; eine Auswahlvorrichtung, die zum Auswählen und Erfassen von Identitäts-Authentifizierungsdaten und zum Übertragen der Identitäts-Authentifizierungsdaten an die Sicherheitsvorrichtung verwendet wird; und eine Sicherheitsvorrichtung, die zum Erfassen der Identitäts-Authentifizierungsdaten von der Auswahlvorrichtung gemäß den Identifikationsdaten von der Identifizierungsvorrichtung und zum Zuordnen der Identifikationsdaten zu den Identitäts-Authentifizierungsdaten verwendet wird. wobei die Sicherheitsvorrichtung jeweils mit der Identifizierungsvorrichtung und der Auswahlvorrichtung über ein Netzwerk verbunden ist; die Identifizierungsvorrichtung die Identifizierungsdaten an die Sicherheitsvorrichtung überträgt; die Sicherheitsvorrichtung die Identifizierungsdaten oder transformierte Identifizierungsdaten an die Auswahlvorrichtung überträgt; die Auswahlvorrichtung die Identitäts-Authentifizierungsdaten auswählt oder die Identitäts-Authentifizierungsdaten erzeugt oder die Identitäts-Authentifizierungsvorrichtung und die Sicherheitsvorrichtung auswählt, um die Authentifizierungsinformationen entsprechend den empfangenen Identifizierungsdaten oder transformierten Identifizierungsdaten interaktiv zu identifizieren; die Auswahlvorrichtung die den Identifizierungsinformationen zugeordneten Identitäts-Authentifizierungsdaten an die Sicherheitsvorrichtung überträgt; und die Sicherheitsvorrichtung eine Zahlungsanmeldung durchführt, i. e., weitere Operationen gemäß den Identifikationsdaten und den Identitäts-Authentifizierungsdaten.
  • Ferner umfasst das System einen zugehörigen Server, wobei die Auswahlvorrichtung mit dem zugehörigen Server verbunden ist und der zugehörige Server mit der Sicherheitsvorrichtung verbunden ist; die Auswahlvorrichtung erfasst die Identitäts-Authentifizierungsdaten und überträgt die Identitäts-Authentifizierungsdaten an den zugehörigen Server, der zugehörige Server ordnet die Identifikationsdaten den Identitäts-Authentifizierungsdaten zu und überträgt dann die Identitäts-Authentifizierungsdaten an die Sicherheitsvorrichtung.
    Einem anderen Aspekt der Erfindung entsprechend wird eine Zweikanal-Identitätsauthentifizierungs-Auswahlvorrichtung bereitgestellt.
  • Nach einem anderen Aspekt der Erfindung ist eine Zweikanal-Auswahlvorrichtung für die Identitätsauthentifizierung vorgesehen. Die Vorrichtung umfasst eine Kommunikationsvorrichtung, die zum Verbinden eines Servers (Sicherheitsvorrichtung) und zum Erfassen der transformierten Identifikationsdaten verwendet wird; eine Auswahlvorrichtung, die zum Auswählen der Identitäts-Authentifizierungsdaten oder zum Erzeugen der Identitäts-Authentifizierungsdaten oder zum Erzeugen der Identitäts-Authentifizierungsdaten oder zum Auswählen der Identitäts-Authentifizierungsvorrichtung und der Sicherheitsvorrichtung verwendet wird, um die Informationen gemäß den empfangenen transformierten Identifikationsdaten interaktiv zu identifizieren; eine Identitäts-Authentifizierungsdatenvorrichtung, die zum Speichern einer entsprechenden Tabelle zwischen den transformierten Identifikationsdaten und den Identitäts-Authentifizierungsdaten oder der Vorrichtung verwendet wird; wobei die Kommunikationsvorrichtung mit der Auswahlvorrichtung verbunden ist, die Kommunikationsvorrichtung mit einer externen Vorrichtung (Sicherheitsvorrichtung) verbunden ist und die Auswahlvorrichtung mit der Identitätsauthentifizierungsdatenvorrichtung verbunden ist; die Kommunikationsvorrichtung mit der externen Vorrichtung verbunden ist und die transformierten Identifikationsdaten von der externen Vorrichtung empfängt; die Kommunikationsvorrichtung die transformierten Identifikationsdaten an die Auswahlvorrichtung überträgt; die Auswahlvorrichtung die entsprechenden Identitätsauthentifizierungsdaten, die Vorrichtung und das Verfahren gemäß den transformierten Identifikationsdaten und einer Auswahlliste in der Identitätsauthentifizierungsdatenvorrichtung auswählt; und die Auswahlvorrichtung die entsprechenden Identitätsauthentifizierungsdaten über die Kommunikationsvorrichtung an die externe Vorrichtung überträgt.
  • Nach einem anderen Aspekt der Erfindung ist eine Zweikanal-Auswahlmethode zur Identitätsauthentifizierung vorgesehen. Das Verfahren umfasst die folgenden Schritte: Übertragen der Identifikationsdaten von der Identifikationsvorrichtung an die Sicherheitsvorrichtung; Übertragen der transformierten Identifikationsdaten von der Sicherheitsvorrichtung an die Auswahlvorrichtung; Auswählen der Identitäts-Authentifizierungsdaten oder Erzeugen der Identitäts-Authentifizierungsdaten oder Auswählen der Identitäts-Authentifizierungsvorrichtung durch die Auswahlvorrichtung gemäß den empfangenen transformierten Identifikationsdaten; Übertragen der den Identifikationsdaten zugeordneten Identitäts-Authentifizierungsdaten von der Auswahlvorrichtung an die Sicherheitsvorrichtung; und Durchführen der Zahlungsanmeldung (d.h. weiterer Betrieb) durch die Sicherheitsvorrichtung gemäß den Identifikationsdaten und den Identitäts-Authentifizierungsdaten.
  • Der Schritt des Übertragens der transformierten Identifikationsdaten von der Sicherheitsvorrichtung an die Auswahlvorrichtung umfasst ferner die folgenden Schritte: Übertragen der Identifikationsdaten oder der transformierten Identifikationsdaten von der Sicherheitsvorrichtung an den zugehörigen Server; und Übertragen der empfangenen oder erneut transformierten Identifikationsdaten vom zugehörigen Server an die Auswahlvorrichtung.
  • Im Allgemeinen sind die Identitätsauthentifizierungsdaten ein PIN-Code.
  • Praktisch umfasst das Verfahren ferner einen Schritt der Übertragung von Betragsdaten von der Identifikationsvorrichtung zur Sicherheitsvorrichtung.
  • Für eine einfache Anwendung ist ein Fingerabdruckerkennungsgerät vorgesehen. Erst nachdem das Gerät einen korrekten Fingerabdruck erkannt hat, kann das Auswahlgerät die Identitäts-Authentifizierungsdaten effektiv auswählen oder die Identitäts-Authentifizierungsdaten erzeugen oder das Identitäts-Authentifizierungsgerät auswählen und die Identitäts-Authentifizierungsdaten an ein Validierungsgerät und das Sicherheitsgerät übertragen.
  • Vorzugsweise umfasst das Verfahren ferner einen Schritt der Übertragung von Mengendaten von der Sicherheitsvorrichtung zur Validierungsvorrichtung.
  • Figurenliste
  • Die Erfindung wird in Kombination mit den folgenden Zeichnungen beschrieben.
    • - 1 ist eine schematische Darstellung eines Zweikanal-Auswahlsystems zur Identitätsauthentifizierung und einer Methode der bevorzugten Ausführungsform 1;
    • - 2 ist ein schematisches Diagramm eines Zweikanal-Identitätsauthentifizierungs-Auswahlsystems und einer Methode der bevorzugten Ausführungsform 2;
    • - 3 ist ein schematisches Diagramm eines Zweikanal-Identitätsauthentifizierungs-Auswahlsystems und einer Methode der bevorzugten Ausführungsform 3; und
    • - 4 ist ein schematisches Diagramm einer Zweikanal-Auswahlvorrichtung für die Identitätsauthentifizierung in der bevorzugten Ausführungsform 4.
  • Detaillierte Beschreibung der bevorzugten Ausführungsform
  • In den konkreten Beispielen der Erfindung steht F für Zahlungskonto, S für Quittungskonto, M für Betrag und PIN-Code für den persönlichen Identifikationscode.
  • [Beispiel 1]
  • Das erste Beispiel der Erfindung ist in 1 dargestellt, wobei die Identifikationsdaten F0 unter Verwendung einer Identifikationsvorrichtung (3) eingegeben werden und PIN0 durch eine Auswahlvorrichtung (4) eingegeben wird; oder die Identifikationsdaten F1 werden unter Verwendung der Identifikationsvorrichtung (3) eingegeben und PIN1 durch die Auswahlvorrichtung (4) eingegeben. Die Identifikationsdaten F0 und die PIN0 bestimmen gemeinsam die Legitimität der Verwendung, und die Identifikationsdaten F1 und die PIN1 bestimmen gemeinsam die Legitimität einer anderen Verwendung. Die Identifikationsvorrichtung (3) überträgt die Identifikationsdaten F0 oder F1 an eine Sicherheitsvorrichtung (1), und die Auswahlvorrichtung (4) überträgt die PIN0 oder PIN1 an die Sicherheitsvorrichtung (1), um die Übertragung durch jeweils zwei Kanäle zu realisieren, dann kombiniert die Sicherheitsvorrichtung (1) die empfangenen Daten zu vollständigen Zahlungs-Login-Daten, um weitere Operationen durchzuführen. Dies ist gleichbedeutend damit, dass eine Person mehrere Konten und die entsprechenden PIN-Codes bei einer Bank hat (Sicherheitsvorrichtung), oder dass eine Person mehrere Konten und die entsprechenden PIN-Codes auf einer Website hat (Sicherheitsvorrichtung, z.B. Spiel-Website).
  • Eine Zweikanal-Identitätsauthentifizierungsauswahl, die im Beispiel mit einer Methode und einem System verknüpft ist, ist in 1 dargestellt. Das System besteht aus einer Sicherheitsvorrichtung (1), einer Identifikationsvorrichtung (3), einer Auswahlvorrichtung (4) und einem Netzwerk (2). Die Sicherheitsvorrichtung (1) ist jeweils mit der Identifikationsvorrichtung (3) und der Auswahlvorrichtung (4) über das Netzwerk (2) verbunden.
  • Die Identifikationsvorrichtung (3) umfasst die verfügbaren Identifikationsdaten F0 oder F1 und eine Adresse S. Die Auswahlvorrichtung (4) umfasst eine Auswahlliste (Hash (F, R), PIN, P), wobei F Identifikationsdaten, P ein den Identifikationsdaten F entsprechender zugehöriger Datenwert P und PIN ein den Identifikationsdaten F entsprechender PIN-Code ist. Die Sicherheitsvorrichtung (1) umfasst eine Benutzerliste (F, P, R, K), wobei F Identifikationsdaten, P zugehörige Daten entsprechend den Identifikationsdaten F, R eine Zufallszahl und K zugehörige Unterscheidungsdaten sind.
  • Die entsprechenden Schritte der zugehörigen Daten P sind wie folgt:
    • - 1. Jedes Sicherheits-Computerterminal loggt sich in die Sicherheitsvorrichtung ein (1);
    • - 2. der Computer gibt die Identifikationsdaten F0, die zugehörigen Daten P und die Unterscheidungsdaten K0 ein und überträgt diese Daten an die Sicherheitsvorrichtung (1);
    • - 3. die Sicherheitsvorrichtung (1) eine Zufallszahl R0 und F0, P und K0 erzeugt und Benutzerlistenelemente (F0, P, R0, K0) einrichtet.
  • Die entsprechenden Schritte der PIN0 der Auswahlvorrichtung (4) sind wie folgt:
    • - 1. Die Auswahlvorrichtung (4) erfasst das P und das K0, verbindet die Sicherheitsvorrichtung (1) und überträgt das P und das K0 an die Sicherheitsvorrichtung (1);
    • - 2. die Sicherheitsvorrichtung (1) empfängt das P und das K0, findet das (F0, P, R0, K0) gemäß der Benutzerliste, um das F0 und das R0 zu erhalten, berechnet dann die Raute (F0, R0) und sendet sie an die Auswahlvorrichtung (4);
    • - 3. die Auswahlvorrichtung (4) gibt die entsprechende PIN0 gemäß der Raute (F0, R0) und P ein und erstellt Auswahllistenelemente (Raute (F0, R0), PIN0, P).
  • Die entsprechenden Schritte der zugehörigen Daten P der F1 sind wie folgt:
    • - 1. jedes Sicherheits-Computerterminal loggt sich in die Sicherheitsvorrichtung ein (1);
    • - 2. der Rechner gibt die Identifikationsdaten F1, die zugehörigen Daten P und die Unterscheidungsdaten K1 ein und überträgt diese Daten an die Sicherheitseinrichtung (1);
    • - 3. die Sicherheitsvorrichtung (1) eine Zufallszahl R1 und F1, P und K1 erzeugt und Benutzerlistenelemente (F1, P, R1, K1) aufstellt.
  • K0 und K1 werden verwendet, um eine Unterscheidung zu treffen, wenn P gleich ist. Die Nummer wird nur zur Initialisierung der Assoziation verwendet.
  • Die entsprechenden Schritte der PIN1 der Auswahlvorrichtung (4) sind wie folgt:
    • - 1. Die Auswahlvorrichtung (4) erfasst das P und das K1 und verbindet die Sicherheitsvorrichtung (1), um das P und das K1 an die Sicherheitsvorrichtung (1) zu übertragen;
    • - 2. die Sicherheitsvorrichtung (1) empfängt das P und das K1, findet das (F1, P, R1, K1) gemäß der Benutzerliste, um das F1 und das R1 zu erhalten, und sendet die Raute (F1, R1) an die Auswahlvorrichtung (4);
    • - 3. die Auswahlvorrichtung (4) gibt die entsprechende PIN1 entsprechend der Raute (F1, R1) und P ein und erstellt Auswahllistenelemente (Raute (F1, R1), PIN1, P).
  • Die Schritte des Zahlungs-Logins sind wie folgt:
    • - 1. die Identifikationsvorrichtung (3) mit einer Adresse S (Empfangskonto S) erhält den Zahlungsbetrag M und gibt die Identifikationsdaten F0 (Zahlungskonto F0) ein; dann werden diese Anforderungsdaten (M, S, F0) über das Netz (2) an die Sicherheitsvorrichtung (1) übermittelt;
    • - 2. die Sicherheitsvorrichtung (1) empfängt den (M, S, F0) und erhält (F0, P, R0, K0) aus der Benutzerliste gemäß dem F0;
    • - 3. die Auswahlvorrichtung (4) erfasst das P, verbindet die Sicherheitsvorrichtung (1) und sendet das P an die Sicherheitsvorrichtung (1);
    • - 4. die Sicherheitsvorrichtung (1) wird mit der Auswahlvorrichtung (4) gemäß dem P verbunden und überträgt die Raute (F0, R0) an die Auswahlvorrichtung (4);
    • - 5. die Auswahlvorrichtung (4) die Auswahlliste gemäß dem Hash (F0, R0) durchsucht, um (Hash (F0, R0), PIN0, P) zu erhalten, d.h. den gespeicherten (PIN0, P), dann eine OK-Taste anzeigt und den (PIN0, P, Hash (F0, R0)) über das Netzwerk (2) an die Sicherheitsvorrichtung (1) sendet, nachdem ein Benutzer die OK-Taste gedrückt hat;
    • - 6. die Sicherheitsvorrichtung (1) erhält (PIN0, F0) gemäß der (PIN0, P), die Benutzerliste (F0, P, R0, K0) und die Raute (F0, R0), erhält (PIN0, M, S, F0), die mit der PIN0 gemäß der (M, S) übereinstimmt, F0) und der (PIN0, F0) und bestimmt, ob eine Zahlungsanmeldung durchgeführt oder Zahlungsdaten (PIN0, M, S, F0) an eine Acquiring-Bank entsprechend der Beziehung zwischen der F0 und der PIN0 gesendet werden sollen;
    • - 7. wenn die Zahlungs-Login-Daten korrekt sind, wird eine Zahlungs-Login-Abschlussmeldung an die Identifikationsvorrichtung (3) zurückgesendet, andernfalls wird eine Zahlungs-Login-Fehlermeldung über ein Netzwerk (3) an die Identifikationsvorrichtung (3) und/oder Auswahlvorrichtung (4) zurückgesendet.
  • Es ist klar, dass, wenn die Identifikationsvorrichtung (3) die Identifikationsdaten F1 eingibt, die Auswahlvorrichtung (4) die PIN1 korrekt auswählen kann, so dass die Auswahlvorrichtung (4) die gespeicherte PIN0 oder PIN1 auswählen und verwenden kann, d.h. die gespeicherte PIN0 wird entsprechend dem Hash (F0, R0) von der Sicherheitsvorrichtung (1) ausgewählt.
  • Das P in dem Beispiel sind Daten für die Zuordnung, vorausgesetzt, dass das dem Zahlungskonto F0 in der Sicherheitsvorrichtung (1) zugeordnete P mit dem P in der Auswahlvorrichtung (4) übereinstimmt, d.h. P kann eine Datenkette sein, die nur für die Zuordnung von zwei Teilen von Transaktionsdaten verwendet wird. Die Auswahlvorrichtung (4) kann deren Netzwerkadresse verbergen und sendet (PIN0, P) an die Sicherheitsvorrichtung (1). Das P kann auch eine Netzwerkadresse der Auswahlvorrichtung (4) sein, wie z.B. eine QQ-Nummer, WeChat-Nummer, MicroBlog-Nummer oder E-Mail-Adresse, so dass die Netzwerkadresse der Auswahlvorrichtung (4) verwendet werden kann, um zusätzlich Daten aus den Netzwerkadressen legal zu beurteilen. Das System und die Methode zur Übermittlung des Zahlungskontos F0, des Betrags M und der PIN0 an die Sicherheitsvorrichtung (1) über zwei Kanäle sind im Beispiel 1 realisiert, um die Möglichkeit des Abfangens sowohl der Bankkartennummer (Zahlungskonto F0) als auch der PIN0 durch Gesetzesbrecher zu verhindern und so die Sicherheit bestehender Systeme zu verbessern.
  • Die Sicherheit des Beispiels besteht darin, dass die PIN0 in ein Mobiltelefon (Auswahlvorrichtung (4)) eines Benutzers eingegeben wird, anstatt in die Identifikationsvorrichtung (3) eingegeben zu werden. Es ist klar, dass die Auswahlvorrichtung (4) die PIN0 durch Kryptographie an die Sicherheitsvorrichtung (1) übermitteln kann. Zum Beispiel führt die Auswahlvorrichtung (4) einen RSApublic-Sicherheitsschlüssel (PIN0, P, Hash (F0, R0)) aus, die Sicherheitsvorrichtung (1) führt einen RSAprivate-Sicherheitsschlüssel (RSApublic security key (PIN0, P, Hash (F0, R0)) aus, der RSAprivate-Sicherheitsschlüssel wird nicht offengelegt und gehört der Sicherheitsvorrichtung (1), der RSApublic-Sicherheitsschlüssel und der RSAprivate-Sicherheitsschlüssel sind ein Paar aus öffentlichem und privatem Schlüssel. Natürlich kann auch ein symmetrisches Kryptosystem verwendet werden, das ein Schlüsselverteilungsprotokoll beinhaltet. Mit einem Wort, das kryptographische Protokoll wird verwendet, um die Sicherheit der Daten im Übertragungsprozess zu gewährleisten.
  • Wenn die zugehörigen Daten P eine Netzwerkadresse sind, wurde die Information in die Übertragung der PIN0 an die Adresse der Sicherheitseinrichtung (1) aufgenommen, so dass die (PIN0, Hash (F0, R0)) verschlüsselt werden kann, anstatt die (PIN0, P, Hash (F0, R0)) zu verschlüsseln. Da das P eine Netzwerkadresse ist, kann das Verfahren ferner den Schritt der Übertragung der Transaktionsdaten (M, S) von der Sicherheitsvorrichtung (1) zur Auswahlvorrichtung (4) umfassen, wodurch der Benutzer die Richtigkeit der Transaktionsdaten validieren kann.
  • In dem Beispiel sind die Schlüsselpunkte des Zahlungs-Anmeldevorgangs der Schritt 4 und der Schritt 5. Das heisst, die Sicherheitsvorrichtung (1) überträgt die transformierten Identifikationsdaten, dann wählt die Auswahlvorrichtung (4) den entsprechenden PIN-Code (oder das Identitäts-Authentifizierungsprotokoll, Identitäts-Authentifizierungsvorrichtung) entsprechend den transformierten Identifikationsdaten aus. Theoretisch kann die Funktion ohne Transformation realisiert werden, aber die Koexistenz von reinen Identifikationsdaten und reinen Identitäts-Authentifizierungsdaten in der Auswahlvorrichtung (4) gleicht den Vorteil der zweikanaligen Informationssicherheit aus. Darüber hinaus ist die Zufallszahl R so konfiguriert, dass sie verhindert, dass ein Hacker das F erschöpfend sucht und errät, um die Kombination von F und PIN-Code entsprechend dem Hash (F) und der Beziehung zwischen dem Hash (F) und dem PIN-Code zu erhalten, wenn der Hacker die Auswahlvorrichtung (Mobiltelefon) vollständig kontrolliert. Das R ist nicht obligatorisch, aber die Konfiguration macht es sicherer.
  • Daher ist der Prozess des Systems wie folgt: (Schritt 1) die Identifikationsvorrichtung überträgt die Identifikationsdaten an die Sicherheitsvorrichtung; (Schritt 2) die Sicherheitsvorrichtung überträgt die transformierten Identifikationsdaten an die Auswahlvorrichtung; (Schritt 3) die Auswahlvorrichtung wählt die Identitäts-Authentifizierungsdaten aus oder erzeugt die Identitäts-Authentifizierungsdaten oder wählt die Identitäts-Authentifizierungsvorrichtung entsprechend den empfangenen transformierten Identifikationsdaten aus; (Schritt 4) die Auswahlvorrichtung überträgt (oder interagiert mit der Sicherheitsvorrichtung) die den Identifikationsdaten zugeordneten Identitäts-Authentifizierungsdaten an die Sicherheitsvorrichtung; und (Schritt 5) die Sicherheitsvorrichtung führt weitere Operationen entsprechend den Identifikationsdaten und den Identitäts-Authentifizierungsdaten aus.
  • Zusätzlich zeigt im Schritt 5 des Beispiels die Auswahlvorrichtung (4) eine OK-Taste an und überträgt den entsprechenden, vorinstallierten PIN-Code, wenn der Benutzer die OK-Taste drückt. Es ist klar, dass die OK-Taste angezeigt und durch die Fingerabdruck-Erkennungstechnologie gedrückt werden kann, um die Sicherheit zu erhöhen. Mit anderen Worten, wenn die OK-Taste angezeigt wird, legt der Benutzer seinen Fingerabdruck auf einen Fingerabdruckleser, dann liest der Fingerabdruckleser die Fingerabdruckinformationen, vergleicht dann die gelesenen Fingerabdruckinformationen mit den vorgespeicherten Fingerabdruckinformationen und überträgt den PIN-Code durch das Validierungsgerät an die Sicherheitsvorrichtung, wenn die gelesenen Fingerabdruckinformationen mit den vorgespeicherten Fingerabdruckinformationen übereinstimmen. Es ist klar, dass, wenn die PIN-Codes im Fingerabdruck-Lesegerät gespeichert sind, die PIN-Codes bei Fehlen der entsprechenden Fingerabdrücke nicht übertragen werden können, selbst wenn das Validierungsgerät (Mobiltelefon) verloren geht, so dass die PIN-Codes nicht offengelegt werden, wenn das Validierungsgerät von Trojanern oder Hackern angegriffen wird. Wenn das Fingerabdruck-Lesegerät ein Chip ist, die Identitäts-Authentifizierungsdaten nicht ein einfacher PIN-Code, sondern ein fortgeschrittenes Identitäts-Authentifizierungsprotokoll sind, die Fingerabdruck-Erkennung das Identitäts-Authentifizierungsprotokoll validieren soll, ähnlich wie bei einer CPU-Karte einer Bank, dann können die Anforderungen an die Sicherheit des Betriebssystems des Validierungsgeräts erheblich gesenkt werden.
  • [Beispiel 2] (Sicherheitsverschlüsselungsgerät)
  • Das zweite Beispiel der Erfindung ist in 2 dargestellt, in dem Identifikationsdaten F0 unter Verwendung einer Identifikationsvorrichtung (3) eingegeben werden und eine Verschlüsselungsvorrichtung (41) einer Auswahlvorrichtung (4) verwendet wird, um hochsichere Identitätsauthentifizierungsdaten zu erzeugen; oder ein Identifikationsdaten F1 wird unter Verwendung der Identifikationsvorrichtung (3) eingegeben und eine PIN1 wird durch die Auswahlvorrichtung (4) eingegeben. Die Identifikationsdaten F0 und die Hochsicherheits-Identitäts-Authentifizierungsdaten bestimmen gemeinsam die Legitimität der Verwendung, und die Identifikationsdaten F1 und die PIN1 bestimmen gemeinsam die Legitimität einer anderen Verwendung. Die Identifikationsvorrichtung (3) überträgt die Identifikationsdaten Fx an eine Sicherheitsvorrichtung (1) (x ist ein beliebiger Identifikationsdatenwert), und die Auswahlvorrichtung (4) überträgt die entsprechenden Identitäts-Authentifizierungsdaten an die Sicherheitsvorrichtung (1), um die Übertragung über jeweils zwei Kanäle zu realisieren, dann kombiniert die Sicherheitsvorrichtung (1) die empfangenen Daten zu einem vollständigen Anmelde- oder Zahlungsdatenwert, um weitere Operationen durchzuführen. Dies ist gleichbedeutend damit, dass eine Person mehrere Konten und die entsprechenden PIN-Codes in einer Bank hat (Sicherheitsvorrichtung), oder dass eine Person mehrere Konten und die entsprechenden PIN-Codes auf einer Website hat (Sicherheitsvorrichtung, z.B. Spiel-Website), und eine hochsichere Identitäts-Authentifizierungsmethode auf eines der Konten angewendet wird.
  • Eine Zweikanal-Identitätsauthentifizierungsauswahl, die im Beispiel mit einer Methode und einem System verbunden ist, ist in 2 dargestellt. Das System besteht aus einer Sicherheitsvorrichtung (1), einer Identifikationsvorrichtung (3), einer Auswahlvorrichtung (4) und einem Netzwerk (2). Die Sicherheitsvorrichtung (1) ist jeweils mit der Identifikationsvorrichtung (3) und der Auswahlvorrichtung (4) über das Netzwerk (2) verbunden. Die Auswahlvorrichtung (4) umfasst eine Verschlüsselungsvorrichtung (41). Die Identifikationsvorrichtung (3) umfasst die verfügbaren Identifikationsdaten F0 oder F1 und eine Adresse S.
  • Die Identifikationsvorrichtung (3) umfasst die verfügbaren Identifikationsdaten F0 oder F1 und eine Adresse S. Die Sicherheitsvorrichtung (1) umfasst einen RSAprivaten Sicherheitsschlüssel und eine Benutzerliste (F, P, R, K, B, RSApublic data key), wobei F Identifikationsdaten sind, P zugehörige Daten, die dem F entsprechen, R eine Zufallszahl, K zugehörige Unterscheidungsdaten, B eine Hochsicherheitsmarkierung und der RSApublic data key ein öffentlicher Hochsicherheitsschlüssel ist, der dem F entspricht, und die Verschlüsselungsvorrichtung (41) der Auswahlvorrichtung (4) einen RSAprivaten Datenschlüssel und einen RSApublic security key hat. Der private Sicherheitsschlüssel wird in der Sicherheitsvorrichtung (1) gespeichert und bleibt privat, und der öffentliche Sicherheitsschlüssel ist öffentlich verfügbar. Die Auswahlvorrichtung (4) besteht aus einer Auswahlliste (Hash (F, R), PIN, P, B), F ist ein Identifikationsdatum, R ist eine Zufallszahl, P ist ein zugehöriges Datum, das dem F entspricht, und B ist eine Auswahlidentifikation.
  • Die entsprechenden Schritte der zugehörigen Daten P sind wie folgt:
    • - 1. Jedes Sicherheits-Computerterminal meldet sich in der Sicherheitsvorrichtung an (1);
    • - 2. der Computer gibt die Identifikationsdaten F0, die zugehörigen Daten P, die Unterscheidungsdaten K0 und den öffentlichen Datenschlüssel RSApublic ein und überträgt diese Daten an die Sicherheitsvorrichtung (1);
    • - 3. die Sicherheitsvorrichtung (1) eine Zufallszahl R0 und F0, P, K0 und den RSApublic-Datenschlüssel erwirbt und Benutzerlistenelemente (F0, P, R0, K0, RSApublic-Datenschlüssel ) einrichtet.
  • Die entsprechenden Schritte der PIN0 der Auswahlvorrichtung (4) sind wie folgt:
    • - 1. Die Auswahlvorrichtung (4) erfasst das P und das K0, verbindet die Sicherheitsvorrichtung (1) und überträgt das P und das K0 an die Sicherheitsvorrichtung (1);
    • - 2. die Sicherheitsvorrichtung (1) durchsucht die Benutzerliste, um (F0, P, R0, K0, RSApublic data key), den F0, den R0 und den RSApublic data key gemäß dem P und dem K0 zu erhalten, dann berechnet sie den Hash (F0, R0) und den RSApublic data key und überträgt ihn an die Sicherheitsvorrichtung (4);
    • - 3. die Auswahlvorrichtung (4) sendet den RSApublic-Datenschlüssel gemäß dem Hash (F0, R0) und dem RSApublic-Datenschlüssel an die Verschlüsselungsvorrichtung (41), um die Übereinstimmung zu validieren, gibt dann die PIN0 ein und erstellt eine Auswahlliste (Hash (F0, R0), PIN0, P, B41), P sind zugehörige Daten, und B41 entspricht der Verschlüsselungsvorrichtung (41).
  • Die entsprechenden Schritte der zugehörigen Daten P der F1 sind wie folgt:
    • - 1. jedes Sicherheits-Computerterminal loggt sich in die Sicherheitsvorrichtung ein (1);
    • - 2. der Rechner gibt die Identifikationsdaten F1, die zugehörigen Daten P und die Unterscheidungsdaten K1 ein und überträgt diese Daten an die Sicherheitseinrichtung (1);
    • - 3. die Sicherheitsvorrichtung (1) erwirbt eine Zufallszahl R1 und F1, P und K1 und erstellt Benutzerlistenelemente (F1, P, R1, K1).
  • K0 und K1 werden verwendet, um eine Unterscheidung zu treffen, wenn P gleich ist. Die Nummer wird nur zur Initialisierung der Assoziation verwendet.
  • Die entsprechenden Schritte der PIN1 der Auswahlvorrichtung (4) sind wie folgt:
    • - 1. Die Auswahlvorrichtung (4) erfasst das P und das K1 und verbindet die Sicherheitsvorrichtung (1), um das P und das K1 an die Sicherheitsvorrichtung (1) zu übertragen;
    • - 2. die Sicherheitsvorrichtung (1) findet (F1, P, R1, K1) aus der Benutzerliste in Übereinstimmung mit den empfangenen P und K1, um F1 und R1 zu erhalten, und überträgt die Raute (F1, R1) an die Auswahlvorrichtung (4);
    • - 3. die Auswahlvorrichtung (4) gibt die entsprechende PIN1 und P gemäß dem Hash (F1, R1) ein und erstellt Auswahllistenelemente (Hash (F1, R1), PIN1, P, 0), wobei P zugehörige Daten sind und B 0 ist, was anzeigt, dass die Identitätsauthentifizierungsdaten, die den Identifikationsdaten F1 entsprechen, PIN1 sind.
  • Die Schritte der Anmeldung von Zahlungspflichtigen sind wie folgt:
    • - 1. Die Identifikationsvorrichtung (3) mit einer Adresse S (Quittungskonto S) erhält den Zahlungsbetrag M und gibt die Identifikationsdaten F0 (Zahlungskonto F0) ein; dann werden die Anforderungsdaten (M, S, F0) über das Netz (2) an die Sicherheitsvorrichtung (1) übertragen;
    • - 2. die Sicherheitsvorrichtung (1) empfängt die Anforderungsdaten (M, S, F0) und erhält (F0, P, R0, K0, RSApublic data key) aus der Benutzerliste gemäß dem F0;
    • - 3. die Auswahlvorrichtung (4) erfasst das P, schließt die Sicherheitsvorrichtung (1) an und sendet das P an die Sicherheitsvorrichtung (1);
    • - 4. die Sicherheitsvorrichtung (1) der Auswahlvorrichtung (4) gemäß dem P und der Benutzerliste (F0, P, R0, K0, RSApublic data key) zugeordnet ist, den entsprechenden RSApublic data key und RSAprivate data key aus der Benutzerliste gemäß den Anforderungsdaten (M, S, F0) erhält; dann den RSAprivate security key (RSApublic data key (M, S, F0)) und hash (F0, R0) berechnet und an die Auswahlvorrichtung (4) überträgt;
    • - 5. die Auswahlvorrichtung (4) empfängt den Hash (F0, R0) und den RSAprivaten Sicherheitsschlüssel (RSApublic data key (M, S, F0)), durchsucht die Auswahlliste, um (Hash (F0, R0), PIN, P, B41) und eine Markierung B41 der Verwendung der Verschlüsselungsvorrichtung (41) gemäß dem Hash (F0, R0) zu erhalten, und überträgt den RSAprivaten Sicherheitsschlüssel (RSApublic data key (M, S, F0)) an die Verschlüsselungsvorrichtung (41);
    • - 6. das Verschlüsselungsgerät (41) den RSAprivaten Datenschlüssel (RSApublic security key (RSApublic data key (M, S, F0)) berechnet, um (M, S, F0) zu erhalten, dann einen OK-Knopf anzeigt und den RSApublic security key (RSAprivate data key (M, S, F0)) berechnet, nachdem der Benutzer den OK-Knopf drückt (oder den vom Verschlüsselungsgerät (41) erlaubten PIN0 eingibt); und die Auswahlvorrichtung (4) sendet den RSApublic-Sicherheitsschlüssel (RSAprivate Datenschlüssel (M, S, F0)) über das Netzwerk (2) an die Sicherheitsvorrichtung (1);
    • - 7. die Sicherheitsvorrichtung 1 den RSApublic-Datenschlüssel (RSAprivate security key (RSAprivate security key (RSAprivate data key (M, S, F0)) berechnet, um eine digitale Signatur (M, S, F0) und einen RSAprivate-Datenschlüssel (M, S, F0) zu erhalten, d.h. die Richtigkeit der digitalen Signatur wurde validiert. Die Sicherheitsvorrichtung (1) bestimmt entsprechend der Beziehung zur digitalen Signatur, ob Zahlungsdaten ((M, S, F0), RSAprivater Datenschlüssel (M, S, F0)) an eine erwerbende Bank zu zahlen oder zu senden sind.
    • - 8. wenn die digitale Signatur korrekt ist, wird eine Zahlungsabschlussmeldung an die Identifizierungsvorrichtung (3) zurückgegeben, andernfalls wird eine Zahlungsfehlermeldung über ein Netzwerk (3) an die Identifizierungsvorrichtung (3) und/oder Auswahlvorrichtung (4) zurückgegeben.
  • Im Grunde dasselbe wie in Beispiel 1, es ist klar, dass, wenn die Identifikationsvorrichtung (3) die Identifikationsdaten F1 eingibt, die Auswahlvorrichtung (4) die PIN1 korrekt auswählen kann. Der Unterschied zu Beispiel 1 besteht darin, dass für die Identifikationsdaten F0 eine sicherere digitale Signaturtechnologie verwendet wird, so dass die Auswahlvorrichtung die gespeicherten Identifikationsdaten F0 oder F1 auswählen und verwenden kann, d.h. die Auswahlvorrichtung wählt die Sicherheitsverschlüsselungsvorrichtung (41) entsprechend der Hash (F0, RO)-Information von der Sicherheitsvorrichtung für kryptographische Hochsicherheitsberechnungen aus und wählt die gespeicherte PIN1 entsprechend der Hash (F1, R1)-Information aus.
  • Die Sicherheit des Beispiels liegt darin, dass die digitale Signatur des Verschlüsselungsgeräts auf dem Mobiltelefon des Benutzers ausgeführt wird, so dass es kein Problem gibt, wenn das Betriebssystem des Mobiltelefons nicht von einem Hacker kontrolliert wird, und der Hacker keinen Sicherheitsangriff durchführen kann, da die Identifikationsdaten nicht offengelegt werden, selbst wenn das Betriebssystem des Mobiltelefons vollständig vom Hacker kontrolliert wird. Das Verschlüsselungsgerät (41) muss jedes Mal eine PIN0 eingeben, um eine Berechnung durchzuführen, um das Problem der einfachen Benutzung nach dem Verlust des Mobiltelefons zu lösen und die Sicherheit zu verbessern. Wie in Beispiel 1 kann anstelle der Eingabe der PIN0 ein Fingerabdruckerkennungsgerät eingebaut werden. Die Benutzerfreundlichkeit wird verbessert und gleichzeitig die Sicherheit erhöht. Natürlich können die Tabellen des Validierungsgeräts in Beispiel 2 in das Verschlüsselungsgerät (41) importiert werden, so dass Hacker und Trojaner nicht an die ursprünglichen Sicherheitsdaten wie PIN1 und RSAprivate Datenschlüssel gelangen können.
  • In dem Beispiel sind die Schlüsselpunkte des Zahlungs-Anmeldevorgangs die Schritte 4, 5 und 6. Das heißt, die Sicherheitsvorrichtung überträgt die transformierten Identifikationsdaten, und die Auswahlvorrichtung wählt den entsprechenden PIN-Code (oder Identitäts-Authentifizierungsprotokoll, Identitäts-Authentifizierungsvorrichtung) entsprechend den Identifikationsdaten aus.
  • [Beispiel 3] (Assoziierter Server)
  • Das dritte Beispiel der Erfindung ist in 3 dargestellt, und ein zugehöriger Server (5) ist in dem Beispiel enthalten, um die Identitätsauthentifizierungsdaten mit dem Zahlungskonto zu verknüpfen. Die Transaktionsdaten werden über den Kanal der Identifikationsvorrichtung und der Sicherheitsvorrichtung übertragen, und die Identitätsauthentifizierungsdaten (PIN-Code) werden über die Auswahlvorrichtung und den Kanal des zugehörigen Servers und der Sicherheitsvorrichtung übertragen, dann kombiniert die Sicherheitsvorrichtung die empfangenen Daten zu vollständigen Zahlungsdaten für die Zahlung.
  • Eine Zweikanal-Identitätsauthentifizierungsauswahl, die im Beispiel mit einer Methode und einem System verknüpft ist, ist in 3 dargestellt. Das System besteht aus einer Sicherheitsvorrichtung (10), einer Sicherheitsvorrichtung (11), einer Auswahlvorrichtung (4), einer Identifikationsvorrichtung (30), einer Identifikationsvorrichtung (31), einem zugehörigen Server (5), einem Netzwerk (2), einer erwerbenden Bank (60) und einer erwerbenden Bank (61). Es ist klar, dass die Sicherheitsvorrichtung (10) und die erwerbende Bank (60) eine Einheit, die Sicherheitsvorrichtung (11) und die erwerbende Bank (61) eine andere Einheit bilden.
  • Ein Identifikationsdatum F0 wird unter Verwendung der Identifikationsvorrichtung (30) eingegeben, dann wird eine PIN0 durch die Auswahlvorrichtung (4) eingegeben; oder ein Identifikationsdatum F1 wird unter Verwendung der Identifikationsvorrichtung (31) eingegeben, dann wird eine PIN1 durch die Auswahlvorrichtung (4) eingegeben. Die Identifikationsdaten F0 und die PIN0 bestimmen gemeinsam die Legitimität der Verwendung, und die Identifikationsdaten F1 und die PIN1 bestimmen gemeinsam die Legitimität einer anderen Verwendung. Die Identifikationsvorrichtung (30) überträgt die Identifikationsdaten (F0) an die Sicherheitsvorrichtung (10), die Auswahlvorrichtung (4) überträgt die PIN0 an den zugehörigen Server (5) und dann an die Sicherheitsvorrichtung (10), um die Übertragung jeweils über zwei Kanäle zu realisieren, dann kombiniert die Sicherheitsvorrichtung (10) die empfangenen Daten, um ein vollständiges Login oder Zahlungsdaten für weitere Operationen zu bilden; die Identifikationsvorrichtung (31) die Identifikationsdaten (F1) an die Sicherheitsvorrichtung (11) überträgt, die Auswahlvorrichtung (4) die PIN1 an den zugehörigen Server (5) und dann an die Sicherheitsvorrichtung (11) überträgt, um jeweils eine Übertragung durch zwei Kanäle zu realisieren, dann die Sicherheitsvorrichtung (11) die empfangenen Daten kombiniert, um vollständige Anmelde- oder Zahlungsdaten für weitere Operationen zu bilden.
  • Dies ist äquivalent dazu, dass eine Person mehrere Konten und die entsprechenden PIN-Codes in mehreren Banken hat (Sicherheitsvorrichtung (10), Sicherheitsvorrichtung (11)), oder dass eine Person mehrere Konten und die entsprechenden PIN-Codes auf mehreren Websites hat (z.B. Websites mit mehreren Spielen).
  • Eine Zweikanal-Identitätsauthentifizierungsauswahl, die im Beispiel mit einer Methode und einem System verbunden ist, ist in 3 dargestellt. Das System besteht aus einer Sicherheitsvorrichtung (10), einer Sicherheitsvorrichtung (11), einer Identifikationsvorrichtung (30), einer Identifikationsvorrichtung (31), einer Auswahlvorrichtung (4), einem zugehörigen Server (5), einer erwerbenden Bank (60), einer erwerbenden Bank (61) und einem Netzwerk (2). Die Sicherheitsvorrichtung (10) ist mit der Identifikationsvorrichtung (30) und dem zugehörigen Server (5) über das Netzwerk (2) verbunden; der zugehörige Server (5) ist mit der Auswahlvorrichtung (4) über das Netzwerk (2) verbunden; die Sicherheitsvorrichtung (10) ist mit der erwerbenden Bank (60) (oder über das Netzwerk (2) verbunden, und die Sicherheitsvorrichtung (11) ist mit der Identifikationsvorrichtung (31) über das Netzwerk (2) verbunden; die Sicherheitsvorrichtung (11) ist über das Netzwerk (2) mit dem zugehörigen Server (5) verbunden; der zugehörige Server (5) ist über das Netzwerk (2) mit der Auswahlvorrichtung (4) verbunden; und die Sicherheitsvorrichtung (11) ist mit der erwerbenden Bank (61) verbunden (oder über das Netzwerk 2).
  • Die Identifikationsvorrichtung (30) umfasst die verfügbaren Identifikationsdaten F0 und eine Adresse S0 der Identifikationsvorrichtung (30); die Identifikationsvorrichtung (31) umfasst die verfügbaren Identifikationsdaten F1 und eine Adresse S1 der Identifikationsvorrichtung (31); der zugehörige Server (5) umfasst eine Benutzerliste (Hash (F, R), P), wobei F die Identifikationsdaten, R eine feste Nummer in der Sicherheitsvorrichtung und P ein zugehöriger, dem F entsprechender Code ist. Die Auswahlvorrichtung (4) umfasst eine Auswahlliste (sm3 (Hash (F, R)), PIN, P), wobei F Identifikationsdaten, R eine feste Zahl in der Sicherheitsvorrichtung, PIN ein dem F entsprechender PIN-Code und P ein dem F entsprechender zugehöriger Code ist.
  • Die entsprechenden Schritte der zugehörigen Daten P0 und der Identifikationsdaten F0 sind wie folgt:
    • - 1. Die Identifikationseinrichtung (30) gibt die Identifikationsdaten F0 ein und überträgt die Identifikationsdaten F0 an die Sicherheitseinrichtung (10);
    • - 2. die Sicherheitsvorrichtung (10) mit einer festen Nummer R0 berechnet den Hash (F0, R0) und überträgt den Hash (F0, R0) an den zugehörigen Server (5);
    • - 3. der zugehörige Server (5) eine Zufallszahl P0 erzeugt, wenn kein dem Hash (F0, R0) entsprechendes Element aus der Benutzerliste abgefragt wird, die Zufallszahl P0 zur Anzeige an die Sicherheitsvorrichtung (10) und die Identifikationsvorrichtung (30) überträgt und Elemente der Benutzerliste (Hash (F0, R0), P0) erstellt;
    • - 4. die Auswahlvorrichtung (4) gibt zugehörige Daten P0 ein.
  • Die entsprechenden Schritte der zugehörigen Daten P1 und der Identifikationsdaten F1 sind wie folgt:
    • - 1. die Identifikationseinrichtung (31) gibt die Identifikationsdaten F1 ein und überträgt die Identifikationsdaten F1 an die Sicherheitseinrichtung (11);
    • - 2. die Sicherheitsvorrichtung (11) mit einer festen Nummer R1 berechnet den Hash (F1, R1) und überträgt den Hash (F1, R1) an den zugehörigen Server (5);
    • - 3. der zugehörige Server (5) eine Zufallszahl P1 erzeugt, wenn kein dem Hash (F1, R1) entsprechendes Element aus der Benutzerliste abgefragt wird, die Zufallszahl P1 zur Anzeige an die Sicherheitsvorrichtung (11) und die Identifikationsvorrichtung (31) überträgt und Elemente der Benutzerliste (Hash (F1, R1), P1) erstellt;
    • - 4. die Auswahlvorrichtung (4) gibt die zugehörigen Daten P1 ein.
  • Die entsprechenden Schritte der PIN0 der Auswahlvorrichtung (4) sind wie folgt:
    • - 1. die Identifikationsvorrichtung (30) mit einer Adresse S0 (Empfangskonto S0) erhält den Zahlungsbetrag M und gibt die Identifikationsdaten F0 (Zahlungskonto F0) ein; dann werden diese Daten (M, S0, F0) über das Netz (3) an die Sicherheitsvorrichtung (10) übertragen;
    • - 2. die Sicherheitsvorrichtung (10) empfängt die (M, S, F0) und die feste Nummer R0 und sendet den Hash (F0, R0) an den zugehörigen Server (5);
    • - 3. der zugehörige Server (5) durchsucht die Benutzerliste nach dem Hash (F0, R0), um (Hash (F0, R0), P0) und P0 zu erhalten;
    • - 4. die Auswahlvorrichtung (4) verbindet und überträgt das P0 an den zugehörigen Server (5);
    • - 5. der zugehörige Server (5) sendet sm3 (Hash (F0, R0)) an die Auswahlvorrichtung (4) gemäß dem P0, das dem (Hash (F0, R0), P0) und dem P0 der Auswahlvorrichtung (4) entspricht;
    • - 6. die Auswahlvorrichtung (4) gibt die entsprechende PIN0 gemäß dem sm3 (Raute (F0, R0)) und dem P0 ein und erstellt Benutzerauswahllistenelemente (sm3 (Raute (F0, R0)), PIN0, P0).
  • Die entsprechenden Schritte der PIN1 der Auswahlvorrichtung (4) sind wie folgt:
    • - 1. die Identifikationsvorrichtung (31) mit einer Adresse S1 (Quittungskonto S1) erhält den Zahlungsbetrag M und gibt die Identifikationsdaten F1 (Zahlungskonto F1) ein; dann werden diese Daten (M,S1,F1) über das Netz (3) an die Sicherheitsvorrichtung (11) übertragen;
    • - 2. die Sicherheitsvorrichtung (11) empfängt die (M, S1, F1) und die feste Nummer R1 und sendet den Hash (F1, R1) an den zugehörigen Server (5);
    • - 3. der zugehörige Server (5) durchsucht die Benutzerliste nach dem Hash (F1, R1), um (Hash (F1, R1), P1) und P1 zu erhalten;
    • - 4. die Auswahlvorrichtung (4) verbindet und überträgt das P1 an den zugehörigen Server (5);
    • - 5. der zugehörige Server (5) sendet sm3(Hash (F1, R1)) an die Auswahlvorrichtung (4) entsprechend dem P1, das dem (Hash (F1, R1), P1) und dem P1 der Auswahlvorrichtung (4) entspricht;
    • - 6. die Auswahlvorrichtung (4) gibt die entsprechende PIN1 in Abhängigkeit von sm3(Raute (F1, R1)) und P1 ein und erstellt die Elemente der Benutzerauswahlliste (sm3(Raute (F1, R1)), PIN1, P1).
  • Die Schritte des Zahlungs-Logins sind wie folgt:
    • - 1. die Identifikationsvorrichtung (30) mit einer Adresse S0 (Quittungskonto S0) erhält den Zahlungsbetrag M und gibt die Identifikationsdaten F0 (Zahlungskonto F0) ein; dann werden diese Transaktionsdaten (M, S0, F0) über das Netz (2) an die Sicherheitsvorrichtung (10) übertragen;
    • - 2. die Sicherheitsvorrichtung (10) empfängt die (M, S0, F0) und die feste Nummer R0 und sendet die (Raute (F0, R0), M) an den zugehörigen Server (5);
    • - 3. der zugehörige Server (5) durchsucht die Benutzerliste nach dem (Hash (F0, R0), um (Hash (F0, R0), P0) und P0 zu erhalten;
    • - 4. die Auswahlvorrichtung (4) erfasst das P0, verbindet und überträgt das P0 an den zugehörigen Server (5);
    • - 5. der zugehörige Server (5) sendet sm3(Hash (F0, R0)) an die Auswahlvorrichtung (4) gemäß dem Hash (F0, R0) des entsprechenden P0 und dem P0 der Auswahlvorrichtung (4);
    • - 6. die Auswahlvorrichtung (4) durchsucht die Auswahlliste, um (sm3 (Hash (F0, R0)), PIN0, P0) und PIN0 gemäß dem empfangenen sm3(Hash (F0, R0)) zu erhalten, zeigt dann die OK-Taste an und sendet die (PIN0, P0, sm3 (Hash (F0, RO))) über das Netzwerk (2) an den zugehörigen Server (5), nachdem der Benutzer die OK-Taste gedrückt hat;
    • - 7. der zugehörige Server (5) erhält (Hash (F0, R0), PIN0) gemäß der Beziehung zwischen (PIN0, P0, sm3 (Hash (F0, RO))) und dem Hash (F0, R0)) und überträgt den (Hash (F0, R0), PIN0) an die Sicherheitsvorrichtung (10);
    • - 8. die Sicherheitsvorrichtung (10) erhält (PIN0, F0) und (PIN0, M, S0, F0), die mit der PIN0 gemäß dem (M, S0, F0) und dem (Hash (F0, R0), PIN0) übereinstimmen, und bestimmt, ob Zahlungsdaten (PIN0, M, S0, F0) an die erwerbende Bank (60) gemäß der Beziehung zwischen dem F0 und dem PIN0 zu zahlen oder zu übertragen sind;
    • - 9. wenn die Zahlungs-Anmeldedaten korrekt sind, wird eine Zahlungs-Anmeldungsabschlussmeldung an die Sicherheitsvorrichtung (10) und dann an die Identifikationsvorrichtung (30) zurückgegeben, andernfalls wird eine Zahlungs-Anmeldungsfehlermeldung über das Netzwerk (2) an die Identifikationsvorrichtung (30) und/oder Auswahlvorrichtung (4) zurückgegeben.
  • Es ist klar, dass die obigen Schritte auch auf die Identifikationsvorrichtung (31) und die Sicherheitsvorrichtung (11) anwendbar sind, die den Identifikationsdaten (F1) entsprechen, und dass die Sicherheitsvorrichtung (11) die entsprechende PIN1 erhält, so dass die Auswahlvorrichtung (4) die gespeicherte PIN0 oder PIN1 auswählen und verwenden kann, d.h. der gespeicherte PIN-Code wird entsprechend den Informationen ausgewählt, die durch den zugehörigen Server (5) von der Sicherheitsvorrichtung (10) oder der Sicherheitsvorrichtung (11) transformiert werden.
  • Bei Zahlung durch eine Bank ist die Identifikationsvorrichtung (30) ein POS-Terminal der Sicherheitsvorrichtung (10) der erwerbenden Bank (60), und die Identifikationsvorrichtung (31) ist ein von der erwerbenden Bank (61) vertriebenes POS-Terminal.
  • In dem Beispiel sind die Schlüsselpunkte des Zahlungs-Anmeldevorgangs der Schritt 5 und der Schritt 6. Das heisst, die Sicherheitsvorrichtung überträgt die transformierten Identifikationsdaten, dann wählt die Auswahlvorrichtung den entsprechenden PIN-Code (oder das Identitäts-Authentifizierungsprotokoll, Identitäts- Authentifizierungsvorrichtung) entsprechend den transformierten Identifikationsdaten aus. Theoretisch kann die Funktion ohne Transformation realisiert werden, aber die Koexistenz der Identifikationsdaten und der Identitäts-Authentifizierungsdaten in der Auswahlvorrichtung gleicht den Vorteil der zweikanaligen Informationssicherheit aus. Darüber hinaus ist die Zufallszahl R so konfiguriert, dass sie verhindert, dass ein Hacker das F erschöpfend sucht und errät, um die Kombination von F und PIN-Code entsprechend dem Hash (F) und der Beziehung zwischen dem Hash (F) und dem PIN-Code zu erhalten, wenn der Hacker die Auswahlvorrichtung (Mobiltelefon) vollständig kontrolliert. Das R ist nicht obligatorisch, aber die Konfiguration macht es sicherer.
  • Im Vergleich zu Beispiel 1 können in Beispiel 3 das zugehörige Gerät und die Sicherheitsvorrichtung wie die Sicherheitsvorrichtungen von Beispiel 1 behandelt werden.
  • [Beispiel 3] (Gerät)
  • Ein im Beispiel zugeordnetes Zweikanal-Gerät zur Auswahl der Identitätsauthentifizierung ist in 4 dargestellt. Das Gerät besteht aus einem Kommunikationsgerät (10), einem Auswahlgerät (11) und einem Gerät mit Identitätsauthentifizierungsdaten (12).
  • Die Identitäts-Authentifizierungsdatenvorrichtung (12) umfasst eine Auswahlliste (X, PIN), wobei X Auswahldaten sind, der PIN-Code Identitäts- Authentifizierungsdaten entsprechend den Auswahldaten ist und die Auswahlvorrichtung (11) zugehörige Daten hat, P. X ist im Allgemeinen (Hash (F,R)), wobei F Identifikationsdaten entsprechend dem PIN-Code ist und R eine feste Zahl in der Sicherheitsvorrichtung ist.
  • Die Verwendungsprozesse der Zweikanal-Identitätsauthentifizierungs-Auswahlvorrichtung (1) sind wie folgt:
    • - 1. die Auswahlvorrichtung (11) verbindet und überträgt die zugehörigen Daten P an eine externe Vorrichtung (2) über die Kommunikationsvorrichtung (10);
    • - 2. die externe Vorrichtung (2) überträgt die Auswahldaten X an die Kommunikationsvorrichtung (10) und dann an die Auswahlvorrichtung (11);
    • - 3. die Auswahlvorrichtung (11) erhält (X, PIN) und PIN-Code gemäß dem empfangenen X und der Auswahlliste der Identitätsauthentifizierungsdaten (12), zeigt dann die OK-Taste an und überträgt die (PIN, P) an die externe Vorrichtung, nachdem der Benutzer die OK-Taste gedrückt hat.
  • In den Beispielen wird für einige Datenübertragungen zwischen Geräten keine Verschlüsselungstechnologie verwendet. Die Verschlüsselungstechnologie und die Schlüsselverteilung für die Übertragung zwischen zwei Geräten, das symmetrische Kryptosystem und das öffentliche Kryptosystem sind bekannte Technologien im Stand der Technik. Die Kommunikationsverschlüsselung in den Beispielen kann durch solche Technologien realisiert werden. Zur kurzen Beschreibung werden andere Beispiele hier nicht beschrieben.
  • In den oben genannten Beispielen wird der PIN-Code in die Auswahlvorrichtung eingegeben, um anzuzeigen, dass Identitäts-Authentifizierungsdaten eingegeben werden. Da es sich bei der Auswahlvorrichtung in den meisten Fällen jedoch um ein tragbares Kommunikationsgerät mit leistungsfähiger Rechenleistung handelt, können sicherlich leistungsfähigere Identitätsauthentifizierungsprotokolle und -daten verwendet werden, wie z.B. das Null-Kenntnis-Identitätsauthentifizierungsprotokoll. Mit einem Wort, das Auswahlgerät überträgt die Daten für die Identitätsauthentifizierung durch Verbindung mit dem Sicherheitsgerät oder dem zugehörigen Server für das zugehörige Zahlungskonto, um gemeinsam Zahlungsdaten zu bilden oder zu generieren.
  • In den oben genannten Beispielen kann das Auswahlgerät auch die Netzwerkkommunikation über das Identifikationsgerät realisieren. Tatsächlich besteht ein Kanal zwischen der Auswahlvorrichtung und der Sicherheitsvorrichtung, und die Identifikationsvorrichtung ist lediglich eine Netzwerk-Relay-Vorrichtung. Es ist klar, dass die Auswahleinrichtung mit der Sicherheitseinrichtung durch VPN-Technologie verbunden werden muss. Die Identifizierungseinrichtung und die Auswahleinrichtung sind sogar eine Einrichtung, einschließlich eines physisch isolierten Doppelrechnersystems oder eines Dualsystems mit virtueller Technologie. Zusammenfassend lässt sich sagen, dass Trojaner in der Identifikationsvorrichtung keine Informationen der Auswahlvorrichtung erfassen können und umgekehrt.
  • Offensichtlich ist das technische Schema der Erfindung auf die Auswahl der Identitätsauthentifizierung mehrerer Benutzer auf mehreren Websites anwendbar.
  • Die Methode der Erfindung wird anhand der oben erwähnten Beispiele beschrieben. Die Erfindung kann nicht nur auf Banken angewendet werden, sondern auch auf Netzwerkspiele und andere Anwendungen, die eine Identitätsauthentifizierung (Konto und Passwort) erfordern. Obwohl die Erfindung in den Beispielen beschrieben wird, sollte man sich darüber im Klaren sein, dass die Beispiele eher als illustrativ denn als einschränkend zu betrachten sind. Einem Fachmann sollte klar sein, dass verschiedene Umgestaltungen, Verbesserungen, Modifikationen und Ersetzungen vorgenommen werden können, ohne von dem Geist und dem Umfang abzuweichen, die durch die Ansprüche der Erfindung definiert sind.

Claims (3)

  1. Zweikanal-Identitätsauthentifizierungs-Auswahlsystem, umfassend: eine Identifikationsvorrichtung, die zur Erfassung von Identifikationsdaten und zur Übertragung der Identifikationsdaten an eine Sicherheitsvorrichtung verwendet wird; eine Auswahlvorrichtung, die zum Auswählen und Erfassen von Identitätsauthentifizierungsdaten und zum Übertragen der Identitätsauthentifizierungsdaten an die Sicherheitsvorrichtung verwendet wird; eine Sicherheitsvorrichtung, die zum Erfassen der Identitätsauthentifizierungsdaten von der Auswahlvorrichtung gemäß den Identifizierungsdaten von der Identifizierungsvorrichtung und zum Zuordnen der Identifizierungsdaten zu den Identitätsauthentifizierungsdaten verwendet wird; wobei die Sicherheitsvorrichtung jeweils mit der Identifikationsvorrichtung und der Auswahlvorrichtung über ein Netzwerk verbunden ist; die Identifikationsvorrichtung die Identifikationsdaten an die Sicherheitsvorrichtung überträgt; die Sicherheitsvorrichtung die Identifikationsdaten oder transformierte Identifikationsdaten an die Auswahlvorrichtung überträgt; die Auswahlvorrichtung die Identitätsauthentifizierungsdaten auswählt oder die Identitätsauthentifizierungsdaten erzeugt oder die Identitäts-Authentifizierungsvorrichtung und die Sicherheitsvorrichtung auswählt, um die Authentifizierungsinformation gemäß den empfangenen Identifikationsdaten oder transformierten Identifikationsdaten interaktiv zu identifizieren; die Auswahlvorrichtung die den Identifikationsdaten zugeordneten Identitätsauthentifizierungsdaten an die Sicherheitsvorrichtung überträgt; und die Sicherheitsvorrichtung die Anmeldung, Zahlung oder weitere Operationen gemäß den Identifikationsdaten und den Identitätsauthentifizierungsdaten durchführt.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass es ferner einen zugehörigen Server umfasst, wobei die Auswahlvorrichtung mit dem zugehörigen Server verbunden ist und der zugehörige Server mit der Sicherheitsvorrichtung verbunden ist; die Auswahlvorrichtung die Identitätsauthentifizierungsdaten erfasst und die Identitätsauthentifizierungsdaten an den zugehörigen Server überträgt, der zugehörige Server die Identifikationsdaten den Identitätsauthentifizierungsdaten zuordnet und dann die Identitätsauthentifizierungsdaten an die Sicherheitsvorrichtung überträgt.
  3. Zweikanal-Identitätsauthentifizierungs-Auswahlvorrichtung, umfassend: eine Kommunikationsvorrichtung, die für die Verbindung mit einem Server (Sicherheitsvorrichtung) und die Erfassung der transformierten Identifikationsdaten verwendet wird; eine Auswahlvorrichtung, die zum Auswählen der Identitätsauthentifizierungsdaten oder zum Erzeugen der Identitätsauthentifizierungsdaten oder zum Auswählen der Identitäts-Authentifizierungsvorrichtung und der Sicherheitsvorrichtung verwendet wird, um die Informationen gemäß den empfangenen transformierten Identifikationsdaten interaktiv zu identifizieren; eine Identitätsauthentifizierungsdatenvorrichtung, die zum Speichern einer entsprechenden Tabelle zwischen den transformierten Identifikationsdaten und den Identitätsauthentifizierungsdaten oder der Identitätsauthentifizierungsvorrichtung verwendet wird; wobei die Kommunikationsvorrichtung mit der Auswahlvorrichtung verbunden ist, die Kommunikationsvorrichtung mit einer externen Vorrichtung (Sicherheitsvorrichtung) verbunden ist, und die Auswahlvorrichtung mit der Identitätsauthentifizierungsdatenvorrichtung verbunden ist; die Kommunikationsvorrichtung mit der externen Vorrichtung verbunden ist und die transformierten Identifikationsdaten von der externen Vorrichtung empfängt; die Kommunikationsvorrichtung die transformierten Identifikationsdaten an die Auswahlvorrichtung überträgt; die Auswahlvorrichtung die entsprechenden Identitätsauthentifizierungsdaten, die Vorrichtung und das Verfahren gemäß den transformierten Identifikationsdaten und einer Auswahlliste in der Identitätsauthentifizierungsdatenvorrichtung auswählt; und die Auswahlvorrichtung die entsprechenden Identitätsauthentifizierungsdaten über die Kommunikationsvorrichtung an die externe Vorrichtung überträgt.
DE202015009870.3U 2014-01-27 2015-01-22 Vorrichtung und System zur Auswahl der Zweikanal-Identitätsauthentifizierung Expired - Lifetime DE202015009870U1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201410037680 2014-01-27
CN201410037680.4A CN103971241A (zh) 2013-01-28 2014-01-27 一种双通道支付的方法和系统
CN201410405817 2014-08-15
CN201410405817 2014-08-15

Publications (1)

Publication Number Publication Date
DE202015009870U1 true DE202015009870U1 (de) 2020-12-01

Family

ID=53680827

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202015009870.3U Expired - Lifetime DE202015009870U1 (de) 2014-01-27 2015-01-22 Vorrichtung und System zur Auswahl der Zweikanal-Identitätsauthentifizierung

Country Status (5)

Country Link
US (1) US20160335636A1 (de)
EP (1) EP3101609A4 (de)
CN (1) CN106415635A (de)
DE (1) DE202015009870U1 (de)
WO (1) WO2015110043A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109086014B (zh) * 2018-08-22 2021-03-16 上海旷沃科技有限公司 利用生物识别技术实现文件安全打印的方法及系统
CN110084017A (zh) * 2019-04-24 2019-08-02 上海互啊佑智能科技有限公司 一种身份认证设备、系统、方法、装置和存储介质
CN111107550A (zh) * 2019-12-30 2020-05-05 全链通有限公司 5g终端设备双通道接入注册方法、设备及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882032B1 (en) * 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
GB2409062C (en) * 2003-12-09 2007-12-11 Advanced Risc Mach Ltd Aliasing data processing registers
US7515678B2 (en) * 2005-11-23 2009-04-07 General Electric Company Method and system for performing CT image reconstruction with motion artifact correction
US8559923B2 (en) * 2009-05-18 2013-10-15 Mastercard International Incorporated Switching functions for mobile payments system
CN101576983A (zh) * 2009-06-16 2009-11-11 深圳市星龙基电子技术有限公司 一种基于移动终端的电子支付方法和系统
CN102054316A (zh) * 2009-11-06 2011-05-11 中国银联股份有限公司 一种通过手机进行密码认证的银行卡交易方法及系统
US8401970B1 (en) * 2010-12-29 2013-03-19 Amazon Technologies, Inc. System and method for reusing payment authorizations
EP2587429A1 (de) * 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Authentifizierungsverfahren
EP2622585B1 (de) * 2012-02-07 2015-08-05 iZettle Merchant Services AB Pin-prüfung für naben und speichen
US20130226812A1 (en) * 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US20130246272A1 (en) * 2012-03-12 2013-09-19 OneID Inc. Secure mobile transactions
TW201405456A (zh) * 2012-07-16 2014-02-01 Chien-Kang Yang 行動裝置、付款交易系統及付款交易方法
CN103973445A (zh) * 2013-01-28 2014-08-06 邵通 一种双通道登录的方法和系统

Also Published As

Publication number Publication date
US20160335636A1 (en) 2016-11-17
CN106415635A (zh) 2017-02-15
WO2015110043A1 (zh) 2015-07-30
EP3101609A4 (de) 2017-03-01
EP3101609A1 (de) 2016-12-07

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP3057025B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP3529736B1 (de) Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102018106682A1 (de) Bereitstellen einer out-of-band-verifizierung für blockchain-transaktionen
EP2962439B1 (de) Lesen eines attributs aus einem id-token
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
WO2010149400A1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE202015009870U1 (de) Vorrichtung und System zur Auswahl der Zweikanal-Identitätsauthentifizierung
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
EP2932446A1 (de) Reputationssystem und verfahren
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
DE102015225792B3 (de) Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server
EP2975799A1 (de) Datensparsame authentisierung
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
DE102007014175A1 (de) Kontrollbasiertes elektronisches Wahlsystem
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
DE102020105668A1 (de) Verfahren und System zur elektronischen Fernsignatur
EP2645670A1 (de) Bereitstellung von Identitätsattributen eines Nutzers
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years
R158 Lapse of ip right after 8 years