EA012094B1 - Средство защиты и способ аутентификации пользователя с помощью этого средства - Google Patents
Средство защиты и способ аутентификации пользователя с помощью этого средства Download PDFInfo
- Publication number
- EA012094B1 EA012094B1 EA200870122A EA200870122A EA012094B1 EA 012094 B1 EA012094 B1 EA 012094B1 EA 200870122 A EA200870122 A EA 200870122A EA 200870122 A EA200870122 A EA 200870122A EA 012094 B1 EA012094 B1 EA 012094B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- authentication
- card
- token
- key
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Токен безопасности содержит память для персональных данных, предназначенную для хранения персонализированных данных пользователя в качестве цифровых мандатов (33, 34) идентификации. Для осуществления проверки указанных персональных данных предпочтительно для верифицирования идентификации с использованием двух или трех факторов аутентификации, используется входное устройство. Токен содержит также память (71, 75) для хранения записей ключей, в которой записаны мандаты идентификации, инициализированные органом сертификации и, возможно, присвоенные сервис-провайдерам. Токен, кроме того, содержит приемопередатчик для формирования защищенного канала прямой или непрямой связи с сервером аутентификации, оператором приложений или органом сертификации для взаимодействия с указанными записями (71, 75) ключей, соотнесенными с сервером аутентификации. Имеется блок управления для управления приемопередатчиком и памятью (71, 75) для хранения записей ключей в связи с указанным взаимодействием, предусматривающим действия, выбранные из группы, включающей, помимо других воздействий на записи ключей, интерпретацию, дешифрование, создание, проверку, возобновление и удаление. Это позволяет пользователю использовать федеративное управление идентификацией в надежно защищенной среде, используя биометрические данные, чтобы аутентифицировать себя перед токеном, не передавая эти биометрические данные третьим лицам.
Description
Изобретение относится к способу и устройству для аутентификации пользователя, для предоставления доступа к защищенной системе и для упрощения управления персональными цифровыми идентификаторами.
Предшествующий уровень техники
Существуют различные устройства и методы, позволяющие аутентифицировать пользователя в системе (которая может представлять собой строительную систему) или в компьютерной сети, или в удаленной информационной системе. Цель аутентификации может состоять в получении физического доступа в здание, например к открытой в нем двери, или логического доступа к сетевому сервису, например к вебстранице, или к извлечению информации, например, из удаленной компьютерной системы.
Обычно пользователь использует для этой цели свое имя (которое в этом случае рассматривается как идентификатор (ИД) пользователя) в сочетании с паролем или ПИН-кодом. После успешной аутентификации пользователь получает доступ к компьютерной сети или к указанной системе. Самым слабым звеном защищаемой системы обычно является пользователь, поскольку он обычно пренебрегает выбором сильных паролей. Кроме того, пароли часто не рассматриваются как весьма ценные секреты. Пользователь может также подвергнуться атакам социального характера, например фишингмошенничеству, когда имена пользователей и соответствующие им пароли крадутся или захватываются третьими лицами.
Типичный пользователь компьютерными системами и Интернет-сервисами должен запомнить и пользоваться более чем 50 ИД, паролями и ПИН-кодами, причем вся эта информация должна рассматриваться как реальные секреты, поскольку именно так она воспринимается современными системами аутентификации. Однако хорошо известно, что пользователи не обращаются с подобными идентификационными данными, как с ценными секретами. Пользователи выбирают либо простые пароли, либо простые правила их запоминания. Словарные атаки (атаки перебором по словарю) способны взломать предположительно секретные пароли в течение секунд. Чтобы усложнить аутентификацию, операторы, обеспечивающие защиту, выдают пассивные или активные аппаратные средства-токены (карты, списки одноразовых паролей, генераторы кодов, зависящих от времени, цифровых сертификатов и т.д.). Использование всех этих физических и виртуальных средств идентификации не облегчает жизнь их владельцам. Пользование многими Интернет-сервисами прекращается просто потому, что пользователи забывают порядок доступа к соответствующему сайту. Пользователи ограничивают свои бизнес-контакты небольшим количеством операторов, что, естественно, сужает возможности электронной коммерции. В то время как многие системы предлагают функции управления идентификацией для операторов, проблема управления идентификацией со стороны пользователей остается нерешенной.
Задача аутентификации у физического контрольного пункта или виртуального портала остается той же самой. Доступ в контролируемую зону или к защищенному сайту должен предоставляться только авторизованным (уполномоченным) лицам. Только политика защиты должна определять, какие мандаты идентификации являются приемлемыми для конкретных условий доступа. Однако в реальном мире многие организации используют различные и в большей или меньшей степени раздельные системы управления доступом с независимыми мандатами идентификации для физического доступа (т.е. доступа к зданиям, зонам и т.д.) и виртуального доступа (доступа к компьютерным системам, информации и т.д.). Такая непоследовательность приводит к дополнительным административным расходам, к трудностям для пользователей и, что немаловажно, к дефектам защиты.
В течение многих лет для уменьшения трудностей, связанных с необходимостью многократной аутентификации, предлагаются системы федеративного управления идентификацией (Ребега1еб ίάοηΐίΐν тападетепк ΡΙΜ) и системы единой регистрации (8тд1е-Цдп-оп, 880), а также системы с облегченным процессом регистрации. Однако у ΡΙΜ-систем имеется серьезная проблема, состоящая в необходимости координирования работы различных фирм или сервис-провайдеров, которые при этом должны принимать пользователей друг у друга. Такой подход представляется неработоспособным, а предпринимаемые в этом направлении попытки - неэффективными в плане решения указанной проблемы.
В международной заявке \¥0 02/15626 описано применение мобильного телефона в качестве аутентификационного устройства. Пользователь аутентифицируется перед мобильным телефоном одним или более способами, в том числе с применением биометрических характеристик, после чего мобильный телефон аутентифицируется перед соответствующим сервером. Данное решение стремится избежать передачи токена от пользователя к устройству. При этом единственная аутентификация может использоваться при условии, что все применяющие аутентификацию сервис-провайдеры используют одни и те же протоколы.
Сущность изобретения
Задача, на решение которой направлено изобретение, заключается в создании способа и устройства, обеспечивающих более безопасную аутентификацию пользователя, чем методы, известные из уровня техники.
Другая задача состоит в оптимизации взаимодействия пользователь-провайдер в терминах эффективности и безопасности.
- 1 012094
Следующей задачей является разработка более простых и эргономичных способа и устройства обеспечения доступа к защищенной системе.
Еще одна задача состоит в обеспечении пользователя системой менеджмента персональной идентификации (СМПИ), обеспечивающей администрирование его цифровых идентификаторов и мандатов идентификации при минимальном вмешательстве пользователя.
Дальнейшая задача заключается в обеспечении пользователя модульной СМПИ, которая в любой момент может быть настроена с помощью дополнительного токена, содержащего информацию о новой аутентификации или о процессе реализации сервиса.
Согласно изобретению предусматривается защищенный токен, содержащий память персональных данных для хранения персональных и персонализированных данных пользователя в качестве цифровых мандатов идентификации, входное устройство для осуществления проверки указанных персональных данных, предпочтительно для верифицирования идентификации с использованием двух- или трехфакторной аутентификации, память для хранения записей ключей, предназначенную для хранения по меньшей мере одного мандата идентификации сервера провайдера аутентификации или оператора приложений, предпочтительно для хранения мандатов идентификации, инициализированных органом сертификации, приемопередатчик для формирования защищенного канала прямой или непрямой связи с сервером провайдера аутентификации, оператором приложений или органом сертификации для взаимодействия с указанными записями ключей, соотнесенными с сервером провайдера аутентификации или оператором приложений, или органом сертификации, и блок управления для управления приемопередатчиком и памятью для хранения записей ключей в связи с указанным взаимодействием, предусматривающим действия, выбранные из группы, включающей, помимо других воздействий на записи ключей, интерпретацию, дешифрование, создание, проверку, возобновление и удаление.
Токен может быть дополнительно снабжен средством фиксации, позволяющим присоединять к нему дополнительный токен с настраиваемой информацией (как это будет описано далее), а также с источником питания и защищенным каналом для обновления специального программного обеспечения.
Токен безопасности может иметь форму смарт-карты, но может представлять собой и сотовый телефон или карманный компьютер. Его важным свойством является способность принимать и хранить персональные данные. Такими данными могут быть секрет или биометрические данные. Для обеспечения аутентификации память для хранения записей ключей используется для хранения мандатов идентификации одного или более серверов провайдеров аутентификации (далее именуемых также серверами аутентификации). После создания защищенного канала прямой или непрямой связи с сервером аутентификации осуществляется взаимодействие с этими записями ключей, включающее выполнение различных операций.
В некоторых ситуациях токен безопасности используется в комбинации с дополнительным токеном для проверки идентичности при создании новой записи ключа. Такой дополнительный токен может быть одноразовым паролем, предназначенным для проверки аутентификации с его использованием. Альтернативно, он может содержать электронный контур с дополнительным средством приема и передачи, формирующим дополнительный защищенный канал к токену безопасности для получения от сервера аутентификации сообщения с инструкциями. Это сообщение обрабатывается и передается блоку управления для обработки релевантной записи ключа. Данная опция делает устройство модульным, настраиваемым под новые сервисы аутентификации, которые еще не были известны в момент предоставления токена пользователю.
В предпочтительном варианте имеется множество записей ключей, причем каждая запись соотнесена с одним органом сертификации или провайдером аутентификации, или оператором. При этом с одним органом сертификации может быть соотнесено несколько таких записей, которые затем активируются различными провайдерами аутентификации. Это позволяет каждому органу сертификации независимо проводить аутентификацию идентичности пользователя внутри токена, тогда как пользователю достаточно иметь только этот токен. Кроме того, пользователь полностью контролирует свои персональные данные (его биометрические данные хранятся только в токене). При этом различные организации могут самостоятельно решать, как им обращаться с различными записями ключей, сделанными различными серверами аутентификации или операторами приложений. Пользователь может удобно для него аутентифицировать себя только перед единственным токеном безопасности и сертификатами различных провайдеров, безопасно записанными в данном токене. Если один из серверов аутентификации или операторов приложений решает обновить и изменить авторизацию, это можно сделать полностью независимо от записей ключей, сделанных другими организациями.
Предпочтительный вариант изобретения соответствует защищенному И8В-устройству, особенно мини-И8В устройству или другому физическому соединителю, который может быть использован для повторной зарядки внутреннего источника питания и для быстрой записи или обновления специального программного обеспечения. Такое устройство может быть также использовано для доставки сертифицированной информации (например, сертификата Х509), которая не может быть доставлена по другим дос
- 2 012094 тупным каналам.
Если лидирующие положения на рынке занимают несколько органов сертификации (ОС), имеется возможность создать два или более сегментов для хранения записей ключей, содержащих различные записи, которые могут активироваться и рассылаться различными органами сертификации различным серверам аутентификации или операторам приложений. При этом ОС или провайдер аутентификации, авторизованный ОС, может располагать порталом, дающим доступ к множеству сайтов и сервисов, требующих аутентификации своих пользователей, но не желающих использовать собственную систему аутентификации.
Токен и способ по изобретению, разумеется, предусматривают также позитивную аутентификацию токена безопасности, позволяющую пользователю производить различные действия, например получать доступ к прикладным программам, производить платеж, формировать билет или получать физический доступ, в частности, к открытой двери. Подобная персональная система управления идентификацией со стороны пользователя должна всегда находиться под контролем пользователя и должна быть защищена от любого злонамеренного манипулирования. Как следствие, персональная система управления идентификацией не должна быть реализована на терминальном оборудовании (типа персонального компьютера, мобильного телефона и т.д.), которое может подвергнуться атаке.
Изобретение основано на обнаружении его авторами того обстоятельства, что известные решения концентрировались не на оптимальной стороне взаимодействия пользователь-оператор. Только управление идентификацией со стороны пользователя способно обеспечить работу с множеством мандатов идентификации пользователя.
Изобретение позволяет пользователю реализовать федеральное управление идентификацией в хорошо защищенной среде, используя биометрические данные, чтобы аутентифицировать себя перед устройством в рамках используемого способа, но не предоставлять эти биометрические данные третьим лицам.
Перечень фигур чертежей
Далее изобретение будет подробно описано на примере вариантов его осуществления, рассматриваемых со ссылками на чертежи.
На фиг. 1 иллюстрируются способ и устройство по изобретению, реализованные в защищенной среде;
на фиг. 2 представлены релевантные компоненты и каналы связи для устройства по фиг. 1 в случае осуществления способа по изобретению;
на фиг. 3 схематично изображена карта для использования со способом и устройством по фиг. 1;
на фиг. 4 иллюстрируется архитектура управления сертификатами в рамках карты согласно изобретению;
на фиг. 5 - способ использования карты согласно изобретению;
на фиг. 6 - использование способа и устройства по изобретению пользователем;
на фиг. 7 - совместное использование карты-токена и смарт-карты в соответствии с изобретением;
на фиг. 8 - карта согласно изобретению;
на фиг. 9 - терминал-считыватель согласно изобретению;
на фиг. 10 - автономный режим работы;
на фиг. 11 - функционирование сервиса аутентификации;
на фиг. 12 - функционирование органа сертификации;
на фиг. 13 - федеративный режим функционирования.
Сведения, подтверждающие возможность осуществления изобретения
На фиг. 1 и 2 схематично иллюстрируется возможная реализация способа согласно одному из вариантов изобретения.
На фиг. 1 представлены три образующие систему 7 аутентификации функциональные подсистемы, которыми являются токен 8, 9, платформа 6 аутентификации и аутентификационные модули 12. Токен 8, 9 является токеном безопасности, который применяется в контексте многофакторной аутентификации в качестве того, что есть у пользователя. Токен 8, 9 может представлять собой смарт-карту (СМК) или сим-карту или содержать терминал-считыватель для такой карты (далее терминал). В последнем случае токен 8, 9 безопасности представляет собой комбинацию смарт-карты и терминала-считывателя. Следовательно, карманный компьютер или мобильный телефон могут рассматриваться в качестве такого токена 8, 9. В дальнейшем описании принимается, что основной вариант токена безопасности 8, 9 представляет собой карту.
Три функциональные подсистемы обеспечивают управление, ограничение и аутентификацию доступа к соответствующим защищенным приложениям 13. Специалистам в данной области будет понятно, что приложения 13 не ограничиваются представленными на фиг. 1. Следует также отметить, что сертификаты, представляемые организациями, реализующими приложения 13, могут представлять собой отдельные компоненты (которые соответственно должны загружаться в систему 7). Альтернативно, они могут вводиться в аутентификационные модули 12 посредством программного переноса в защищенную память, как это будет описано далее.
- 3 012094
Используемые далее в описании сокращения поясняются в списке обозначений, приведенном в конце описания.
Пример платформы 6 аутентификации иллюстрируется фиг. 2. Платформа 6 аутентификации содержит сервер 65 лицензий, сервер органа 64 сертификации (ОС), сервер провайдера 63 сервиса аутентификации (ПрСА), оптические компоненты 61 и/или средство передачи информации, например средство радиочастотной идентификации (табю Гтециеису Иеиййсайои, ΚΡΙΌ) с ΚΡΊΌ-считывателем 62 у клиента. Платформа 6 аутентификации может быть построена как цифровой портал, позволяющий провайдеру сервиса аутентификации (провайдеру аутентификации) открывать доступ к компьютерной системе, или как физический портал, контролирующий, например, доступ к зданию.
Компонент 61 может представлять собой подключаемую микропрограмму или клиентский браузер, или любую другую программу генерирования графики, которая генерирует мерцающий код, отображаемый на экране компьютера пользователя, например в окне браузера (в частности, как это описано в ЕР 1255178), и подлежащий считыванию оптическим каналом карты 8, 9. В качестве входной информации микропрограмма или программа получает сообщение от сервера аутентификации с адресом записи карты, сегмента и ключа и с зашифрованным сообщением (данное сообщение передается от сервера аутентификации на локальное терминальное оборудование по 1Шр- или Шрк-каналу или по другому безопасному каналу, защищенному соответствующим протоколом двухточечной связи, например 88Ьпротоколом). Во время сессии оператор может один или более раз аутентифицировать или верифицировать присутствие авторизованного пользователя, связывая такую аутентификацию с предоставлением определенной информации, которая доступна только через токен 8, 9. Канал от сервера к локальному терминалу обработки данных дополнительно защищен обычными защитными механизмами: νΡΝ (У1Г1иа1 Рйуа1е №1теогк, виртуальная частная сеть), кЦрк или другими протоколами, защищенными 88Ьпротоколом.
Средство ΚΡΙΌ 62 может представлять собой прикладную программу для ΚΡΙΌ-сервера, которая преобразует сообщение от сервера аутентификации в коммуникационный ΚΡΙΌ-диалог для считывающего терминала или карты 8, 9. Данное сообщение будет передаваться с использованием вышеупомянутых протоколов.
Кроме двух названных каналов связи, информация может передаваться акустическим путем или простым оптическим методом (по инфракрасному каналу) с присущими этим более медленным методам недостатками.
Сервер ПрСА 63 реализует базовый протокол аутентификации и генерирует по требованию сервера оператора 66 (т.е. пользователя сервисом аутентификации, ПСАу) соответствующее сообщение вызовответ, шифрует, подписывает и преобразует его в δΘΑΡ-сообщение (сообщение по протоколу 8ΘΑΡ). В случае необходимости (при первой или возобновляющей регистрации или постановке на учет в онлайновом режиме) он осуществляет связь с сервером ОС 64, чтобы получить необходимые ключи и коды активации и возобновления.
Сервер ОС 64 обеспечивает ОС возможность инициализировать карты 8, 9 посредством их секретных (закрытых) ключей, а также осуществить процесс постановки на учет.
Сервер 65 лицензий - это система управления картами, которая осуществляет администрирование всех используемых карт 8, 9, выдает коды доступа (КАС - код 53 активации сегмента, КАК - код 54 активации ключа) для сервера ОС 64 и информацию о возобновлении лицензии (КВЗ - код возобновления ключа и новую дату истечения срока действия (ДИСД) ключа). Коды управления лицензиями позволяют реализовать новые, гибкие и модульные, модели бизнеса с оплатой одного или нескольких актов аутентификации или рассчитанных на ограниченный или неограниченный период (с лицензиями за продажу токена 8, 9).
Базовая реализация способа согласно изобретению применима для приложений, предлагаемых через Интернет. При этом полная реализация способа аутентификации может использоваться для аутентификации в рамках операционных систем (\νίηάο\ν5. 8о1аг15. Ьших и т. д.) или в приложениях (8АР, 8есиге АбоЬе, СΚΜ, С8М и т.д.), которые требуют аутентификации пользователя. Если способ согласно изобретению используется применительно к операционным системам или приложениям, стандартный пароль и модуль аутентификации пользователя указанными приложениями должны быть заменены соответствующим аутентификационным модулем согласно изобретению.
Устройство согласно настоящему изобретению будет описано далее со ссылками на фиг. 3, 4, 8 и 9.
Физическое лицо (пользователь) 1 устанавливает связь с картой 8, 9 способом, который будет описан далее. Карта 8, 9 содержит персональные (биометрические) данные 31 (в многофакторной аутентификации это сертификат того, кто является пользователем), индивидуальные (персонализированные) цифровые данные (секретные ключи) 33 (записанные посредством операции 32) и сертифицированные мандаты 34, 34' идентификации для идентификации пользователей перед определенным провайдером аутентификации. Карта устанавливает постоянную, сильную и подтверждаемую связь 35, 35' с серверами 2, 2' в составе ПрСА. В совокупности персонализированные цифровые данные и сертифицированные мандаты 33, 34 идентификации составляют основное содержание записи 75 ключа. Указанная связь может устанавливаться однократно, без ограничения времени. Цифровые мандаты 33, 34 идентификации
- 4 012094 могут инициализироваться и предоставляться независимой системе управления идентификацией (СУИ) и ее серверам 2, 2' аутентификации. Однако указанные мандаты 33, 34, 33', 34' могут предоставляться также (как это известно специалистам в данной области) и любой другой системе. Фиг. 3 иллюстрирует также возможность хранения на карте 8 множества (1,.. п) различных цифровых мандатов идентификации. В дополнение, карта 8 может быть сделана способной верифицировать идентификационные данные СУИ-серверов 2, 2' посредством сертификатов 34, 34' и т.д.
Одним из достоинств устройства по фиг. 3 является то, что ввод персонализированных данных, например биометрических данных или секретного ключа, осуществляется через соединение (устройство) 10 и сохраняется в качестве фактора аутентификации. Указанные данные вводятся при создании секретных ключей 1-п, но они необязательно содержат такие данные в качестве части ключа. Преимущество такого решения состоит в том, что владелец карты 8 остается также физическим владельцем своих биометрических данных, т.е. не предусматривается никакое распространение биометрических данных за пределы карты 8. Тем самым исключается злоупотребление этими данными, например путем их мошеннического извлечения третьими лицами из мастер-сервера.
При этом возможно сохранение биометрических данных. Это важно, поскольку эти данные, в отличие от ПИН-кода, не могут быть заменены.
Карта 8, 9 верифицирует идентификацию авторизованного пользователя посредством двух- или трехфакторной аутентификации. Кроме того, она производит обработку запросов на удостоверение личности и цифровую аутентификацию, которые могут иметь различные формы. Примером выполнения картой функций аутентификации может служить ответ в рамках протокола вызов-ответ, как это предусмотрено в способе по ЕР 1480107, разработанном авторами настоящего изобретения, генерирование цифровой подписи, доставка сообщения с кодом аутентификации или с кодом активирования для программного сертификата. Соответствующий запрос цифровой аутентификации может содержать вызов, относящийся к тому, что известно пользователю. В зависимости от уровня безопасности одна из описанных проверок может быть опущена.
На карту 8 согласно настоящему изобретению предварительно загружается массив адресов 51, 52 и 73, ключи 33, 34, 72, 79 и коды 53, 54, 76, 77, как это показано для примера такой карты, представленного на фиг. 4, и примеров процессов 4, 5 изготовления такой карты (см. фиг. 5). Карта 8 представляет собой персональный цифровой ассистент управления идентификацией. Это означает, что на карте 8 хранится информация, относящаяся к идентификации пользователя, а также другие данные, связывающие ее с другими сервисами. Информация, относящаяся к идентификации пользователя, обычно содержится в разделе 55 сводный список постановки на учет, вместе с данными 74 о постановке на учет, темплетах, секрете и др., обозначенными на фиг. 3 как 31. Карта 8 содержит также несколько сегментов 71 хранения ключей, причем каждый такой сегмент может содержать записи 75 нескольких ключей. Это эквивалентно системе управления внутренними мандатами идентификации, которая содержит: секретные ключи (как части записей 34) в форме записей 75 ключей в сегменте 71 хранения ключей в качестве цифровых мандатов идентификации; соответствующие публичные (открытые) ключи ПрСА (в составе записей 34), которые используют секретные ключи; открытый ключ 79 ОС, который произвел загрузку секретных ключей, а также (в качестве опции) сегмент 78 записей постановки на учет и информации о лицензиях на доступ.
В каждом описанном сегменте имеются также секция 77 возобновления ключей и сегмент 53 активирования ключей. При этом все данные, записанные на карте, могут выводиться через соответствующий интерфейс при наличии соответствующих разрешений (лицензий или разрешений ОС) и/или обновляться посредством последующей загрузки. Таким образом, структура карты, показанная на фиг. 4, соответствует состоянию ее использования. При этом можно приписать первому ОС сегмент 71 с единственной записью 75 ключа, а второму ОС - другой сегмент 71, например, с пятью записями 75. Кроме того, всегда имеется возможность продолжить приписывание сегментов карты 8 дополнительным ОС (новому, третьему ОС может соответствовать новый созданный сегмент), а также ассоциировать существующие записи 75 ключей с указанными первым или вторым ОС или удалить эти записи. Физическая форма подобной информации в памяти карты контролируется идентификационными номерами для токена (ИДТ) и для сегмента (ИДС) 51, 52 соответственно и для адреса записи ключа (АЗК) 73.
На фиг. 8 показан первый вариант карты 8 согласно изобретению. Карта 8 имеет размеры, аналогичные размерам кредитной карты. Однако ее толщина обычно вдвое или втрое превышает толщину кредитной карты (на фиг. 8 и 9 толщина карты сильно преувеличена). Персональная информация 83 хранится в запоминающем средстве карты. Это средство может представлять собой простое изображение, штрих-код, КРШ-чип и т.д. Карта 8 дополнительно снабжена приемным карманом 81 для приема дополнительной чип-карты 84 данных, которая может вводиться и выводиться (как это показано стрелкой 82). Дополнительная чип-карта 84 может представлять собой аналог сим-карты, пригодной для ввода в карту 8. Чип-карта 84 может рассматриваться как дополнительный токен. Различные ОС, ПрСА и операторы могут выпускать различные чип-карты.
Помимо физического ввода дополнительного токена безопасности, можно также загрузить соответствующую информацию в память, как это будет описано со ссылкой на фиг. 7. ПрСА или оператор мо
- 5 012094 жет рассматривать подобную загрузку в качестве достаточного условия для предоставления доступа к своим сервисам или требовать наличия физического токена 84 или 94 в составе карты 8 или 9.
На фиг. 9 показан второй вариант карты по изобретению, реализованный в виде терминаласчитывателя 9. Терминал 9 по размерам аналогичен карте 8 в первом варианте ее выполнения. Персонализированная информация 93 хранится в запоминающем средстве терминала, которое может представлять собой простое изображение, штрих-код, ВЕШ-чип и т.д. У терминала 9 дополнительно имеется слот 91 для приема дополнительной карты 94 данных, снабженной запоминающим средством 96. Дополнительная карта может вводиться и извлекаться, как это обозначено стрелкой 92. Дополнительная карта 94 данных может представлять собой смарт-карту с электрическими контактами или ВЕГО-интрефейс. Альтернативно, эта карта 94 может присоединяться к терминалу 9 посредством механического соединения. Дополнительная карта 94 данных также может рассматриваться как дополнительный токен.
В третьем варианте карта 8 может представлять собой одиночную карту данных без дополнительных интерфейсов для чип-карты или смарт-карты.
Для облегчения изложения карта 8 и терминал 9 далее будут именоваться картой 8, 9, а чип-карта и дополнительная карта данных - дополнительным токеном 84, 94 соответственно.
Карта 8, 9 может дополнительно содержать несколько интерфейсов 85, 95, в качестве любого из которых может использоваться оптический, радиочастотный или электрический интерфейс, а также любой другой интерфейс, известный специалистам. Оптический интерфейс способен, например, считывать мерцающий код, который выводится клиентским браузером 61. Карта 8, 9 может содержать также средства индикации для того, чтобы отображать для клиента данные о статусе и другую информацию. Средство индикации может представлять собой набор светодиодов для выведения информации о статусе или жидкокристаллическое табло для отображения более сложной информации.
Чтобы передать данные от дополнительного токена 84, 94 на карту 8, 9, между токеном и картой устанавливается безопасное соединение, использующее защищенный канал 40 (например, канал связи с шифрованием). Такое соединение устанавливается в первый раз, когда токен 84, 94 вводится в контакт с картой 8, 9. В зависимости от политики издателя дополнительного токена, после его первого использования с картой 8, 9 его дальнейшее применение может быть ограничено этой картой.
Как показано на фиг. 4, карта 8 содержит внутреннюю систему управления мандатами идентификации, использующую в качестве мандатов идентификации секретные ключи, соответствующие открытые ключи ПрСА 63, которые используют конкретный секретный ключ, открытый ключ ОС 64, который осуществил загрузку секретных ключей, а также информацию о постановке на учет, лицензию на доступ и информацию для обновления программы.
Чтобы сделать возможными независимые отношения между различными операторами (провайдерами сервисов и т.д.) и пользователями (держателями карт), необходима система управления ключами и инициализацией.
Сервисы цифровой идентификации оперируют либо только с внутренними мандатами идентификации (содержащимися в сегментах 71 и в записях 75 ключей), либо с внутренними мандатами идентификации и какой-то специально принятой информацией, которая вводится в карту 8 через один из имеющихся интерфейсов (предпочтительно оптический, радиочастотный или электрический), либо с внутренними мандатами идентификации, специально принятой информацией, которая вводится в карту 8 через один из имеющихся интерфейсов, и дополнительной информацией, содержащейся на заменяемом и индивидуализируемом дополнительном токене 84, 94, присоединяемом к основному токену (карте 8).
Дополнительный токен 84, 94 может содержать информацию, которая задает тип сервиса аутентификации, необходимой для установления бизнес-отношений с издателем или поставщиком дополнительного токена 84, 94. Он может содержать также дополнительные мандаты идентификации, которые могут использоваться только конкретным владельцем карты 8. Как правило, дополнительный токен 84, 94 может выпускаться третьим лицом, например коммерческой организацией, такой как банк, онлайновый магазин, страховая компания. Альтернативно, какая-либо фирма может выдавать дополнительные токены своим сотрудникам для получения ими доступа к внутренней компьютерной системе. Дополнительный токен может также представлять собой токен, который был выдан пользователю до получения им карты 8, 9.
Пользователь 1 (см. фиг. 6, 7) использует токен 3 в форме карты 8 или 9. Обращение к провайдеру 63, 64' нового сервиса требует аутентификации 11. Данный сервис может быть первым сервисом или одним из множества уже существующих сервисов. Благодаря биометрической идентификации карта 8 непосредственно привязана к пользователю 1. Далее провайдер нового сервиса передает пользователю 1 дополнительный токен 84. Этот токен 84 может быть выпущен ПСАу, ОС или ИзгК. Необходимо лишь, чтобы сервис-провайдер доверял отправителю дополнительного токена 84. Доставка информации по дополнительному токену 94 обозначена как 47. Как это схематично изображено на фиг. 7, данный токен может представлять собой смарт-карту, чип-карту или сим-карту или их эквивалент, или одноразовый пароль, или контакт для доступа на защищенную веб-страницу. Важно лишь, что при первом использовании дополнительного токена 84 карта 8 активирует безопасный канал 41 между ней и ПСАу, а также безопасный доступ к новому сегменту 71 или записи 75, подлежащей активации. Разумеется, дополни
- 6 012094 тельный токен 84 может представлять собой смарт-карту; которая сама создает безопасный канал 40 между ней и картой 8 для передачи по нему сообщения с инструкциями 42. Однако может быть использован и одноразовый токен, функционирующий внутри карты 8 без применения каких-то внешних аппаратных компонентов.
При открытии канала 41 по нему карте 8 передается сообщение, связанное с новой идентификацией, после чего оно обрабатывается и подтверждается с использованием дополнительного токена 84 или прямо подтверждается вышеупомянутым одноразовым токеном. В результате инициализируются новый сегмент 71 и/или новая запись 75 внутри существующего сегмента 71.
В описанной выше платформе аутентификации мандаты идентификации могут являться парами подписанных асимметричных ключей. Секретный ключ такой пары всегда хранится в безопасной памяти того, кто использует его для собственной аутентификации. Соответствующий открытый ключ подписывается ОС и направляется всем, кто хочет произвести идентификацию владельца соответствующего секретного ключа. Все зашифрованные сообщения, передаваемые через инфраструктуру сети, шифруются открытым ключом получателя и подписываются секретным ключом отправителя. Система может использовать различные схемы асимметричного шифрования, включая К.8А, ЕСС и схему Эль-Гамаля (ΕΙСата1) с соответствующей длиной ключа, как это известно специалистам.
Архитектура данных платформы обеспечивает запись ключа для каждой бизнес-связи, которую владелец карты устанавливает с оператором 66 приложения (ПСАу), требующим аутентификации. Аутентификационный сервис обеспечивается провайдером 63 аутентификации (ПрСА), который либо интегрирован в СУИ, имеющуюся у ПСАу 66, либо является специализированным внешним сервисом. ПрСА 63 регистрирует конечного пользователя и активирует соответствующую запись ключа на карте 8, 9 с разрешения ОС 64, которому принадлежит сегмент 71 записи ключа на карте. Одновременно ПрСА 63 передает свой собственный мандат идентификации карте 8 для целей взаимной аутентификации. После регистрации карты 8 у ПрСА 63 запись 75 ключа инициализирует секретный ключ (в секции 76) в качестве мандата идентификации, а также (в качестве опции) открытый ключ ПрСА 63, который будет использован для аутентификации сервера ПрСА 63 картой 8. Применительно к терминалу 9 некоторые из записей ключей содержат дополнительные поля с информацией о ключах, необходимой для коммуникации с подсоединенной смарт-картой.
Как показано на фиг. 13, карта 8 выпускается изготовителем 67 карты (обозначенным так же, как ИзгК). Каждая карта 8, 9 может использоваться несколькими независимыми ОС 64, каждый из которых использует один сегмент 71 карты 8 после получения лицензии на такое использование. Каждый ОС 64 по запросу конечного пользователя может записать на карту комплект мандатов идентификации (инициализированных записей 75 ключей). Все мандаты идентификации от одного ОС 64 хранятся в одном выделенном для этого сегменте 71 хранения ключей с определенным количеством записей 75 ключей, которые могут быть активированы в заданный момент ОС 64 или ПрСА 63, связанным с соответствующим ОС 64. ОС 64, выпустивший карту 8, выдает ее с инициализированным первым сегментом 71 хранения ключей. Он также производит первую постановку на учет пользователя с картой 8. ОС 64, который впоследствии инициализирует еще один сегмент 71 хранения ключей, может запросить запуск нового протокола постановки на учет или принять такую постановку, выполненную ОС 64, выпустившим карту. Соответствующая информация (личный код постановки на учет, называемый ЕтдетСобе) для сегмента 71 и соответствующее ему картирование хранятся внутри сегмента 71 вместе с сертификатом ОС (открытым ключом). Инициализация другим ОС также может иметь место после выдачи карты пользователю. При этом достаточно, чтобы коды доступа были заданы сразу же после того, как ИзгК загрузит на карту специализированное программное обеспечение (операция 102).
Каждая запись ключа содержит дополнительную информацию, которая задает использованную длину ключа, криптографический алгоритм и обработку данных сообщения. Доступ к сегментам 71 и к каждой записи 75 ключа внутри сегмента находится под полным контролем соответствующего ОС 64. Однако для инициализации сегмента и записей ключей ОС 64 должен получить код активации сегмента (КАС) и код активации записи ключа (КАК), которые предоставляются изготовителем 67 карты (ИзгК). Для каждой активации записи ключа задается дата истечения срока действия (ДИСД) ключа. ДИСД устанавливается при активации записи ключа (при регистрации карты 8 у ПрСА 63). Запись ключа является активной, пока самая поздняя дата в журнале событий и времени предшествует ДИСД. После этого при следующем использовании сертификата записи ключа необходимо задать новое значение ДИСД. Для такого возобновления ДИСД необходим код возобновления ключа (КВЗ), который также выдается изготовителем карты. Наличие соответствующих механизмов деблокирования и возобновления делают возможным периодическую активацию лицензий для всех используемых мандатов идентификации. Аналогичный механизм позволяет отозвать конкретный сертификат без создания трудностей для использования карты и других записанных на нее сертификатов.
Параметры контроля и метаданных позволяют, без изменения базового программного обеспечения, реализовать с помощью одной карты 8 существенно различные варианты использования карты и бизнесмоделей.
Описанный выше способ формирования карты 8 и дополнительного токена 84 иллюстрируется фиг.
- 7 012094 и 5. Изготовление карты 8, 9 включает следующие операции:
операцию 100 изготовления материальной части (основы) карты 8 или терминала 9;
операцию 101 загрузки на карту специализированной программы;
операцию тестирования материальной части и программы.
Если все тесты успешны, карта 8, 9 (именуемая на данном этапе анонимной картой) готова к загрузке на нее различных идентификаторов, сертификатов и кодов.
Для индивидуализации карты выполняется операция 102 загрузки на нее кодов инициализации, активации и возобновления.
В процессе инициализации в базу данных мандатов идентификации вводятся данные о взаимосвязи идентификаторов, и карта 8, 9 инициализируется с идентификаторами (ИДТ, ИДС, АЗК) и кодами контроля лицензий (КАС, КАК, КВЗ), причем для каждой записи ключа устанавливается срок истечения его действия (ДИСД). После выполнения этой операции доступ к аппаратным и программным компонентам возможен только через стандартные каналы связи (например, ΚΕΙΌ-канал, оптический интерфейс и т.д.).
После выполнения операций изготовления и инициализирования индивидуализированные карты 8, 9 отправляются в ОС 64. ОС 64 проводит обработку каждой карты 8, 9 в соответствии со следующим протоколом загрузки ключей:
загрузка открытого ключа ОС из конкретного сегмента открытых ключей в сегмент карты, открытый КАС-кодом (операции 103, 104);
инициализация записей ключей в данном сегменте посредством секретного кода (адреса) записи ключа (АЗК), кода активации ключа (КАК) и команд, задающих операции над сообщениями.
После этого выполняется операция 105 постановки на учет и регистрация биометрических темплетов на карте.
ОС 64 инициализирует карту с использованием цифровых криптографических мандатов идентификации и выпускает соответствующие сертификаты. Он направляет карты (и, в качестве опции, сертификаты) ассоциированным центрам постановки на учет (ЦПУ). Каждый сертификат содержит информацию об уровне безопасности, который был использован для процесса постановки на учет центром ЦПУ соответствующего ОС 64. Предусмотрено три варианта постановки на учет с различными уровнями безопасности и с легкостью реализации, обратно пропорциональной уровню безопасности.
В качестве первого уровня используется модель распределения безопасности. Постановка на учет может производиться в любом месте после того, как пользователю по безопасному каналу будут посланы карта и специальный код, позволяющий осуществить постановку на учет (стандартный уровень безопасности, применяемый, например, при распространении кредитных карт). Карта посылается конечному пользователю по незащищенному, но надежному каналу распространения (наземная почта, отдел кадров организации и т.д.). Параллельно по безопасному каналу (например, сертифицированной почтой) пользователю посылается код постановки на учет. С помощью этого кода пользователь может запустить протокол постановки на учет на любом компьютере, подключенном к Интернету. Протокол постановки на учет обеспечивается сервером аутентификации ОС.
В качестве второго уровня безопасности при постановке на учет используется модель доверенного дерева, соответствующая постановке на учет в присутствии доверенного и уже поставленного на учет лица, которому поручено подбирать новых пользователей (повышенный уровень безопасности). Новый конечный пользователь получает свою карту 8, 9 от агента, который знает его лично и который уже имеет подобную карту. Новый конечный пользователь получает соответствующий код постановки на учет по тому же безопасному каналу, что и при использовании предыдущей модели. Чтобы запустить протокол постановки на учет для новой карты 8, 9, агент должен использовать собственную карту 8, 9 на любом компьютере, подключенном к Интернету. Затем новый пользователь осуществляет стандартный процесс постановки на учет на том же компьютере. Агент знает пользователя и тем самым гарантирует, что на учет ставится именно нужное лицо, т.е. агент действует как временный мобильный ЦПУ.
На третьем уровне безопасности при постановке на учет используется модель сертифицированной аутентификации. Постановка на учет производится в надежной зоне (в ЦПУ) под наблюдением соответствующего представителя и с представлением официального документа (пропуска). В качестве центра постановки на учет (ЦПУ) ОС назначает и сертифицирует конкретные безопасные зоны. Конечный пользователь получает в ЦПУ карту 8, 9 после верификации его личности сотрудником ЦПУ (например, при представлении пользователем своего паспорта). Затем новый конечный пользователь запускает протокол постановки на учет на выделенном для этого терминале в ЦПУ. Код постановки на учет передается ему сотрудником ЦПУ.
Пользователь 1, который впоследствии захочет повысить уровень безопасности своей карты 8, 9, должен пройти через новый процесс постановки на учет или верификации его данных, который совместим с желаемым уровнем безопасности.
Процесс инициализации и постановки на учет, применяемый ОС и ЦПУ, может быть сертифицирован в соответствии с признанными стандартами сертификации (СС, 1Р88ЕС, ΕΙΡ8), чтобы гарантировать взаимное доверие в случае, если карты и сертификаты выпускаются более чем одним ОС. Процесс постановки на учет является одинаковым для всех трех уровней безопасности. Он устанавливает сильную
- 8 012094 двух- или трехфакторную связь между пользователем как физическим лицом и картой 8, 9. По завершении постановки на учет каждый сертификат представляет независимый сертифицированный цифровой мандат идентификации пользователя.
Во всех системах аутентификации постановка на учет является критическим шагом, который использует априорные знания и уверенность в идентичности пользователя 1. В большинстве случаев первоначальная идентифицирующая информация поступает от государственной СУИ. Регистрация и управление идентификацией своих граждан является одной из наиболее важных задач любого государства. Все СУИ должны опираться на какой-то вариант официальных сертификатов, выпускаемых государством.
По завершении протокола постановки на учет на карту 8, 9 записывается уровень безопасности, который может запрашиваться при последующих процессах регистрации или аутентификации. После постановки на учет карту можно использовать. Для этого пользователь (держатель поставленной на учет карты) выполняет следующие две операции:
регистрацию у ПрСА (операция 106) при первом доступе к новому сервису или сайту;
аутентификацию (каждый раз, когда пользователю требуется подтвердить свою идентификацию для получения доступа к защищенным зонам или сервисам) (операция 107).
После выполнения названных операций карта 8, 9 становится функциональной картой для ПрСА 66. При этом, если срок действия сертификата истекает, карта может быть разблокирована кодом возобновления ключа (операции 108, 111). Точнее, карта разблокируется, если код действующий. Если нет, определенный ключ на карте будет заблокирован. Возможен также отзыв карты (операция 109).
В случае использования терминала 9 в комбинации с дополнительным токеном 94 необходима операция 110 инициализации терминала 9 и дополнительного токена 94 (в форме смарт-карты 110' от оператора).
Вариант с терминалом 9 позволяет провести постериорную настройку функциональности дополнительного токена 94. Для этого в дополнительном токене 94 (который может представлять собой смарткарту или другой съемный токен, присоединяемый к карте) производится обработка специфичного отклика на загруженное исходное сообщение. Терминал 9 (карта с механическим слотом 91 для приема смарт-карты) служит в качестве устройства аутентификации, которое передает расшифрованное сообщение смарт-карте (СМК) по безопасному каналу 40 между терминалом и СМК. Этот безопасный канал 40 устанавливается, когда дополнительный токен 94 в первый раз вводится в терминал 9. После такой инициализации дополнительный токен 94 может взаимодействовать только с данным терминалом 9. Данная операция инициализации не изменяет никаких каналов связи с другими устройствами (считывателями карт). Это справедливо и для случая, когда, с целью инициализации требуемого сегмента 71 или требуемой записи 75, указанное сообщение обрабатывается с помощью дополнительного одноразового программного токена.
Карта 8, 9 может быть зарегистрирована у ПрСА/ПСАу. Когда пользователь вступает в бизнес отношения с оператором (ПСАу/ПрСА), очередной сертификат, доступный на карте 8, 9 пользователя, должен быть доставлен серверу аутентификации оператора. Этот сертификат в дальнейшем предназначается только для аутентификации пользователя в сети данного конкретного оператора. Сервер аутентификации может составлять часть СУИ самого оператора, альтернативно, он может быть реализован у внешнего провайдера аутентификации (ПрСА).
При регистрации карты 8, 9 в сети она регистрируется в СУИ провайдера аутентификации (ПрСА). Эта регистрация активирует следующий неиспользованный ключ из списка первоначально записанных ключей. Соответствующее сообщение содержит также открытый ключ ПрСА, подписанный ОС. Это делает возможной взаимную аутентификацию сервера и карты 8, 9.
Секция возобновления ключа в каждой записи ключа соответствует полю контроля лицензии. Она содержит код возобновления ключа (КВЗ), который блокирует доступ к данному полю для нелегитимных сообщений. В этом поле имеется также код истечения срока действия ключа, который содержит дату прекращения действия данной записи. По истечении срока действия в запись должен быть внесен для хранения новый код возобновления ключа (присланный авторизованной инстанцией), а ДИСД должна быть соответственно обновлена.
Для всех выпущенных карт 8, 9 их поставщик поддерживает систему управления идентификацией. Эта система поставляет коды, необходимые для хранения на карте, инициализации и использования мандатов идентификации. Поставщик совместно с соответствующим ОС обеспечивает также репродуцирование потерянных или украденных карт без чрезмерного взаимодействия с пользователем (от которого требуется только повторная постановка на учет).
Как показано на фиг. 7, для реализации федеративного управления идентификацией не требуется наличия доверенной сети операторов. Множество различных организаций, пользующихся или не пользующихся взаимным доверием, могут использовать одну и ту же карту 8, 9 для аутентификации ее владельца. Единственное ограничение состоит в том, что организации должны верить или удостовериться, что карта находится в руках правомерного пользователя. Это может быть обеспечено проверкой при постановке на учет. Каждый оператор может провести такую проверку через Интернет в любое время (см. в
- 9 012094 этой связи протокол постановки на учет). Обычно достаточно, чтобы оператор имел доступ к конкретному сертификату, выпущенному соответствующим ОС и хранящемуся на карте 8, 9. В этом случае ОС гарантирует, на определенном уровне безопасности, что идентифицированная карта 8, 9 находится во владении легитимного пользователя. Это весьма облегчает установление новых бизнес-отношений. Пользователь просто регистрирует свою персональную карту 8, 9 в СУИ оператора. Оператор получает код доступа к одному из предварительно инициализированных мандатов идентификации, хранящихся на карте 8, 9, и устанавливает аутентичные взаимные отношения с пользователем на базе указанного мандата идентификации. Такая схема реализует неограниченные возможности федерализации идентификации между всеми операторами, принимающими аутентификацию.
Таким образом, карта 8, 9 использует одинаковые мандаты идентификации как для логического, так и для физического доступа. Разделение систем доступа на логические и физические частично связано с использованием двух различных концепций коммуникации. Для физического доступа часто применяются карты на интегральной схеме (смарт-карты), содержащие мандат идентификации, который должен быть представлен считывателю (контактному или бесконтактному) на контрольном пункте у входа. Для логического доступа в процессе аутентификации часто необходимо ввести через клавиатуру секретный код.
Применительно к устройству и способу согласно изобретению обе эти формы аутентификации интегрированы в одну схему. Те же самые мандаты идентификации используются для доставки требуемых доказательств идентичности через соответствующие каналы связи. Карта 8, 9 генерирует соответствующее подтверждение и представляет его через имеющееся жидкокристаллическое табло для логического доступа со стороны инфраструктуры. В случае физического доступа тот же самый мандат идентификации доставляет подтверждение идентичности через встроенный ΚΗΌ-канал связи (в соответствии со стандартом ИСО 14443) считывателю на контрольно-пропускном пункте. Таким образом, унификация логического и физического доступов может быть достигнута при минимальных изменениях инфраструктуры.
Согласно стандартам ИСО для обозначения всех устройств, в которых на идентификационной карте из пластика с размерами стандартной кредитной карты (формата ΙΌ-1) имеется интегральная схема, в стандартах ИСО используется термин Карта на интегральной схеме. Такие карты, обычно именуемые смарт-картами, изготавливаются в двух форматах: контактном и бесконтактном. Технология смарт-карт все шире применяется в приложениях, которые должны защищать персональную информацию или обеспечивать быстрые, надежные транзакции.
Карта 8, 9 по изобретению способна обеспечить возможность использования смарт-карт в любом месте. Это позволяет реализовать новые приложения для бизнеса. Обычно для применения смарт-карт требуется локальный считыватель, что ограничивает мобильность и области применения таких карт. Карта 8, 9 обеспечивает для смарт-карт возможность безопасных соединений и в некоторой степени служит в качестве персонального мобильного считывателя. Решение, заложенное в карты 8, 9, позволяет связывать с системой аутентификации новые сервисы даже после завершения их развертывания. Оператор просто рассылает смарт-карты, адаптированные для нового сервиса, пользователям, которые могут получить доступ к этому сервису, вводя эту смарт-карту (в качестве дополнительного токена 94) в свою карту 8, 9.
Для подключения к карте 8 вместо смарт-карты стандартного размера может быть использована только ее контактная зона (чип и контактные площадки, аналогично сим-карте). В этом случае упрощается концепция терминала, описанная выше.
Устройство и способ аутентификации согласно изобретению обеспечивают гибкое обслуживание различных операционных моделей в соответствии с потребностями оператора или сообщества операторов в аутентификации. Это достоинство изобретения будет проиллюстрировано на фиг. 10-13.
На фиг. 10 иллюстрируется работа устройства по изобретению в автономном режиме. В этом варианте одна организация объединяет в себе функции ОС, ЦПУ, ПрСА и ПСАу. Она имеет собственную СУИ, использующую аутентификацию для контроля физического и логического доступа авторизованных пользователей к своим объектам любого типа. Организация получает карты 8 и коды лицензий от изготовителя 67 и распространяет их среди пользователей.
Фиг. 11 иллюстрирует изобретение в режиме использования сервиса аутентификации. В этой модели организация 68 предоставляет сервис управления идентификацией и мандатами идентификации нескольким организациям 66. Основной функцией такого сервиса является аутентификация онлайновых пользователей для операторов бизнес-платформ. Организация 68 - провайдер аутентификации - сочетает роли ОС, ЦПУ и ПрСА. Она распространяет карты и осуществляет управление идентификацией для различных операторов, которые поддерживают бизнес-отношения с конечным пользователем карты. При этом ПрСА может поддерживать специальный веб-портал, чтобы объединить все предоставляемые доступы.
Фиг. 12 иллюстрирует использование изобретения в работе органа сертификации. В этой модели функции ОС 64 выполняет хорошо известная общественная или частная организация. Она имеет ЦПУ и обеспечивает другие организации 69 (ПрСА+ПСАу) сертифицированными открытыми ключами для кар
- 10 012094 ты, так что эти организации могут верифицировать идентичность конечных пользователей при каждом вступлении в контакт с ПСАу.
Фиг. 13 иллюстрирует использование изобретения применительно к федеративному режиму. В этой модели несколько ОС 64 могут инициализировать карту 8 своими сертифицированными ключами в качестве мандатов идентификации. Каждая карта 8 может содержать несколько независимых сегментов 71 хранения ключей (как мандатов идентификации), причем каждый сегмент выделен отдельному ОС 64. В этом случае каждый ОС 64 функционирует для своей клиентской организации 69 как независимый ОС 64 для того сегмента на карте 8, который был сертифицирован этим ОС 64. Каждый ОС 64 должен приобрести сегмент кода активации, который позволяет ему записать свои сертификаты в конкретном сегменте 71 карты. Подобная последующая загрузка ключей на карту 8 со стороны ОС 64 не создает помех для ранее загруженных сертификатов других ОС 64. Каждый ОС 64, в соответствии со своей политикой безопасности, может запросить у конечного пользователя верификацию его постановки на учет.
В варианте, обеспечивающем повышенную безопасность в отношении персональных данных, ОС передает конечному пользователю подписанные сертификаты на загруженные мандаты идентификации, после чего конечный пользователь предоставляет, в процессе регистрации, соответствующий сертификат ПрСА. ПрСА может верифицировать сертификат без обращения в ОС, так что ОС не в состоянии отслеживать бизнес-отношения пользователя, а ПрСА - верифицировать персональную информацию, кроме предоставленной вместе с сертификатом. Такая схема позволяет реализовать концепцию доверенного и сертифицированного псевдонима, который может быть различным для разных ПрСА. Это защитит пользователя от атак, направленных на группы сходных пользователей (ргоййид айаекк), и позволит ему сохранять максимальную анонимность в онлайновых транзакциях.
Система аутентификации способна поддерживать все описанные операционные модели без какойлибо модификации карты 8 или платформы аутентификации. Для этой цели, в частности, и была разработана описанная выше архитектура данных, предназначенная для виртуального хранения и управления мандатами идентификации.
Использованные обозначения
- физическое лицо, конечный пользователь
- сервер системы управления идентификацией (СУИ), модуль доступа в составе ПрСА
- токен, реализованный в форме карты или терминала
- способ изготовления и жизненный цикл карты
- способ изготовления и жизненный цикл терминала
- платформа аутентификации, включающая сервер ОС и сервер ПрСА
- система аутентификации с тремя функциональными подсистемами: персональным токеном; платформой аутентификации с необходимой инфраструктурой и модулем интерфейса для существующей СУИ и приложений
- карта
- терминал-считыватель
- входные устройства для биометрических данных и секрета
- встроенная двух- или трехфакторная аутентификация
- аутентификационный модуль с интерфейсами для существующих систем и приложений
- защищенные приложения
- персональные данные для аутентификации
- встраивание персональных данных (секретных ключей) в записи ключей
33, 33' - секретный ключ, персонализированные цифровые данные
34, 34' - запись цифрового мандата идентификации (запись ключа)
35, 35' - передача в ПрСА системы управления идентификацией
- защищенный/зашифрованный канал связи
- защищенный/зашифрованный канал связи
- секретное сообщение и инструкции
- доставка токена
- идентификационный номер токена (ИДТ)
- идентификационный номер сегмента (ИДС)
- код активации сегмента (КАС)
- код активации ключа (КАК)
- сводный список постановки на учет
- клиентский браузер
- ВЕГО-считыватель
63, 63' - провайдер сервиса аутентификации (ПрСА)
- орган сертификации (ОС)
- сервер лицензий
- пользователь сервисом аутентификации (ПСАу, оператор приложений)
- изготовитель карты (ИзгК)
- 11 012094
- организация, выполняющая функции ОС + ПрСА
- организация, выполняющая функции ПрСА + ПСАу
- сегмент хранения ключей
- управляющие коды для шифра и обработки сообщения
- адрес записи ключа (АЗК)
- данные о постановке на учет, темплетах, секрете и др.
- запись ключа
- секция хранения ключей
- секция возобновления ключей
- сегмент записей постановки на учет
- открытый ключ ОС
- приемный карман
- направление ввода
- персональная информация
- чип-карта данных
- интерфейсы
- слот
- направление ввода
- персонализированная информация
- дополнительная карта данных
- интерфейсы
- запоминающее средство
Claims (16)
- ...... 1 г с инициализир. сегментомПостановка на учетТерминал, сертифицирован. ОС г Терминал готов к отправке ОС инициализир. загружает сегментПерсонализир. СМК в терминале106Карта, зарегистрир. ПрСА У^107Функциональн. КартаI Анонимный терминал Загрузка кодов θ2 юициализации и102 ίΟΟ инициализир. \ и загружает сегмент 0 ίПостановка на учетПерсонал изир. КартаЧ Разблокирование 'Ύύ-χΙ 08 кодом возобновления103104110Персонализир^ терминал^Инициализация парьг|^ ( СМК 10' терминал-СМК оператораТерминал/СМК, зарегистрир. у ПрСА107Функциональн. терминал/СМКЗаблокирован. терминал/СМКФиг. 51. Токен (8, 9) безопасности, содержащий память для персональных данных, предназначенную для хранения цифровых мандатов идентификации на основе персональных данных (31) пользователя и/или персонализированных данных (33, 34; 33', 34'), входное устройство (10) для осуществления проверки указанных персональных данных, предпочтительно для верифицирования идентификации с использованием двух или трех факторов аутентификации, память (71, 75) для хранения записей ключей, предназначенную для хранения по меньшей мере одного мандата идентификации сервера провайдера (63) аутентификации или оператора (66) приложений, предпочтительно для хранения мандатов идентификации, инициализированных органом сертификации (ОС), приемопередатчик для формирования защищенного канала (41) прямой или непрямой связи с сервером провайдера (63) аутентификации, оператором (66) приложений или органом сертификации для взаимодействия с указанными записями ключей, соотнесенными с сервером провайдера (63) аутентификации, или оператором (66) приложений, или органом сертификации, блок управления для управления приемопередатчиком и памятью (71, 75) для хранения записей ключей в связи с указанным взаимодействием, предусматривающим действия, выбранные из группы, включающей, помимо других воздействий на записи ключей, интерпретацию, дешифрование, создание, проверку, возобновление и удаление.
- 2. Токен (8, 9) по п.1, отличающийся тем, что контент дополнительного токена (84, 94) является входной информацией для блока управления при проведении указанным блоком проверки идентичности после создания или активирования новой записи (71, 75) ключа или после использования активированной записи с новой загруженной инструкцией.
- 3-факторн. аутентифика: авторизированного пользе!ч_Фиг. 7Доставка СМС с новым протоколомОбработка сообщения с инструкциями Смарт-карта с каналом связи с терминалом конкретного пользователяФиг. 8Фиг. 93. Токен (8, 9) по п.2, содержащий электронный контур, выполненный как дополнительный токен (84, 94) и содержащий дополнительное средство приема и передачи, формирующее дополнительный защищенный канал (40) к токену безопасности для получения сообщения (42) с инструкциями от сервера провайдера (63) аутентификации или оператора (66) приложений, и средство обработки для передачи обработанного сообщения в блок управления.
- 4. Токен (8, 9) по п.2, отличающийся тем, что входная информация для блока управления, имеющаяся на дополнительном токене (84, 94), представляет собой секрет.
- 5. Токен (8, 9) по любому из пп.1-4, отличающийся тем, что содержит множество записей (75) ключа, при этом блок управления содержит элементы для активации записей, обеспечивающие единственному органу (64) сертификации или серверу провайдера (63) аутентификации возможность обрабатывать все записи ключей и распределять авторизацию на взаимодействие с различными записями (75) ключа между различными серверами провайдеров (63) аутентификации или операторами (66) приложений.
- 6. Токен (8, 9) по п.5, отличающийся тем, что снабжен двумя или более сегментами (71) хранения ключей, по меньшей мере один из которых содержит множество записей (75) ключей, при этом блок управления содержит элементы активирования указанных сегментов, обеспечивающие единственному
- 7. Токен (8, 9) по любому из пп.1-6, отличающийся тем, что память для персональных данных и входное устройство выполнены с возможностью обеспечения хранения и проверки, в качестве персональных данных, биометрических данных и/или секрета.
- 8. Способ аутентификации пользователя с помощью токена безопасности, выполненного по любому из пп.1-7, включающий операции проверки хранящихся персональных данных пользователя с целью верификации авторизации пользователя для использования указанного токена безопасности, создания защищенного канала к токену безопасности для взаимодействия с записями ключа, относящимися к серверу провайдера (63) аутентификации или оператору (66) приложений, при этом указанное взаимодействие предусматривает действия, выбранные из группы, включающей, помимо других воздействий на записи ключей, интерпретацию, дешифрование, создание, проверку, возобновление и удаление.
- 9. Способ по п.8, отличающийся тем, что обеспечивает возможность неограниченного федеративного управления идентификацией за счет использования операции, в которой токен безопасности (8, 9) получает от сервера провайдера (63) аутентификации или оператора (66) приложений по защищенному каналу (41) сообщение с инструкциями и передает указанное сообщение по дополнительному защищенному каналу (40) на дополнительный токен (84, 94), обрабатывающий указанное сообщение и возвращающий обработанное сообщение токену безопасности (8, 9) для аутентификации пользователя посредством токена безопасности.
- 10. Способ по п.9, отличающийся тем, что дополнительный защищенный канал (40) устанавливают при первом вводе дополнительного токена (84, 94) в токен (8,9) безопасности для создания или активации записи (71, 75) ключа в памяти токена безопасности или для установления связи с этой записью.
- 11. Способ по любому из пп.8-10, отличающийся тем, что токен безопасности используют для сканирования мерцающего кода на табло или дисплее оператора (66) приложений для подтверждения правомочности интерфейса.
- 12. Способ по любому из пп.8-11, отличающийся тем, что позитивную аутентификацию токена безопасности используют для предоставления доступа к прикладной программе, для осуществления платежа, для формирования билета, для получения секретного сообщения или для получения физического доступа, в частности к открытой двери.- 12 012094 органу (64) сертификации возможность обрабатывать все записи ключей одного сегмента (71) хранения ключей и распределять авторизацию на взаимодействие с различными записями (75) ключа между различными серверами провайдеров (63) аутентификации или операторами (66) приложений.
- - 13 012094Фиг. 2Фиг. 313. Способ аутентификации пользователя с помощью токена безопасности по пп.1-7, обеспечивающего управление со стороны пользователя мандатами идентификации, подписанными органом сертификации, и выполненного с возможностью формирования защищенного и доверенного канала к одной из записей (71, 75) ключа на токене (8, 9).Фиг. 1
- - 14 012094Возможная инициализация дополнительным ОСКартаТерминалСОснова картыС101Анонимная картаКарта готова к отправкеКарта, сертифицирован. ОСРегистрациЗагрузка программыИзготовление основыЗагрузка записей ключейЗагрузка записей ключейИзготовление основыΖΙЗагрузка программыГ Загрузка кодов I инициализации и дрОснова терминала \х^101 уСертифицированный терминал
- - 15 012094ЗашифрсФиг. 6Терминал, активированный
- - 16 012094Фиг. 10Фиг. 11Фиг. 12Фиг. 13
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05113081A EP1811421A1 (en) | 2005-12-29 | 2005-12-29 | Security token and method for authentication of a user with the security token |
PCT/CH2006/000715 WO2007073609A1 (en) | 2005-12-29 | 2006-12-20 | Security token and method for authentication of a user with the security token |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200870122A1 EA200870122A1 (ru) | 2009-02-27 |
EA012094B1 true EA012094B1 (ru) | 2009-08-28 |
Family
ID=36295421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200870122A EA012094B1 (ru) | 2005-12-29 | 2006-12-20 | Средство защиты и способ аутентификации пользователя с помощью этого средства |
Country Status (9)
Country | Link |
---|---|
US (1) | US8341714B2 (ru) |
EP (2) | EP1811421A1 (ru) |
KR (1) | KR20080087021A (ru) |
CN (1) | CN101336436B (ru) |
AU (1) | AU2006331310B2 (ru) |
BR (1) | BRPI0621168A8 (ru) |
CA (1) | CA2650063C (ru) |
EA (1) | EA012094B1 (ru) |
WO (1) | WO2007073609A1 (ru) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2495488C1 (ru) * | 2012-09-28 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ контроля устройств и приложений при использовании многофакторной аутентификации |
RU2610258C2 (ru) * | 2014-11-28 | 2017-02-08 | Общество С Ограниченной Ответственностью "Яндекс" | Способ (варианты) и система (варианты) анонимной авторизации на сервисе пользователя |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
RU2644132C2 (ru) * | 2012-08-02 | 2018-02-07 | Сюпод Текнолоджи Ас | Способ, система и устройство для проверки достоверности процесса транзакции |
RU2691247C1 (ru) * | 2015-07-14 | 2019-06-11 | Мастеркард Интернэшнл Инкорпорейтед | Модуль федеративной идентификации и трансляции токена для использования с web-приложением |
RU2706620C2 (ru) * | 2014-12-02 | 2019-11-19 | Инвенцио Аг | Способ обеспечения контролируемого доступа посетителей в здание |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8015204B2 (en) | 2001-10-16 | 2011-09-06 | Microsoft Corporation | Scoped access control metadata element |
US7676540B2 (en) | 2001-10-16 | 2010-03-09 | Microsoft Corporation | Scoped referral statements |
US7194553B2 (en) | 2001-10-16 | 2007-03-20 | Microsoft Corporation | Resolving virtual network names |
US7536712B2 (en) * | 2001-10-16 | 2009-05-19 | Microsoft Corporation | Flexible electronic message security mechanism |
EP1303097A3 (en) | 2001-10-16 | 2005-11-30 | Microsoft Corporation | Virtual distributed security system |
US7899047B2 (en) | 2001-11-27 | 2011-03-01 | Microsoft Corporation | Virtual network with adaptive dispatcher |
EP1480107A3 (en) * | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
AU2005319019A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
US8327142B2 (en) | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
TW200828939A (en) * | 2006-12-22 | 2008-07-01 | Ind Tech Res Inst | Security mechanism for one-time secured data access |
EP1942468A1 (en) | 2007-01-03 | 2008-07-09 | Actividentity Inc. | Configurable digital badge holder |
KR101030489B1 (ko) * | 2007-06-22 | 2011-04-25 | 주식회사 케이티 | 스마트 카드를 관리하기 위한 시스템 및 그 방법 |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US8196191B2 (en) * | 2007-08-17 | 2012-06-05 | Norman James M | Coordinating credentials across disparate credential stores |
US8863246B2 (en) * | 2007-08-31 | 2014-10-14 | Apple Inc. | Searching and replacing credentials in a disparate credential store environment |
US20090077638A1 (en) * | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) * | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
US20090199277A1 (en) * | 2008-01-31 | 2009-08-06 | Norman James M | Credential arrangement in single-sign-on environment |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20090217367A1 (en) * | 2008-02-25 | 2009-08-27 | Norman James M | Sso in volatile session or shared environment |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
GB2460412B (en) * | 2008-05-28 | 2012-09-19 | Hewlett Packard Development Co | Information sharing |
US8074258B2 (en) * | 2008-06-18 | 2011-12-06 | Microsoft Corporation | Obtaining digital identities or tokens through independent endpoint resolution |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
WO2010043974A1 (en) * | 2008-10-16 | 2010-04-22 | Christian Richard | System for secure contactless payment transactions |
US9100222B2 (en) * | 2008-12-31 | 2015-08-04 | Sybase, Inc. | System and method for mobile user authentication |
US8473442B1 (en) | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US20100241571A1 (en) * | 2009-03-20 | 2010-09-23 | Mcdonald Greg | System and method for cardless secure on-line credit card/debit card purchasing |
US8190129B2 (en) | 2009-06-22 | 2012-05-29 | Mourad Ben Ayed | Systems for three factor authentication |
US8260262B2 (en) | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
EP2273748A1 (en) * | 2009-07-09 | 2011-01-12 | Gemalto SA | Method of managing an application embedded in a secured electronic token |
JP5185231B2 (ja) * | 2009-08-28 | 2013-04-17 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス管理システムおよびアクセス管理方法 |
US8572394B2 (en) * | 2009-09-04 | 2013-10-29 | Computer Associates Think, Inc. | OTP generation using a camouflaged key |
US20120239566A1 (en) * | 2009-09-17 | 2012-09-20 | Royal Canadian Mint/Monnaie Royale Canadienne | Asset storage and transfer system for electronic purses |
US8843757B2 (en) * | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
ES2572159T3 (es) * | 2009-11-12 | 2016-05-30 | Morpho Cards Gmbh | Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad |
WO2011063014A1 (en) * | 2009-11-17 | 2011-05-26 | Secureauth Corporation | Single sign on with multiple authentication factors |
US8887250B2 (en) * | 2009-12-18 | 2014-11-11 | Microsoft Corporation | Techniques for accessing desktop applications using federated identity |
FR2954546B1 (fr) * | 2009-12-22 | 2012-09-21 | Mereal Biometrics | " carte a puce multi-applicatifs avec validation biometrique." |
CN101841525A (zh) * | 2010-03-02 | 2010-09-22 | 中国联合网络通信集团有限公司 | 安全接入方法、系统及客户端 |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
FR2957737B1 (fr) * | 2010-03-17 | 2012-08-10 | Bouygues Telecom Sa | Procede et systeme de diffusion securisee d'un flux de donnees numeriques |
US8353019B2 (en) * | 2010-03-26 | 2013-01-08 | Canon Kabushiki Kaisha | Security token destined for multiple or group of service providers |
JP5702953B2 (ja) * | 2010-06-09 | 2015-04-15 | キヤノン株式会社 | 情報処理装置及びアプリケーションの実行方法とプログラム |
CN102316449B (zh) * | 2010-07-07 | 2014-04-16 | 国民技术股份有限公司 | 一种安全终端系统及其认证和中断方法 |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
CN103119975B (zh) * | 2010-09-27 | 2015-12-09 | 诺基亚通信公司 | 用户账户恢复 |
US9183683B2 (en) * | 2010-09-28 | 2015-11-10 | Sony Computer Entertainment Inc. | Method and system for access to secure resources |
US8806615B2 (en) * | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
EP2649585A4 (en) * | 2010-12-10 | 2016-07-27 | Gail Bronwyn Lese | WEB-BASED PLATFORM FOR ELECTRONIC HEALTH ACTS |
US8955035B2 (en) * | 2010-12-16 | 2015-02-10 | Microsoft Corporation | Anonymous principals for policy languages |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
US8745709B2 (en) | 2011-02-28 | 2014-06-03 | Tyfone, Inc. | Multifactor authentication service |
EP2697786B1 (en) * | 2011-04-13 | 2017-10-04 | Nokia Technologies Oy | Method and apparatus for identity based ticketing |
US20120278876A1 (en) * | 2011-04-28 | 2012-11-01 | Mcdonald Greg | System, method and business model for an identity/credential service provider |
US9264237B2 (en) | 2011-06-15 | 2016-02-16 | Microsoft Technology Licensing, Llc | Verifying requests for access to a service provider using an authentication component |
CN102831335B (zh) * | 2011-06-16 | 2015-08-05 | 中国科学院数据与通信保护研究教育中心 | 一种Windows操作系统的安全保护方法和系统 |
CH705774B1 (de) | 2011-11-16 | 2016-12-15 | Swisscom Ag | Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung. |
US9389933B2 (en) * | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
FR2987529B1 (fr) * | 2012-02-27 | 2014-03-14 | Morpho | Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe |
FR2988196B1 (fr) * | 2012-03-19 | 2014-03-28 | Morpho | Procede d'authentification d'un individu porteur d'un objet d'identification |
US9083703B2 (en) | 2012-03-29 | 2015-07-14 | Lockheed Martin Corporation | Mobile enterprise smartcard authentication |
US20130298211A1 (en) * | 2012-04-03 | 2013-11-07 | Verayo, Inc. | Authentication token |
CN103546284A (zh) * | 2012-07-10 | 2014-01-29 | 北京虎符科技有限公司 | 虎符令牌认证系统 |
US8892697B2 (en) | 2012-07-24 | 2014-11-18 | Dhana Systems Corp. | System and digital token for personal identity verification |
US10599830B2 (en) * | 2012-08-08 | 2020-03-24 | Northend Systems Bv | System and method for controlled decentralized authorization and access for electronic records |
US8819855B2 (en) | 2012-09-10 | 2014-08-26 | Mdi Security, Llc | System and method for deploying handheld devices to secure an area |
US8539567B1 (en) * | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
US9286455B2 (en) * | 2012-10-04 | 2016-03-15 | Msi Security, Ltd. | Real identity authentication |
CN103049847A (zh) * | 2012-12-15 | 2013-04-17 | 郁晓东 | 一种nfc手机支付时的电子收据/发票记录传送方法 |
US8966599B1 (en) * | 2013-03-14 | 2015-02-24 | Amazon Technologies, Inc. | Automatic token renewal for device authentication |
US9032505B1 (en) | 2013-03-15 | 2015-05-12 | Wells Fargo Bank, N.A. | Creating secure connections between distributed computing devices |
US8875235B1 (en) | 2013-03-15 | 2014-10-28 | Rex Hakimian | Independent administering of verified user-controlled electronic identifications utilizing specifically programmed computer-implemented methods and computer systems |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US9712320B1 (en) * | 2013-06-11 | 2017-07-18 | EMC IP Holding Company LLC | Delegatable pseudorandom functions and applications |
CN104282091A (zh) * | 2013-07-02 | 2015-01-14 | 郁晓东 | 一种票据数据生成/传送/保存/认证的方法 |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
DE102014204252A1 (de) * | 2014-03-07 | 2015-09-10 | Bundesdruckerei Gmbh | Sicherheitssystem mit Zugriffskontrolle |
SG11201609216YA (en) * | 2014-05-05 | 2016-12-29 | Visa Int Service Ass | System and method for token domain control |
US9450760B2 (en) * | 2014-07-31 | 2016-09-20 | Nok Nok Labs, Inc. | System and method for authenticating a client to a device |
US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
CN111884806B (zh) * | 2014-10-31 | 2024-03-15 | 万思伴国际有限公司 | 用于认证用户或确保交互安全的系统和硬件认证令牌 |
CN104484593B (zh) * | 2014-10-31 | 2017-10-20 | 小米科技有限责任公司 | 终端验证方法及装置 |
CN107409049B (zh) * | 2014-12-29 | 2020-05-29 | 万思伴国际有限公司 | 用于保护移动应用的方法和装置 |
US10341384B2 (en) * | 2015-07-12 | 2019-07-02 | Avago Technologies International Sales Pte. Limited | Network function virtualization security and trust system |
EP3159832B1 (en) * | 2015-10-23 | 2020-08-05 | Nxp B.V. | Authentication token |
US9967248B1 (en) * | 2015-12-28 | 2018-05-08 | Amazon Technologies Inc. | System for authenticating and processing service requests |
GB201611948D0 (en) * | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US20180060989A1 (en) * | 2016-08-30 | 2018-03-01 | MaaS Global Oy | System, method and device for digitally assisted personal mobility management |
US10405034B1 (en) * | 2016-11-14 | 2019-09-03 | Cox Communications, Inc. | Biometric access to personalized services |
WO2018187822A1 (en) * | 2017-04-03 | 2018-10-11 | Parsec (Pty) Ltd | User authentication for password protected application using a hardware token |
IT201700087233A1 (it) * | 2017-07-28 | 2019-01-28 | Alessandro Capuzzello | Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie |
US10721222B2 (en) * | 2017-08-17 | 2020-07-21 | Citrix Systems, Inc. | Extending single-sign-on to relying parties of federated logon providers |
JP7448220B2 (ja) * | 2017-10-19 | 2024-03-12 | オートンハイブ コーポレイション | マルチポイント認証のためのキー生成・預託システム及び方法 |
US10903997B2 (en) | 2017-10-19 | 2021-01-26 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
DE102017221300A1 (de) * | 2017-11-28 | 2019-05-29 | Siemens Mobility GmbH | Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
DE102018120344A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
US11050735B2 (en) * | 2018-08-23 | 2021-06-29 | International Business Machines Corporation | Customizable authentication system |
US10880088B1 (en) | 2018-10-16 | 2020-12-29 | Sprint Communications Company L.P. | Data communication target control with contact tokens |
EP3661148B1 (en) * | 2018-11-28 | 2023-05-24 | Nxp B.V. | Location- and identity-referenced authentication method and communication system |
US11282071B2 (en) * | 2018-11-30 | 2022-03-22 | Rb Global Mobile Solutions, Llc | Digital identity management device |
US11240030B2 (en) * | 2018-12-27 | 2022-02-01 | Paypal, Inc. | Token management layer for automating authentication during communication channel interactions |
WO2020142060A1 (en) * | 2018-12-31 | 2020-07-09 | Didi Research America, Llc | Method and system for configurable device fingerprinting |
CN110110516A (zh) * | 2019-01-04 | 2019-08-09 | 北京车和家信息技术有限公司 | 日志记录方法、装置及系统 |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
KR102187700B1 (ko) | 2019-06-12 | 2020-12-07 | 고려대학교 산학협력단 | 분산 장부에 기반한 개인 정보 접근 권한 거래 방법 및 그 방법을 이용한 기록 매체 |
US11652631B2 (en) * | 2019-06-27 | 2023-05-16 | International Business Machines Corporation | Distribution of security credentials |
US11483147B2 (en) | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
US11425143B2 (en) | 2020-01-23 | 2022-08-23 | Bank Of America Corporation | Sleeper keys |
US11102005B2 (en) | 2020-01-23 | 2021-08-24 | Bank Of America Corporation | Intelligent decryption based on user and data profiling |
EP3860077A1 (en) * | 2020-01-31 | 2021-08-04 | Nagravision SA | Secured communication between a device and a remote server |
CN111865998A (zh) * | 2020-07-24 | 2020-10-30 | 广西科技大学 | 网络安全区登录方法及装置 |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
KR102644864B1 (ko) * | 2021-11-26 | 2024-03-08 | (주)트루엔 | 카메라를 이용하여 번호를 인식하는 도어 잠금 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
WO2002015626A1 (en) * | 2000-08-15 | 2002-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
WO2004036467A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc. | Facilitating and authenticating transactions |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1480107A3 (en) | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US7108177B2 (en) * | 2005-01-31 | 2006-09-19 | Neopost Technologies S.A. | Proximity validation system and method |
-
2005
- 2005-12-29 EP EP05113081A patent/EP1811421A1/en not_active Withdrawn
-
2006
- 2006-12-20 AU AU2006331310A patent/AU2006331310B2/en not_active Ceased
- 2006-12-20 WO PCT/CH2006/000715 patent/WO2007073609A1/en active Application Filing
- 2006-12-20 EA EA200870122A patent/EA012094B1/ru not_active IP Right Cessation
- 2006-12-20 CN CN200680052000XA patent/CN101336436B/zh not_active Expired - Fee Related
- 2006-12-20 BR BRPI0621168A patent/BRPI0621168A8/pt not_active Application Discontinuation
- 2006-12-20 US US12/159,470 patent/US8341714B2/en active Active
- 2006-12-20 EP EP06817765A patent/EP1966737A1/en not_active Withdrawn
- 2006-12-20 KR KR1020087018737A patent/KR20080087021A/ko not_active Application Discontinuation
- 2006-12-20 CA CA2650063A patent/CA2650063C/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
WO2002015626A1 (en) * | 2000-08-15 | 2002-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
WO2004036467A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc. | Facilitating and authenticating transactions |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2644132C2 (ru) * | 2012-08-02 | 2018-02-07 | Сюпод Текнолоджи Ас | Способ, система и устройство для проверки достоверности процесса транзакции |
RU2495488C1 (ru) * | 2012-09-28 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ контроля устройств и приложений при использовании многофакторной аутентификации |
RU2610258C2 (ru) * | 2014-11-28 | 2017-02-08 | Общество С Ограниченной Ответственностью "Яндекс" | Способ (варианты) и система (варианты) анонимной авторизации на сервисе пользователя |
US9838374B2 (en) | 2014-11-28 | 2017-12-05 | Yandex Europe Ag | Method and computer-based system for anonymously authenticating a service user |
RU2706620C2 (ru) * | 2014-12-02 | 2019-11-19 | Инвенцио Аг | Способ обеспечения контролируемого доступа посетителей в здание |
RU2691247C1 (ru) * | 2015-07-14 | 2019-06-11 | Мастеркард Интернэшнл Инкорпорейтед | Модуль федеративной идентификации и трансляции токена для использования с web-приложением |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
Also Published As
Publication number | Publication date |
---|---|
CN101336436A (zh) | 2008-12-31 |
CA2650063A1 (en) | 2007-07-05 |
AU2006331310A1 (en) | 2007-07-05 |
US8341714B2 (en) | 2012-12-25 |
EP1811421A1 (en) | 2007-07-25 |
BRPI0621168A2 (pt) | 2011-11-29 |
EP1966737A1 (en) | 2008-09-10 |
CN101336436B (zh) | 2011-08-17 |
KR20080087021A (ko) | 2008-09-29 |
BRPI0621168A8 (pt) | 2017-12-26 |
CA2650063C (en) | 2016-06-14 |
WO2007073609A1 (en) | 2007-07-05 |
EA200870122A1 (ru) | 2009-02-27 |
US20090320118A1 (en) | 2009-12-24 |
AU2006331310B2 (en) | 2012-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA012094B1 (ru) | Средство защиты и способ аутентификации пользователя с помощью этого средства | |
US9117324B2 (en) | System and method for binding a smartcard and a smartcard reader | |
KR100493885B1 (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
US20140365781A1 (en) | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource | |
US20090235086A1 (en) | Server-side biometric authentication | |
CN105608577A (zh) | 实现不可否认性的方法及其支付管理服务器和用户终端 | |
WO2020170976A1 (ja) | 認可システム、管理サーバおよび認可方法 | |
TW200427284A (en) | Personal authentication device and system and method thereof | |
WO2005117527A2 (en) | An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication | |
CN1954345A (zh) | 智能卡数据事务系统以及用于提供存储和传输安全的方法 | |
US10867326B2 (en) | Reputation system and method | |
CN105072136B (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
KR20030087138A (ko) | 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템 | |
KR20190004250A (ko) | 지정 단말을 이용한 비대면 거래 제공 방법 | |
KR101471006B1 (ko) | 인증서 운영 방법 | |
KR101598993B1 (ko) | 인증서 운영 방법 | |
KR101519580B1 (ko) | 인증서 운영 방법 | |
KR101471000B1 (ko) | 인증서 운영 방법 | |
CN117057798A (zh) | 一种量子安全的数字货币钱包开通方法及其装置 | |
KR20070026764A (ko) | 게임서버운영방법 | |
KR20170124504A (ko) | 지정 단말을 이용한 비대면 거래 제공 방법 | |
KR20160057362A (ko) | 지정 단말을 이용한 비대면 거래 제공 방법 | |
KR20140100461A (ko) | 인증서 운영 방법 | |
KR20140146567A (ko) | 부정거래 방지 방법 | |
KR20060002001A (ko) | 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM KG MD TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AZ BY KZ |