RU158940U1 - Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki) - Google Patents

Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki) Download PDF

Info

Publication number
RU158940U1
RU158940U1 RU2014128023/08U RU2014128023U RU158940U1 RU 158940 U1 RU158940 U1 RU 158940U1 RU 2014128023/08 U RU2014128023/08 U RU 2014128023/08U RU 2014128023 U RU2014128023 U RU 2014128023U RU 158940 U1 RU158940 U1 RU 158940U1
Authority
RU
Russia
Prior art keywords
authentication
utility
authentication device
model
data
Prior art date
Application number
RU2014128023/08U
Other languages
English (en)
Inventor
Дирк МАРИЁН
Original Assignee
ВАСКО Дата Секьюрити Интернэшнл ГмбХ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ВАСКО Дата Секьюрити Интернэшнл ГмбХ filed Critical ВАСКО Дата Секьюрити Интернэшнл ГмбХ
Application granted granted Critical
Publication of RU158940U1 publication Critical patent/RU158940U1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Устройство аутентификации, содержащее по меньшей мере один компонент обработки данных и дисплей и выполненное с возможностью:генерирования аутентификационного сообщения,кодирования аутентификационного сообщения в одно или большее количество изображений,отображения указанного одного или большего количества изображений на дисплее, отличающееся тем, что оно выполнено портативным и ручным, а также дополнительно выполнено с возможностью:генерирования входного значения,подачи сгенерированного входного значения в асимметричную криптографическую операцию, генерирующую результат на основании асимметричного криптографического алгоритма, параметризованного посредством первого закрытого ключа из пары открытого и закрытого ключей,получения результата асимметричной криптографической операции,генерирования аутентификационного сообщения, по существу, содержащего результат асимметричной криптографической операции.2. Устройство аутентификации по п. 1, дополнительно содержащее интерфейс связи, выполненный с возможностью связи с отдельным устройством защиты, причемотдельное устройство защиты выполнено с возможностью хранения первого закрытого ключа из пары открытого и закрытого ключей и с возможностью выполнения асимметричной криптографической операции, а указанное устройство аутентификации выполнено с возможностью получения результата асимметричной криптографической операции путем выдачи запроса на отдельное устройство защиты на генерирование результата асимметричной криптографической операции путем выполнения этой асимметричной криптографической операции по отношению ко входному знач

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННУЮ ЗАЯВКУ
[0001] Настоящая заявка испрашивает приоритет согласно предварительной заявке на патент США №61/581897, поданной 30 марта 2011 г. под названием «Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (РК1)», содержание которой полностью включено в настоящую заявку посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ
[0002] Настоящая полезная модель относится к токенам строгой аутентификации, обеспечивающим возможность защиты удаленного доступа к компьютерам и приложениям и удаленных транзакций в компьютерных сетях. В частности, настоящая полезная модель относится к токенам строгой аутентификации, которые визуально отображают подписи, которые были сгенерированы с использованием асимметричной криптографии.
УРОВЕНЬ ТЕХНИКИ
[0003] Поскольку растет популярность удаленного доступа к компьютерным системам и приложениям, резко возросли количество и разнообразие транзакций, к которым получают удаленный доступ по общедоступным сетям, таким как Интернет. Эта популярность придала особое значение необходимости защиты; в частности, как гарантировать, что лица, получающие удаленный доступ к приложению, представляют собой именно тех лиц, за которых они себя выдают, как гарантировать, что выполняемые удаленно транзакции были инициированы правомочными лицами, и как гарантировать, что данные транзакции не были изменены до получения в сервере приложений.
[0004] В прошлом поставщики приложений полагались на статические пароли для обеспечения защиты удаленных приложений. В последние годы стало очевидно, что статические пароли недостаточны и необходима более усовершенствованная технология защиты.
[0005] Один способ решения проблем защиты, связанных с удаленным доступом к компьютерным системам и приложениям по общедоступным сетям, состоит в добавлении программных приложений, предлагающие функции защиты устройствам общего назначения, таким как персональный компьютер пользователя или мобильное устройство (например, мобильный телефон или персональный цифровой секретарь (PDA)). Основная проблема, связанная с этим подходом, состоит в том, что устройства общего назначения обладают по существу открытой архитектурой, что делает их восприимчивыми ко всем видам вредоносного программного обеспечения, таким как вирусы и программы-трояны, которые способны подавать фальшивые сообщения пользователю или перехватывать то, что пользователь вводит на клавиатуре, или считывать из памяти конфиденциальные данные памяти, связанные с приложением защиты, или изменять данные прежде, чем они будут подписаны. Таким образом, нельзя полагать, что устройства общего назначения обладают надежным интерфейсом пользователя, причем они не обладают средствами защиты, способными сохранять секреты, например, значения персонального идентификационного номера и криптографические ключи. Кроме того, известные технические решения для мобильных устройств основаны на беспроводных абонентских сетях для приема и/или передачи данных транзакции. Такие сети обладают внутренней защитой и приспособлениями для аутентификации в конечной точке, которые нельзя полагать имеющими место при использовании Интернета для всех передач.
[0006] Альтернативное техническое решение, решающее проблемы защиты, возникающие при использовании технических решений, основанных на устройствах общего назначения, предложено в виде «токенов строгой аутентификации». Обычные примеры токенов строгой аутентификации представляют собой устройства серии DIGIPASS®, выпускаемые компанией Vasco Data Security Inc. (см. веб-сайт http://www.vasco.com). Аппаратный токен строгой аутентификации представляет собой автономное устройство с питанием от батарей, обеспечивающее возможность выполнения функций аутентификации и подписи транзакции, обычно карманного размера, обладающее собственными дисплеем и клавиатурой. В определенных случаях клавиатура сведена к одной кнопке или даже полностью отсутствует, а в других приложениях клавиатура может быть выполнена в виде полной клавиатуры. Дисплей и клавиатура обычного токена строгой аутентификации выполнены несъемными и непригодными для технического обслуживания пользователем, полностью управляемыми токеном и неуязвимыми для вмешательства со стороны вредоносного программного обеспечения на главном компьютере. Таким образом, полагают, что токены строгой аутентификации обладают надежным интерфейсом пользователя в отличие от, например, персональных компьютеров, где всегда есть возможность для вредоносного программного обеспечения, такого как вирус или программа-троян, подавать фальшивые сообщения пользователю или перехватывать то, что пользователь вводит на клавиатуре, или считывать из памяти конфиденциальные данные, связанные с приложением защиты, или изменять данные прежде, чем они будут подписаны. Основная цель токена строгой аутентификации состоит в генерировании значений динамической защиты, которые обычно называют «однократно используемыми паролями» или динамическими паролями. Обычно эти однократно используемые пароли сгенерированы путем комбинирования симметричного секрета, совместно используемого токеном и сервером проверки, с динамическим входным значением, например, значением времени, значением счетчика или запросом сервера, подаваемым к токену, или посредством их комбинации при использовании алгоритма симметричного шифрования. Определенные токены строгой аутентификации могут также использовать данные (например, данные транзакции), которые были предоставлены токену в виде динамического входного значения или в комбинации с любым из упомянутых выше динамических входных значений для генерирования значений защиты. В этих случаях получающееся значение защиты предназначено для указания на одобрение пользователем данных, причем значение защиты обычно названо электронной подписью или кодом проверки подлинности сообщения. Токены строгой аутентификации обычно комбинируют динамическое значение с симметричным секретом, используя алгоритм симметричного шифрования, создающий криптограмму. Для обеспечения возможности генерирования значений защиты, например, однократно используемых паролей или кодов проверки подлинности сообщений, токены строгой аутентификации способны на выполнение криптографических вычислений, основанных на алгоритмах симметричного шифрования, параметризованных посредством секретного значения или ключа. Обычные примеры таких алгоритмов симметричного шифрования, параметризованных посредством секретного значения или ключа, представляют собой симметричные алгоритмы шифрования/дешифрования (например, алгоритмы 3DES или AES) и/или использующие ключ односторонние хэш-функции (например, функции MD5 или SHA-1 в токенах, совместимых с Инициативой для открытой идентификации (OATH)). Токены строгой аутентификации персонализированы посредством одного или большего количества симметричных секретных ключей, которые, как полагают, отличны для каждого отдельного токена. Для генерирования однократно используемого пароля или подписи токен обычно выполняет следующие операции. Токен берет одно или большее количество динамических входных значений (они могут включать запрос, сгенерированный сервером и введенный с клавиатуры пользователем, и/или значение внутренних часов реального времени токена и/или значение внутреннего счетчика, управляемого токеном, и/или данные транзакции, введенные с клавиатурs токена пользователем). В определенных случаях динамическое входное значение может представлять собой значение, сгенерированное токеном как часть вычислений предыдущего значения защиты, например, ранее рассчитанного самого значения защиты или промежуточного значения, например, ранее рассчитанной криптограммы, на основании которой было получено предыдущее значение защиты. Такие случаи могут быть названы основанными на событии токенами, причем они по существу эквивалентны основанным на значении счетчика токенам. Токен помещает это одно или большее количество динамических входных значений в определенный формат. Затем токен криптографически комбинирует одно или большее количество входных значений с персонализированным симметричным секретным ключом, надежно занесенным в токен посредством алгоритма симметричного шифрования. В обычном токене строгой аутентификации токен посылает одно или большее количество входных значений в симметричный алгоритм шифрования/дешифрования и/или в использующую ключ одностороннюю хэш-функцию, параметризованную посредством персонализированного симметричного секретного ключа, надежно хранимого в токене. Результат представляет собой симметричную криптограмму или значение хэш-функции. Токен преобразует симметричную криптограмму или значение хэш-функции, которые представляют собой результат этого шифрования/дешифрования или односторонней хэш-функции, в фактический однократно используемый пароль или код проверки подлинности сообщения, то есть, происходит выбор определенных битов криптограммы или хэш-функции (например, посредством обрезания криптограммы или хэш-функции) и преобразование выбранных битов в удобочитаемый формат (например, посредством перехода в десятичную систему). Иногда токен добавляет дополнительную информацию к однократно используемому паролю или коду проверки подлинности сообщения, например, информацию о синхронизации, связанную с использованными значениями времени или счетчика. Наконец сгенерированный однократно используемый пароль или код проверки подлинности сообщения оказывается представлен пользователю. Пользователь может подать это значение к серверу приложения.
[0007] На стороне сервера, сервер (который предположительно обладает копией секретного ключа токена или который предположительно должен быть выполнен с возможностью повторного генерирования значения секретного ключа токена) для подтверждения представленного однократно используемого пароля или подписи по существу выполняет те же самые операции, что и токен, что обеспечивает получения эталонного или ожидаемого значения однократно используемого пароля или подписи. Сервер сравнивает переданное значение с эталонным значением. Проверку считают успешной при наличии совпадения между переданным значением и эталонным значением.
[0008] Определенные токены строгой аутентификации представляют собой устройство с дисплеем и клавиатурой, которые обеспечивают возможность связи со вставленной смарт-картой, в результате чего генерирование однократно используемых паролей или кодов проверки подлинности сообщения частично выполнена непосредственно устройством и частично вставленной смарт-картой.
[0009] Обычный способ предоставления входных данных, например, данных транзакции или вызова, токену строгой аутентификации состоит в обеспечении пользователю возможности введения данных вручную с клавиатуры токена. При объеме данных, подлежащих вводу таким образом, превышающем несколько десятков символов, процесс часто воспринимаем пользователями как слишком громоздкий. Для облегчения работы пользователя были разработаны технические решения, при которых ввод данных не требует ручного ввода указанных данных пользователем с клавиатуры токена. Один пример представляет собой токены, выполненные с возможностью ввода данных посредством простого, но экономически эффективного оптического интерфейса (обычно содержащего небольшое количество дешевых светочувствительных компонентов, например,
светочувствительных диодов) с низкой скоростью передачи данных, причем пользователь держит токен рядом с монитором компьютера, отображающим переменное оптическое изображение, имеющее ограниченное количество переменных областей (обычно оптическое изображение содержит лишь от 2 до 5 областей). В качестве примеров таких оптических токенов можно отметить токены Digipass 700 и Digipass 300, предлагаемые компанией Vasco Data Security, и токены, описанные в Европейских патентах EP 1211841 06/05/2002, EP 1788509 23/05/2007 и патенте США №5136644 08/04/1992. Вследствие относительно низкой частоты обновления компьютерных дисплеев и малого количества областей в переменном оптическом изображении скорость передачи данных довольно низка и сопоставима с ручным вводом данных.
[0010] Сгенерированные значения защиты обычно отображают на дисплее токена в виде строки цифр или алфавитно-цифровых символов. Определенные токены строгой аутентификации также содержат генерирующие средства для генерирования синтетической речи и могут выдавать сгенерированные значения защиты пользователю посредством синтезируемой речи, содержащей строку произносимых чисел или алфавитно-цифровых символов.
[0011] После предоставления токеном пользователю однократно используемого пароля или подписи пользователь вручную передает однократно используемый пароль или подпись серверу приложений, обычно посредством ввода с клавиатуры. Поскольку пользователь использует ручную передачу сгенерированного однократно используемого пароля или подписи, этот однократно используемый пароль или подпись по причинам удобства не могут быть длинными. В большинстве случаев длина однократно используемого пароля или подписи ограничена чем-то вроде 8 цифровых позиций. Это объясняет, почему не все биты сгенерированной криптограммы имеют место в однократно используемом пароле или подписи, поскольку при выборе варианта с наличием всех битов криптограммы в однократно используемом пароле этот однократно используемый пароль станет слишком длинным для удобного копирования пользователем.
[0012] Хотя оказалось, что токены строгой аутентификации представляют собой весьма практичное и безопасное техническое решение, они тоже обладают недостатками. Наиболее существенно то, что поскольку токены строгой аутентификации основаны на алгоритмах симметричного шифрования, любой сервер, желающий проверить однократно используемый пароль или подпись, сгенерированные определенным токеном строгой аутентификации, должен иметь доступ к секретному ключу токена. Это ограничивает применимость токена к приложениям, имеющим доступ к секретному ключу токена. Поскольку защита токена полностью зависит от степени секретности его секретного ключа, совместное использование секретного ключа токена с совершенно любым сервером приложений не представляет собой удобную опцию. Следовательно, на практике определенный токен может быть обычно использован только с ограниченным набором приложений (обычно с приложениями от лишь одного поставщика приложений).
[0013] Кроме того, использование таких токенов предполагает, что множество токенных устройств, персонализированных посредством секретных ключей, совместно используемых с сервером аутентификации, должно быть распределено среди множества пользователей и что должно быть прослежено, который из пользователей обладает определенным токенным устройством. Это представляет собой в некоторой степени обременяющую логистическую последовательность операций.
[0014] Другой способ решения проблем защиты, связанных с удаленным доступом к компьютерным системам и приложениям по общедоступным сетям, предоставлен инфраструктурой открытых ключей, основанной на асимметричной криптографии. При использовании инфраструктуры открытых ключей обеспечена возможность связи пары открытого и закрытого ключей с каждым пользователем. Открытый ключ и закрытый ключ из этой пары ключей математически связаны. Посредством асимметричной криптографии эта пара открытого и закрытого ключей может быть использована для аутентификации пользователя, подписи транзакций и установки зашифрованной связи. Закрытый ключ использован для генерирования подписей при использовании асимметричного криптографического алгоритма. Этот закрытый ключ сохраняют строго секретным от любой другой стороны и никогда не используют совместно ни с каким сервером проверки. Для проверки подписи, сгенерированной посредством определенного закрытого ключа, необходимо выполнить обратную операцию в отношении подписи, используя соответствующий открытый ключ, математически связанный с закрытым ключом. Для обеспечения возможности проверки подписей открытый ключ, связанный с закрытым ключом, выполнен доступным для любого устройства, желающего проверить подпись, сгенерированную посредством закрытого ключа. Поскольку открытый ключ не может быть использован для генерирования подписи (а только для ее проверки), нет никакой необходимости содержать открытый ключ в секрете. В инфраструктуре открытых ключей пара ключей связана с сертификатом (выпущенным защищенным сертифицирующим органом), связывающим эту пару открытого и закрытого ключей с конкретным пользователем. Сам сертификат представляет собой заявление, связывающее идентификационные данные пользователя с открытым ключом пользователя и подписанное сертифицирующим органом, и это может быть проверено посредством открытого ключа сертифицирующего органа. Открытый ключ этого сертифицирующего органа широко распределен. Любое лицо, доверяющее этому сертифицирующему органу и его открытому ключу, может теперь проверить подписи, сгенерированные пользователем, чья пара открытого и закрытого ключей была сертифицирована этим сертифицирующим органом. Любому приложению нет никакой необходимости иметь доступ к любой секретной информации пользователя для обеспечения возможности аутентификации этого пользователя или заверения подписи этого пользователя.
[0015] Для обеспечения адекватного уровня защиты необходимо, чтобы закрытый ключ каждого пользователя оставался секретным и к нему мог быть получен доступ с целью создания подписи или дешифровки сообщения только законному пользователю, связанному с этим ключом. Обычно используют смарт-карту или устройство с выделенной универсальной последовательной шиной (USB) (иногда называемое флеш-картой или токеном универсальной последовательной шины) для сохранения пары открытого и закрытого ключей и сертификата и выполнения криптографических вычислений, включающих закрытый ключ.
[0016] Имеют место определенные недостатки, связанные с инфраструктурой открытых ключей и смарт-картами или токенами с универсальной последовательной шиной, передающими ключи инфраструктуры открытых ключей и сертификаты:
1. Поскольку инфраструктура открытых ключей основана на асимметричных алгоритмах и поскольку закрытый ключ, использованный для генерирования подписи, неизвестен любому серверу проверки, сервер, проверяющий подпись инфраструктуры открытых ключей, не может просто выполнить те же самые операции, что и клиент для получения эталонной подписи, которая может быть сравнена с представленной подписью. Вместо этого сервер проверки использует открытый ключ с полученной подписью для инвертации вычислений клиента. Это однако предполагает, что сервер обладает доступом к полной асимметричной криптограмме (то есть, к ее неусеченному варианту), которую клиент вычислил посредством закрытого ключа. Это означает, что подписи, основанные на инфраструктуре открытых ключей, выполнены в виде полной асимметричной криптограммы. Асимметричные криптограммы довольно длинны (обычно намного длиннее криптограмм, сгенерированных симметричными алгоритмами). Это в сочетании с тем фактом, что подписи на основе инфраструктуры открытых ключей должны быть выполнены в виде полной асимметричной криптограммы, означает, что невозможно представить подпись на основе инфраструктуры открытых ключей (например, в виде длинной строки алфавитно-цифровых символов или десятичных или шестнадцатеричных цифр) пользователю и ожидать, что пользователь будет способен вручную передать эту подпись на основе инфраструктуры открытых ключей в сервер проверки. Как следствие, инфраструктура открытых ключей по сути ограничена средами и приложениями, имеющими цифровое соединение между клиентами и серверами. Другими словами, инфраструктура открытых ключей не подходит для каналов поставки, где невозможно обеспечить цифровое соединение между хранилищем сертификата инфраструктуры открытых ключей и закрытым ключом, с одной стороны, и сервером приложения, с другой стороны.
2. Смарт-карты инфраструктуры открытых ключей и токены универсальной последовательной шины не обладают встроенным электропитанием или пользовательским интерфейсом. Таким образом, смарт-карты инфраструктуры открытых ключей и токены универсальной последовательной шины рассчитывают на присутствие интерфейсной системы, подающей электроэнергию для карты и обеспечивающей возможность цифрового обмена данными с картой и взаимодействия с пользователем (например, при получении персонального идентификационного номера карты и представления данных, которые должны быть подписаны). Токены универсальной последовательной шины обычно вставлены во встроенный порт универсальной последовательной шины персонального компьютера, причем порт универсальной последовательной шины подает электропитание к токену универсальной последовательной шины и устройствам интерфейса пользователя, присоединенным к персональному компьютеру, чтобы обеспечить возможности взаимодействия с пользователем (модель с подсоединенным токеном универсальной последовательной шины). Смарт-картами инфраструктуры открытых ключей обычно управляют посредством персонального компьютера, оборудованного простым устройством считывания смарт-карт, причем это устройство считывания лишь подает электропитание к смарт-карте и обеспечивает возможность связи между приложением на персональном компьютере и вставленной смарт-картой, посредством чего устройства интерфейса пользователя, присоединенные к персональному компьютеру, обеспечивают возможность взаимодействия с пользователем. Такое устройство считывания, не обладающее само по себе никаким защищенным интерфейсом пользователя, часто упоминаемо как прозрачное устройство считывания с карт. Эти обычные образцы использования уменьшают мобильность пользователя, поскольку большинство персональных компьютеров не оборудовано заранее устройством считывания со смарт-карт, а установка в каждом отдельном случае драйверов для устройства считывания с токенов универсальной последовательной шины часто оказывается слишком громоздкой. При этом также возникает проблема с защитой: все взаимодействие с пользователем (например, одобрение подписи или получение персонального идентификационного номера карты) выполнено на по сути небезопасном персональном компьютере.
РАСКРЫТИЕ ПОЛЕЗНОЙ МОДЕЛИ
[0017] Ниже приведено упрощенное краткое описание настоящей полезной модели для обеспечения общего понимания некоторых описанных здесь особенностей. Это краткое описание не представляет собой обширный обзор заявленного объекта. Оно не предназначено ни для идентификации ключевых или критических элементов заявленного предмета полезной модели, ни для формирования объема полезной модели. Его исключительная цель состоит в представлении определенных концепций заявленного объекта в упрощенной форме в качестве вводной части к более подробному описанию полезной модели, представленному ниже.
[0018] Необходимо техническое решение, сочетающее защиту, предоставляемую токенами строгой аутентификации, с независимостью поставщика приложения от инфраструктуры открытых ключей без использования соединений универсальной последовательной шины, применяемых в обычных технических решениях с инфраструктурой открытых ключей.
[0019] Особенности настоящей полезной модели основаны на понимании изобретателями, что ко многим приложениям, защищаемым токенами строгой аутентификации, пользователи приложений получают доступ посредством устройства доступа, например, персонального компьютера или аналогичного вычислительного устройства (например, смартфона, ноутбука или планшетного персонального компьютера), большинство из которых содержит камеру и имеет возможность получения двумерных изображений. Устройства доступа пользователя обычно также обладают большими вычислительными возможностями для обработки полученных ими изображений.
[0020] Особенности настоящей полезной модели дополнительно основаны на понимании изобретателями, что даже одно изображение с умеренным разрешением может передавать относительное большое количество информации. Например, одно черно-белое изображение размером 16×80 пикселей способно передать 1280 битов. Легко доступны дешевые графические жидкокристаллические дисплеи размером 16×80 пикселей.
[0021] Согласно одному обенности полезной модели, предложено портативное ручное устройство аутентификации, содержащее по меньшей мере один компонент обработки данных и дисплей, причем указанное устройство аутентификации выполнено с возможностью: генерирования входного значения, подачи входного значения в асимметричную криптографическую операцию, генерирующую результат на основании асимметричного криптографического алгоритма, параметризованного посредством первого закрытого ключа из пары открытого и закрытого ключей, получения результата асимметричной криптографической операции, генерирования аутентификационного сообщения, по существу содержащего результат асимметричной криптографической операции, кодирования аутентификационного сообщения в одно или большее количество изображений и отображения указанного одного или большего количества изображений на дисплее.
[0022] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно содержит интерфейс связи, выполненный с возможностью связи с отдельным устройством защиты, причем отдельное устройство защиты выполнено с возможностью хранения первого закрытого ключа из пары открытого и закрытого ключей и с возможностью выполнения асимметричной криптографической операции, а указанное устройство аутентификации выполнено с возможностью получения результата асимметричной криптографической операции путем выдачи запроса на отдельное устройство защиты на генерирование результата асимметричной криптографической операции путем выполнения этой асимметричной криптографической операции по отношению ко входному значению с использованием первого закрытого ключа, сохраненного в отдельном устройстве защиты, и путем (последующего) получения результата асимметричной криптографической операции, сгенерированного отдельным устройством защиты, от отдельного устройства защиты. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты содержит съемную смарт-карту. Дополнительный технический результат, обеспечиваемый устройством аутентификации согласно этому определенному варианту реализации настоящей полезной модели состоит в обеспечении возможности использования отдельного устройства обеспечения безопасности, которое хранит закрытый ключ (такого как, например, смарт-карты на основе сертификатор PKI) в случаях, в которых отсутствует цифровая связь (например обычное присоединенное считывающее устройство для считывания смарт-карт) для обмена цифровыми командами и ответами между устройствами доступа общего назначения (такими как персональный компьютер (PC)), которые пользователь использует для доступа к приложению и отдельному устройству обеспечения безопасности. Кроме того, это также обеспечивает возможность использования такого отдельного устройства обеспечения безопасности для генерации аутентификационных сообщений, предназначенных для приложения, к которому пользователь получает доступ без необходимости в установке дополнительных аппаратных средств считывающего устройства и соответствующих программных драйверов на пользовательском устройстве доступа.
[0023] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно содержит интерфейс ввода данных, выполненный с возможностью получения по меньшей мере одного переменного элемента данных, который является внешним по отношению к устройству аутентификации, причем входное значение сгенерировано с использованием указанного по меньшей мере одного внешнего переменного элемента данных.
[0024] В определенных вариантах реализации настоящей полезной модели интерфейс ввода данных содержит клавиатуру. В определенных вариантах реализации настоящей полезной модели интерфейс ввода данных содержит оптический интерфейс ввода данных. В определенных вариантах реализации настоящей полезной модели интерфейс ввода данных содержит акустический интерфейс ввода данных.
[0025] В определенных вариантах реализации настоящей полезной модели по меньшей мере один внешний переменный элемент данных содержит запрос. В определенных вариантах реализации настоящей полезной модели по меньшей мере один внешний переменный элемент данных содержит данные транзакций.
[0026] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью генерирования входного значения с использованием по меньшей мере одного переменного элемента данных, который является внутренним по отношению к устройству аутентификации. В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит часы реального времени, а по меньшей мере один внутренний переменный элемент данных содержит значение времени, выданное этими часами реального времени. В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно содержит счетчик, а по меньшей мере один внутренний переменный элемент данных содержит значение счетчика, выданное этим счетчиком.
[0027] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью включения данных, связанных со входным значением, в аутентификационное сообщение. В определенных вариантах реализации настоящей полезной модели данные, связанные со входным значением, содержат входное значение.
[0028] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно содержит первый компонент хранения данных защиты, выполненный с возможностью хранения первого закрытого ключа, причем указанное устройство аутентификации дополнительно выполнено с возможностью выполнения асимметричной криптографической операции и с возможностью генерирования результата асимметричной криптографической операции путем выполнения асимметричной криптографической операции по отношению ко входному значению с использованием первого закрытого ключа, хранящегося в первом компоненте хранения данных защиты.
[0029] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно содержит второй компонент хранения данных защиты, выполненный с возможностью хранения элемента секретных данных.
[0030] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью генерирования данных, криптографически связанных со входным значением, путем криптографического комбинирования первого криптографического ключа с данными, связанными со входным значением, и с возможностью включения сгенерированных данных, криптографически связанных со входным значением, в аутентификационное сообщение, причем первый криптографический ключ входит в состав элемента секретных данных или извлечен из него.
[0031] В определенных вариантах реализации настоящей полезной модели первый криптографический ключ содержит симметричный криптографический ключ, совместно используемый устройством проверки, а криптографическое комбинирование выполнено с использованием алгоритма симметричного шифрования. В определенных вариантах реализации настоящей полезной модели первый криптографический ключ содержит симметричный криптографический ключ, а криптографическое комбинирование выполнено с использованием алгоритма асимметричного шифрования. В определенных вариантах реализации настоящей полезной модели первый криптографический ключ содержит ключ шифрования, а криптографическое комбинирование включает шифрование данных, связанных со входным значением, с использованием алгоритма шифрования.
[0032] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью генерирования данных, криптографически связанных с результатом асимметричной криптографической операции, путем криптографического комбинирования второго криптографического ключа по меньшей мере с частью результата асимметричной криптографической операции и с возможностью включения сгенерированных данных, криптографически связанных с результатом асимметричной криптографической операции, в аутентификационное сообщение, причем второй криптографический ключ входит в состав элемента секретных данных или извлечен из него.
[0033] В определенных вариантах реализации настоящей полезной модели второй криптографический ключ содержит симметричный криптографический ключ, совместно используемый устройством проверки, а криптографическое комбинирование выполнено с использованием алгоритма симметричного шифрования. В определенных вариантах реализации настоящей полезной модели второй криптографический ключ содержит асимметричный криптографический ключ, а криптографическое комбинирование выполнено с использованием алгоритма асимметричного шифрования. В определенных вариантах реализации настоящей полезной модели второй криптографический ключ содержит ключ шифрования, а криптографическое комбинирование включает шифрование по меньшей мере части результата асимметричной криптографической операции с использованием алгоритма шифрования.
[0034] В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью включения ссылки на открытый ключ, соответствующий первому закрытому ключу, в аутентификационное сообщение. В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью включения элемента данных в аутентификационное сообщение для идентификации устройства аутентификации. В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью включения элемента данных в аутентификационное сообщение для идентификации пользователя. В определенных вариантах реализации настоящей полезной модели устройство аутентификации дополнительно выполнено с возможностью включения элемента данных в аутентификационное сообщение для идентификации отдельного устройства защиты.
[0035] Согласно другой характерной особенности настоящей полезной модели предложен способ защиты компьютерных приложений с удаленным доступом к ним по меньшей мере одним пользователей, включающий этапы, согласно которым: захватывают одно или большее количество изображений, отображаемых на дисплее устройства аутентификации указанного по меньшей мере одного пользователя, причем указанное одно или большее количество изображений закодированы с использованием аутентификационного сообщения, сгенерированного устройством аутентификации, а аутентификационное сообщение содержит результат выполнения асимметричной криптографической операции по отношению ко входному значению на основании асимметричного криптографического алгоритма, параметризованного посредством первого закрытого ключа из пары открытого и закрытого ключей, декодируют указанное одно или большее количество изображений для извлечения аутентификационного сообщения, извлекают результат асимметричной криптографической операции из аутентификационного сообщения, проверяют аутентификационное сообщение, причем проверка аутентификационного сообщения включает проверку извлеченного результата асимметричной криптографической операции с использованием асимметричного криптографического алгоритма, параметризованного открытым ключом, соответствующим первому закрытому ключу.
[0036] В определенных вариантах реализации настоящей полезной модели результат асимметричной криптографической операции содержит цифровую подпись по входному значению, сгенерированному алгоритмом генерации цифровой подписи, основанным на асимметричной криптографии и параметризованным первым закрытым ключом, а проверка извлеченного результата асимметричной криптографической операции включает проверку цифровой подписи с использованием алгоритма проверки цифровой подписи, основанного на асимметричной криптографии и параметризованного открытым ключом.
[0037] В определенных вариантах реализации настоящей полезной модели способ дополнительно включает получение значения открытого ключа с использованием данных, содержащихся в аутентификационном сообщении.
[0038] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит элемент данных, идентифицирующий по меньшей мере одного пользователя и используемый для получения значения открытого ключа.
[0039] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит элемент данных, идентифицирующий устройство (например, непосредственно устройство аутентификации или отдельное устройство защиты), выполняющее асимметричную криптографическую операцию и используемое для получения значения открытого ключа.
[0040] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит данные, связанные со входным значением, а проверка аутентификационного сообщения дополнительно включает проверку данных, связанных со входным значением.
[0041] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит элементы данных, криптографически связанные со входным значением, а проверка аутентификационного сообщения включает криптографическую проверку элементов данных, криптографически связанных со входным значением.
[0042] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит элемент данных, идентифицирующий устройство аутентификации, а способ дополнительно включает этап получения значения первого криптографического ключа с использованием устройства аутентификации, идентифицирующего элемент данных, причем криптографическая проверка элементов данных, криптографически связанных со входным значением, включает использование криптографического алгоритма, параметризованного первым криптографическим ключом.
[0043] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит элементы данных, криптографически связанные с результатом асимметричной криптографической операции, а проверка аутентификационного сообщения включает криптографическую проверку элементов данных, криптографически связанных с результатом асимметричной криптографической операции.
[0044] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит элемент данных, идентифицирующий устройство аутентификации, причем способ дополнительно включает этап получения значения второго криптографического ключа с использованием устройства аутентификации, идентифицирующего элемент данных, а криптографическая проверка элементов данных, криптографически связанных с результатом асимметричной криптографической операции, включает использование криптографического алгоритма, параметризованного вторым криптографическим ключом.
[0045] В определенных вариантах реализации настоящей полезной модели результат асимметричной криптографической операции, содержащийся в аутентификационном сообщении, содержит по меньшей мере одну зашифрованную часть (то есть, по меньшей мере одна часть результата асимметричной криптографической операции была зашифрована), а извлечение результата асимметричной криптографической операции из аутентификационного сообщения включает дешифрование указанной по меньшей мере одной зашифрованной части.
[0046] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение дополнительно содержит элемент данных, идентифицирующий устройство аутентификации, причем способ дополнительно включает этап получения значения третьего криптографического ключа с использованием устройства аутентификации, идентифицирующего элемент данных, а дешифрование по меньшей мере одной зашифрованной части включает использование алгоритма дешифрования, параметризованного третьим криптографическим ключом.
[0047] Один вариант реализации в соответствии с одной особенностью настоящей полезной модели содержит устройство аутентификации, выполненное с возможностью получения результата асимметричной криптографической операции (например, путем самостоятельного выполнения асимметричной криптографической операции или путем выдачи запроса на отдельное устройство защиты на выполнение асимметричной криптографической операции с последующим получением от отдельного устройства защиты результата асимметричной криптографической операции, выполняемой отдельным устройством защиты), возможностью генерирования одного или большего количества изображений, которые кодируют (по существу) все биты представления результата асимметричной криптографической операции и с возможностью отображения этих изображений на его дисплее.
[0048] Один вариант реализации настоящей полезной модели содержит устройство аутентификации, выполненное с возможностью генерирования асимметричной подписи (то есть, цифровой подписи, основанной на асимметричной криптографии), возможностью генерирования одного или большего количества изображений, которые кодируют (по существу) все биты сгенерированной подписи, и с возможностью отображения этих изображений на его дисплее.
[0049] В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит компонент обработки данных, выполненный с возможностью генерирования цифрового представления результата асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели компонент обработки данных выполнен с возможностью кодирования цифрового представления результата асимметричной криптографической операции в виде одного или большего количества изображений, которые не представляют собой алфавитно-цифровые символы. В определенных вариантах реализации настоящей полезной модели эти изображения могут содержать побитовые изображения. В определенных вариантах реализации настоящей полезной модели пиксели этих изображений могут принимать только одно из двух значений (например, черный или белый цвет). Обычно представление результата асимметричной криптографической операции в виде одного или большего количества изображений не представляет собой форму, доступную для интерпретации человеком.
[0050] В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит компонент обработки данных, выполненный с возможностью проведения асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели компонент обработки данных выполнен с возможностью шифрования входного значения согласно асимметричному криптографическому алгоритму и использования закрытого ключа из пары открытого и закрытого ключей для параметризации асимметричного криптографического алгоритма. В определенных вариантах реализации настоящей полезной модели асимметричный криптографический алгоритм может, например, содержать алгоритм Ривеста-Шамира-Эдльмана или может, например, быть основан на криптографии на основе эллиптических кривых (ЕСС).
[0051] В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит компонент памяти для хранения секретных данных, например, значения персонального идентификационного номера и/или одного или большего количества криптографических ключей, например закрытого ключа из пары открытого и закрытого ключей или симметричного криптографического ключа, и/или для хранения элемента секретных данных, который может быть совместно использован с другим устройством, таким, например, как сервер аутентификации, и из которого, например, могут быть извлечены криптографические ключи. В определенных вариантах реализации настоящей полезной модели устройство аутентификации также выполнено с возможностью хранения одного или большего количества сертификатов или цепочек сертификатов, связанных с одним закрытым ключом или с большим количеством таких ключей, хранимых и/или используемых устройством аутентификации.
[0052] В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит интерфейс цифровой связи для связи со вторым устройством например, с отдельным устройством защиты. В определенных вариантах реализации настоящей полезной модели это второе устройство выполнено с возможностью проведения асимметричных криптографических операций. В определенных вариантах реализации настоящей полезной модели второе устройство выполнено с возможностью хранения по меньшей мере одного закрытого ключа из пары открытого и закрытого ключей. В определенных вариантах реализации настоящей полезной модели второе устройство также выполнено с возможностью хранения одного или большего количества сертификатов или цепочек сертификатов, связанных с одним закрытым ключом или с большим количеством таких ключей, хранимых и/или используемых вторым устройством. В определенных вариантах реализации настоящей полезной модели второе устройство также выполнено с возможностью хранения данных, идентифицирующих второе устройство (например, серийного номера). В определенных вариантах реализации настоящей полезной модели второе устройство также выполнено с возможностью хранения данных, идентифицирующих пользователя (например, имени пользователя или номера карточки социального обеспечения пользователя, или национального идентификационного номера пользователя). В определенных вариантах реализации настоящей полезной модели второе устройство может быть выполнено в виде смарт-карты. В определенных вариантах реализации настоящей полезной модели смарт-карта может поддерживать протоколы связи, совместимые со стандартом ISO/EIC 7816-4. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может содержать интерфейс смарт-карты для связи со смарт-картой. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может выполнять обмен командами смарт-карты со смарт-картой, используя протоколы связи, совместимые со стандартом ISO/EIC 7816-4. В определенных вариантах реализации настоящей полезной модели второе устройство может содержать так называемую флеш-карту или токен универсальной последовательной шины.
[0053] В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит дисплей для отображения сгенерированных изображений, кодирующих представление сгенерированной подписи или результата асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели дисплей выполнен в виде жидкокристаллического дисплея. В определенных вариантах реализации настоящей полезной модели использована другая технология дисплея. В определенных вариантах реализации настоящей полезной модели дисплей выполнен в виде графического дисплея. В определенных вариантах реализации настоящей полезной модели дисплей обладает разрешением по меньшей мере в 1000 пикселей. В определенных вариантах реализации настоящей полезной модели дисплей обладает разрешением по столбцам по меньшей мере в 80 столбцов. В определенных вариантах реализации настоящей полезной модели дисплея обладает разрешением по строкам по меньшей мере в 16 строк. В определенных вариантах реализации настоящей полезной модели дисплей обладает разрешением в 16×80 пикселей. В определенных вариантах реализации настоящей полезной модели дисплей может быть выполнен в виде сенсорного дисплея.
[0054] В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит входной интерфейс пользователя для предоставления данных устройству аутентификации. В определенных вариантах реализации настоящей полезной модели входной интерфейс выполнен с обеспечением пользователю возможности вводить значение запроса. В определенных вариантах реализации настоящей полезной модели входной интерфейс выполнен с обеспечением пользователю возможности вводить значения данных транзакции. В определенных вариантах реализации настоящей полезной модели входной интерфейс выполнен с обеспечением пользователю возможности вводить значение персонального идентификационного номера. В определенных вариантах реализации настоящей полезной модели входной интерфейс выполнен в виде оптического интерфейса, предназначенного для считывания данных, например, посредством сканирования оптического изображения на дисплее устройства доступа пользователя или посредством захвата и декодирования изображений. В определенных вариантах реализации настоящей полезной модели входной интерфейс выполнен в виде акустического интерфейса, предназначенного для считывания данных посредством захвата и декодирования звуков, испускаемых устройством доступа пользователя. В определенных вариантах реализации настоящей полезной модели входной интерфейс выполнен в виде входного интерфейса пользователя, выполненного с возможностью пользователя вручную вводить информацию в устройство аутентификации. В определенных вариантах реализации настоящей полезной модели входной интерфейс пользователя содержит одну или большее количество кнопок. В определенных вариантах реализации настоящей полезной модели входной интерфейс пользователя содержит клавиатуру. В определенных вариантах реализации настоящей полезной модели входной интерфейс пользователя содержит один или большее количество дисковых регуляторов. В определенных вариантах реализации настоящей полезной модели входной интерфейс пользователя может содержать сенсорный дисплей.
[0055] В определенных вариантах реализации настоящей полезной модели устройство аутентификации может содержать компонент защищенного хранения, выполненный с возможностью хранения секретов, которые могут содержать криптографические ключи. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может быть выполнено с возможностью реализации криптографических алгоритмов, которые могут содержать алгоритмы хэширования и/или симметричные или асимметричные алгоритмы шифрования/дешифрования, и/или симметричные или асимметричные алгоритмы электронной подписи.
[0056] Другой вариант реализации в соответствии с некоторой особенностью настоящей полезной модели содержит способ защиты компьютерных приложений с удаленным доступом к ним пользователей. Способ включает следующие этапы. Как описано выше, множество пользователей обеспечено устройствами аутентификации. Пользователи удаленным образом получают доступ к приложению, используя устройство доступа, оборудованное камерой (или эквивалентным оптическим устройством для электронного захвата изображений).
[0057] Пользователей можно попросить задать значение защиты, например, для аутентификации себя или подписания транзакции. Это значение защиты может содержать аутентификационное сообщение, которое может быть сгенерировано устройством аутентификации в соответствии с настоящей полезной моделью и передано устройству проверки в соответствии с настоящей полезной моделью, как более подробно описано ниже.
[0058] Устройство проверки (которое может, например, содержать приложение и/или сервер аутентификации) проверяет аутентификационное сообщение и может использовать результат этой проверки для принятия решения в отношении дальнейших действий, в частности решить, признавать ли пользователя и/или операцию взаимодействия с пользователем, например транзакцию, посланную пользователю. Например, приложение может принимать регистрационное имя пользователя при успешной проверке аутентификационного сообщения.
[0059] Предоставление внешних данных устройству аутентификации
[0060] Пользователям может быть дано значение запроса. Этот запрос может, например, содержать случайное значение, сгенерированное сервером аутентификации или приложением. Это запрос может также быть получен, например, при хэшировании данных транзакции. От пользователей можно требовать подачи вызова к их устройству аутентификации. Пользователи могут подать этот вызов к устройству аутентификации. От пользователей можно также потребовать предоставления устройству аутентификации определенных связанных с транзакцией данных. Пользователи могут предоставить устройству аутентификации определенные связанные с транзакцией данные. Пользователи могут предоставить данные, например, запроса или данные транзакции своему устройству аутентификации, например, посредством ввода этих данных во входной интерфейс устройства аутентификации, например, вводя данные с клавиатуры устройства аутентификации. Эти данные могут быть предоставлены пользователю, например путем отображения этих данных в форме, поддающейся интерпретации человеком (например, в виде строки символов), на дисплее пользовательского устройства доступа.
[0061] Генерирование входного значения
[0062] Устройство аутентификации генерирует входное значение. Генерирование входного значения может включать извлечение значения из элемента данных, предоставленного пользователем, например, значения запроса или данных, связанных с транзакцией. Генерирование входного значения может также (то есть, дополнительно или в качестве альтернативы) содержать извлечение некоторого значения из одного или большего количества внутренних элементов данных, управляемых или генерируемых устройством аутентификации. В определенных вариантах реализации настоящей полезной модели один или большее количество внутренних элементов данных могут содержать элемент данных, извлеченный из значения часов реального времени. В определенных вариантах реализации настоящей полезной модели один или большее количество внутренних элементов данных могут содержать элемент данных, извлеченный из значения одного или большего количества счетчиков. В определенных вариантах реализации настоящей полезной модели один или большее количество счетчиков сохранены устройством аутентификации. В определенных вариантах реализации настоящей полезной модели устройство аутентификации автоматически выполняет приращение одного или большего количества счетчиков.
[0063] В определенных вариантах реализации настоящей полезной модели определенные из внутренних элементов данных могут быть предоставлены вторым устройством (например, отдельным устройством защиты). В определенных вариантах реализации настоящей полезной модели генерирование входного значения может быть полностью или частично выполнена вторым устройством (например, отдельным устройством защиты). Например, в определенных вариантах реализации настоящей полезной модели входное значение может содержать значение счетчика или часов реального времени (или быть основано на нем), размещенных в отдельном устройстве защиты. В определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано отдельным устройством защиты при использовании элементов данных, полностью предоставленных самим отдельным устройством защиты. Например, в определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано отдельным устройством защиты на основании значения(-й) счетчика и/или часов реального времени, размещенных в отдельном устройстве защиты. В определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано отдельным устройством защиты посредством комбинирования элементов данных, являющихся внешними по отношению к отдельному устройству защиты и получаемых отдельным устройством защиты из устройства аутентификации (например, значение запроса, связанные с транзакцией данные и/или значение часов реального времени в устройстве аутентификации), с элементами данных, являющимися внутренними по отношению к отдельному устройству защиты (такими, например, как значение(-я) счетчика и/или часов реального времени, размещенных в отдельном устройстве защиты). В определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано отдельным устройством защиты при использовании предшествующего значения, которое отдельное устройство защиты получает из устройства аутентификации и которое было сгенерировано устройством аутентификации (например, при использовании элементов данных, такие, например, как значение запроса, данные, связанные с транзакцией и/или значение часов реального времени в устройстве аутентификации). В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты генерирует входное значение посредством комбинирования предшествующего значения с элементами данных, являющимися внутренними по отношению к отдельному устройству защиты (такими, например, как значение(-я) счетчика и/или часов реального времени, размещенных в отдельном устройстве защиты). В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты генерирует входное значение, преобразуя предшествующее значение предшественника посредством использования математической функции, такой, например, как хэширующая функция типа SHA-1.
[0064] В определенных вариантах реализации настоящей полезной модели генерирование входного значения может включать выполняемую устройством аутентификации операцию криптографического комбинирования данных с элементом секретных данных, таким как секретный криптографический ключ. Например, в определенных вариантах реализации настоящей полезной модели устройство аутентификации может криптографически хэшировать (например, посредством хэширующего алгоритма SHA-1) комбинацию (например, соединение в виде цепочки) одного или большего количества вышеупомянутых элементов данных и элемента секретных данных, а устройство аутентификации может извлечь входное значение из результата хэширования. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может выполнить электронную подпись комбинации (например, соединения в виде цепочки) одного или большего количества вышеупомянутых элементов данных и извлечь входное значение из электронной подписи. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может зашифровать комбинацию (например, соединение в виде цепочки) одного или большего количества вышеупомянутых элементов данных, используя алгоритм шифрования, параметризованный секретным криптографическим ключом, а устройство аутентификации может извлечь входное значение из полученных зашифрованных данных. В определенных вариантах реализации настоящей полезной модели алгоритм шифрования может содержать симметричный алгоритм шифрования, такой, например, как алгоритм DES (стандарт шифрования данных) или алгоритм AES (усовершенствованный стандарт шифрования данных). В определенных вариантах реализации настоящей полезной модели алгоритм шифрования может содержать асимметричный алгоритм шифрования, такой как, например, алгоритм Ривеста-Шамира-Эдльмана, а криптографический ключ может содержать закрытый ключ из пары открытого и закрытого ключей. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может вычислять криптографический код проверки подлинности сообщения по комбинации (например, для комбинации в виде цепочки) одного или большего количества вышеупомянутых элементов данных и извлекать входное значение из кода проверки подлинности сообщения (например, включая код проверки подлинности сообщения во входное значение). В определенных вариантах реализации настоящей полезной модели код проверки подлинности сообщения может быть вычислен посредством применения симметричного блочного шифра в режиме сцепления блоков шифртекста в отношении комбинации одного или большего количества вышеупомянутых элементов данных и сохранения (части) криптограммы последнего блока.
[0065] В определенных вариантах реализации настоящей полезной модели устройство аутентификации выполнено с возможностью хранения элемента секретных данных. Например, устройство аутентификации может содержать компонент защищенной памяти для хранения элемента секретных данных. В определенных вариантах реализации настоящей полезной модели у каждого отдельного устройства аутентификации может быть свое собственное отдельное значение для элемента секретных данных. В других вариантах реализации настоящей полезной модели значение элемента секретных данных совместно использовано множеством устройств аутентификации. В определенных вариантах реализации настоящей полезной модели (в частности, в вариантах, где элемент секретных данных использован устройством аутентификации с алгоритмом симметричного шифрования) значение элемента секретных данных совместно использовано, например, с сервером аутентификации или сервером приложений, которые способны, например, сохранить в базе данных значения элементов секретных данных наряду с данными идентификации соответствующих устройств аутентификации. В определенных вариантах реализации настоящей полезной модели сервер аутентификации может быть выполнен с возможностью восстановления значения элемента секретных данных, связанного с конкретным устройством аутентификации, например, посредством извлечения элемента секретных данных из главного ключа и данных идентификации конкретного устройства аутентификации.
[0066] Устройство аутентификации, подающее сгенерированное входное значение в асимметричную криптографическую операцию.
[0067] Устройство аутентификации подает входное значение в асимметричную криптографическую операцию согласно асимметричному криптографическому алгоритму. Асимметричный криптографический алгоритм может быть параметризован посредством закрытого ключа из пары открытого и закрытого ключей. В определенных вариантах реализации настоящей полезной модели асимметричная криптографическая операция включает шифрование входного значения посредством использования закрытого ключа из пары открытого и закрытого ключей и асимметричного криптографического алгоритма, параметризованного этим закрытым ключом. В определенных вариантах реализации настоящей полезной модели асимметричная криптографическая операция может включать шифрование значения, извлеченного из входного значения (например, цифровой хэш-суммы, сгенерированной с использованием алгоритма цифровой хэш-суммы, такого как алгоритм хэширования, например, SHA-1) с использованием закрытого ключа из пары открытого и закрытого ключей и асимметричного криптографического алгоритма, параметризованного посредством этого закрытого ключа. В определенных вариантах реализации настоящей полезной модели асимметричный криптографический алгоритм может, например, содержать алгоритм Ривеста-Шамира-Эдльмана или алгоритм, основанный на шифровании в эллиптических кривых. В определенных вариантах реализации настоящей полезной модели асимметричный криптографический алгоритм может содержать алгоритм электронной подписи, основанный на асимметричной криптографии.
[0068] В определенных вариантах реализации настоящей полезной модели асимметричная криптографическая операция может быть выполнена отдельным устройством защиты. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты может быть выполнено в виде съемного устройства защиты, а устройство аутентификации может содержать интерфейс связи для связи с отдельным устройством защиты. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты может содержать, например, смарт-карту инфраструктуры открытых ключей.
[0069] В определенных вариантах реализации настоящей полезной модели сгенерирована хэш-сумма входного значения (например, посредством хэширования входного значения, например, при использовании криптографического хэширующего алгоритма, такого как SHA-1), и хэш-сумма входного значения подана в асимметричную криптографическую операцию. В определенных вариантах реализации настоящей полезной модели устройство аутентификации генерирует хэш-сумму входного значения. В определенных вариантах реализации настоящей полезной модели хэш-сумма входного значения сгенерирована отдельным устройством защиты.
[0070] Устройство аутентификации, получающее результат асимметричной криптографической операции.
[0071] Устройство аутентификации получает результат асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели этот результат содержит асимметричную криптограмму. В определенных вариантах реализации настоящей полезной модели этот результат содержит цифровую или электронную подпись, сгенерированную при использовании алгоритма цифровой или электронной подписи, основанного на асимметричной криптографии. В определенных вариантах реализации настоящей полезной модели устройство аутентификации получает результат асимметричной криптографической операции посредством одного или большего количества откликов, получаемого устройством аутентификации от отдельного устройства защиты, на команды, которые устройство аутентификации послало отдельному устройству защиты. В определенных вариантах реализации настоящей полезной модели устройство аутентификации получает результат асимметричной криптографической операции в виде выходного сигнала компонента аппаратных средств или программного обеспечения, встроенного в устройство аутентификации и в который входное значение было послано для выполнения им асимметричной криптографической операции.
[0072] Устройство аутентификации, генерирующее аутентификационное сообщение.
[0073] Устройство аутентификации генерирует
аутентификационное сообщение, содержащее результат асимметричной криптографической операции. Аутентификационное сообщение может содержать по существу весь результат асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение содержит весь результат асимметричной криптографической операции (например, всю асимметричную криптограмму или всю цифровую подпись). В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может содержать весь результат асимметричной криптографической операции за исключением небольшого количества битов. Например, это может иметь место для согласования результата асимметричной криптографической операции с максимальным размером аутентификационного сообщения, способным быть закодированным в единственное изображение, которое может быть отображено посредством устройства аутентификации. Устройство, подтверждающее правильность аутентификационного сообщения, может, несмотря на недостающие биты, все же подтверждать правильность результата асимметричной криптографической операции посредством метода проб и ошибок, в ходе которого перебор всех возможных значений недостающих битов происходит до тех пор, пока или не будет найдено значение результата асимметричной криптографической операции с успешно подтверждаемой правильностью, или пока все возможные значения для недостающих битов будут перебраны без обнаружения какого-либо значения, приводящего к результату асимметричной криптографической операции с успешно подтвержденной правильностью. Количество битов, которые могут быть удалены из результата асимметричной криптографической операции, содержащегося в аутентификационном сообщении, может быть определено или выбрано в качестве функции компромисса между недостатками (например, более низкой степенью защиты и/или большим объемом вычислений для подтверждения правильности) и преимуществами (более короткими аутентификационными сообщениями) при удалении битов из результата асимметричной криптографической операции. В одном примере реализации настоящей полезной модели не больше 8 битов асимметричной криптограммы удалено из аутентификационного сообщения. Можно полагать, что аутентификационное сообщение содержит по существу весь результат асимметричной криптографической операции, если по меньшей мере 95% битов всего результата асимметричной криптографической операции, которые важны для криптографической проверки результата асимметричной криптографической операции, представлены в аутентификационном сообщении.
[0074] Устройство аутентификации криптографически комбинирует результат асимметричной криптографической операции с элементом секретных данных.
[0075] В определенных вариантах реализации настоящей полезной модели генерирование аутентификационного сообщения включает комбинирование устройством аутентификации результата асимметричной криптографической операции с элементом секретных данных, который может быть сохранен в устройстве аутентификации или который может быть получен из другого (секретного) элемента данных, сохраненного в устройстве аутентификации. В определенных вариантах реализации настоящей полезной модели элемент секретных данных или элемент данных, из которого получен элемент секретных данных, могут быть совместно использованы с другим устройством, таким, например, как сервер аутентификации. В определенных вариантах реализации настоящей полезной модели это комбинирование может включать применение криптографического алгоритма, параметризованного элементом секретных данных, к результату асимметричной криптографической операции. Например, в определенных вариантах реализации настоящей полезной модели устройство аутентификации генерирует электронную подпись по данным, содержащим, по меньшей мере, часть результата асимметричной криптографической операции, посредством использования элемента секретных данных в качестве электронного ключа подписи. В определенных вариантах реализации настоящей полезной модели алгоритм электронной подписи может быть основан на симметричной криптографии. В определенных вариантах реализации настоящей полезной модели алгоритм электронной подписи может быть основан на асимметричной криптографии. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение также содержит эту электронную подпись. В определенных вариантах реализации настоящей полезной модели устройство аутентификации шифрует результат асимметричной криптографической операции, используя элемент секретных данных в качестве ключа шифрования. В определенных вариантах реализации настоящей полезной модели устройство аутентификации шифрует весь результат асимметричной криптографической операции. В других вариантах реализации настоящей полезной модели устройство аутентификации шифрует только часть результата асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели устройство аутентификации применяет симметричный алгоритм шифрования для этого шифрования. В определенных вариантах реализации настоящей полезной модели устройство аутентификации применяет асимметричный алгоритм шифрования для этого шифрования. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение содержит, по меньшей мере, часть (полностью или частично) зашифрованного результата асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели устройство аутентификации вычисляет код проверки подлинности сообщения по данным, содержащим, по меньшей мере, часть результата асимметричной криптографической операции, используя криптографический алгоритм (например, симметричный алгоритм шифрования в режиме сцепления блоков шифртекста), параметризованный элементом секретных данных. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение содержит этот код проверки подлинности сообщения. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может криптографически комбинировать части результата асимметричной криптографической операции или данные, полученные из этого результата (например, хэш), со значениями одного или большего количества динамических переменных (например, со значением времени для часов реального времени и/или значением счетчика и/или со значение запроса) и элементом секретных данных. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может совместно использовать этот элемент секретных данных с устройством проверки, таким, например, как сервер аутентификации.
[0076] Одно из преимуществ такого включения элемента секретных данных в операцию генерирования входного значения или генерирования аутентификационного сообщения из асимметричной криптограммы (например, посредством криптографического комбинирования элемента секретных данных с результатом асимметричной криптографической операции или с данными, связанными с входным значением), состоит в том, что это может быть использовано для доказательства участия устройства аутентификации в вычислении входного значения и/или аутентификационного сообщения. Это может быть в частности полезным в тех вариантах реализации настоящей полезной модели, где асимметричная криптографическая операция выполнена не фактическим устройством аутентификации, а отдельным устройством защиты (который может быть съемным), выполненным с возможностью проведения асимметричной криптографической операции (таким, например, как смарт-карта инфраструктуры открытых ключей). Таким образом могут быть сорваны определенные типы атак, в ходе которых взломщик получает доступ к отдельному устройству защиты (например, если устройство защиты представляет собой смарт-карту инфраструктуры открытых ключей и пользователь вставляет эту смарт-карту в устройство считывания смарт-карт, присоединенное к персональному компьютеру, зараженному вредоносным программным обеспечением под управлением взломщика) и производит попытку эмуляции устройства аутентификации для получения подтвержденных аутентификационных сообщений. Такие атаки в значительной степени затруднены при использовании устройством аутентификации при генерировании входного значения и/или аутентификационного сообщения элемента секретных данных, надежно сохраненного в устройстве аутентификации и который, как можно полагать, неизвестен взломщику. В этом случае маловероятно, что взломщик будет способен сгенерировать правильное значение для входного значения и/или аутентификационного сообщения. Посредством (криптографического) подтверждения правильности входного значения и/или аутентификационного сообщения устройство подтверждения правильности (например, сервер аутентификации) может обнаружить такие попытки взломщика эмулировать устройство аутентификации.
[0077] Устройство аутентификации включает дополнительные данные в аутентификационное сообщение.
[0078] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может также содержать дополнительную информацию (то есть, другие данные, а не только результат асимметричной криптографической операции).
[0079] В определенных вариантах реализации настоящей полезной модели эта дополнительная информация может, например, содержать идентификатор, связанный с устройством аутентификации (например, серийный номер). В определенных вариантах реализации настоящей полезной модели идентификатор устройства может быть использован, например, устройством проверки, таким как сервер аутентификации, для извлечения или получения значения элемента секретных данных, которое, возможно, было использовано устройством аутентификации (например, как объяснено в определенных абзацах выше). В определенных вариантах реализации настоящей полезной модели идентификатор устройства может быть использован для поиска криптографического ключа в базе данных. Этот криптографический ключ может содержать симметричный секретный криптографический ключ, совместно используемый с устройством аутентификации. Этот криптографический ключ может также содержать открытый ключ, соответствующий закрытому ключу, сохраненному в устройстве аутентификации и/или используемому этим устройством.
[0080] В определенных вариантах реализации настоящей полезной модели эта дополнительная информация может, например, содержать идентификатор пользователя (например, имя пользователя, считанное из смарт-карты, выполнившей асимметричную криптографическую операцию). В определенных вариантах реализации настоящей полезной модели такой идентификатор пользователя, размещенный в аутентификационном сообщении, может быть использован, например, приложением для определения идентификатора пользователя, например, во время попытки входа в систему. Это может увеличить степень удобства для пользователя, поскольку в этом случае пользователю не обязательно предоставлять идентификатор входа в систему или идентификатор пользователя при желании пользователя получить доступ к приложению.
[0081] В определенных вариантах реализации настоящей полезной модели эта дополнительная информация может, например, содержать идентификатор отдельного устройства защиты, выполнившего асимметричную криптографическую операции, такой, например, как серийный номер смарт-карты инфраструктуры открытых ключей.
[0082] В определенных вариантах реализации настоящей полезной модели эта дополнительная информация может, например, содержать элемент данных, который может обеспечить возможность применения или проверки сервера для идентифицирования, получения или извлечения открытого ключа, соответствующего закрытому ключу, использованному для выполнения асимметричной криптографической операции. Например, дополнительная информация может содержать непосредственно сам открытый ключ или может содержать сертификат, содержащий открытый ключ или содержащий ссылку на открытый ключ, или может содержать серийный номер такого сертификата, который может быть использован для получения фактического сертификата, или может содержать унифицированный указатель информационного ресурса (URL), обеспечивающий возможность извлечения открытого ключа и/или сертификата. В определенных вариантах реализации настоящей полезной модели идентификатор пользователя может быть использован для получения открытого ключа и/или сертификата, например, при использовании идентификатора пользователя как ключа поиска в базе данных, содержащей открытый ключ и/или сертификат. В определенных вариантах реализации настоящей полезной модели идентификатор устройства может быть использован аналогичным образом для получения открытого ключа и/или сертификата. Этот идентификатор устройства может содержать элемент данных, идентифицирующий устройство, выполнившее асимметричную криптографическую операцию и/или сохранившее закрытый ключ, используемый при генерировании результата асимметричной криптографической операции, такое, например, устройство, как в определенных вариантах реализации настоящей полезной модели устройство аутентификации непосредственно или в других вариантах реализации настоящей полезной модели отдельное устройство защиты.
[0083] В определенных вариантах реализации настоящей полезной модели эта дополнительная информация может содержать входное значение или данные, связанные с входным значением, например, данные, связанные со значением счетчика или со значением времени, которые, возможно, были сгенерированы устройством аутентификации или отдельным устройством защиты и, возможно, были использованы для генерирования входного значения. В определенных вариантах реализации настоящей полезной модели эти данные, связанные с входным значением, могут быть криптографически извлечены устройством аутентификации из входного значения или из данных, которые устройство аутентификации использовало для получения входного значения. Например, входное значение может содержать набор данных транзакции, а данные, связанные с входным значением, которое содержится в аутентификационном сообщении, могут содержать код проверки подлинности сообщения по этим данным транзакции, вычисленный устройством аутентификации при использовании секретного ключа, сохраненного в устройстве аутентификации. Например, в определенных вариантах реализации настоящей полезной модели устройство аутентификации может генерировать входное значение, используя значение(-я) одной или большего количества динамических переменных (например, значение времени для часов реального времени и/или значение счетчика и/или запрос и/или данные транзакции), а устройство аутентификации может содержать одно или большее количество таких значений в аутентификационном сообщении. В частности, если одна или большее количество таких внутренних динамических переменных (например, показания часов реального времени и/или счетчика) использованы для генерирования входного значения, то устройство аутентификации может включить в аутентификационное сообщение данные, указывающие на значения этих внутренних динамических переменных. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может включить в аутентификационное сообщение однократно используемый пароль, сгенерированный устройством аутентификации посредством криптографического комбинирования элемента секретных данных (который может быть совместно использован, например, с устройством проверки, например, с приложением или сервером аутентификации) с одним или большим количеством значений из одной или большего количества динамических переменных (например, показаний часов реального времени и/или значения счетчика и/или запроса и/или данных транзакции), которые устройство аутентификации, возможно, использовало для генерирования входного значения. В определенных вариантах реализации настоящей полезной модели входное значение может также содержать этот однократно используемый пароль. В определенных вариантах реализации настоящей полезной модели само входное значение включено в аутентификационное сообщение. В определенных вариантах реализации настоящей полезной модели устройство аутентификации шифрует входное значение с элементом секретных данных и включает зашифрованное входное значение в аутентификационное сообщение. В определенных вариантах реализации настоящей полезной модели устройство аутентификации шифрует данные, указывающие на значения элементов данных, использованные устройством аутентификации для генерирования входного значения, а устройство аутентификации включает эти зашифрованные элементы данных в аутентификационное сообщение.
[0084] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может быть закодировано в конкретном формате. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение закодировано в формате, позволяющем определить наличие, позицию и/или длину различных элементов данных, составляющих аутентификационное сообщение. В определенных вариантах реализации настоящей полезной модели различные элементы данных, составляющие аутентификационное сообщение, могут быть объединены в аутентификационном сообщении посредством использования структуры значения длины признака.
[0085] Устройство аутентификации кодирует аутентификационное сообщение в виде одного или большего количества изображений.
[0086] Устройство аутентификации генерирует одно или большее количество изображений, кодирующих аутентификационное сообщение. Обычно эти изображения не представляют аутентификационное сообщение в форме, доступной для интерпретации человеком. В определенных вариантах реализации настоящей полезной модели данные, представленные в форме, доступной для интерпретации человеком, могут быть представлены вместе с изображениями. Обычно данные, представленные в форме, доступной для интерпретации человеком, не содержат результат асимметричной криптографической операции. В конкретном варианте реализации настоящей полезной модели данные, представленные в форме, доступной для интерпретации человеком, могут содержать, например, однократно используемый пароль (например, представленный в виде строки символов), который, возможно, был сгенерирован устройством аутентификации (например, посредством криптографического комбинирования значения(-ий) одной или большего количества динамических переменных, например показания часов реального времени, значения счетчика, значения запроса или значения данных транзакции с элементом секретных данных, совместно используемым устройством аутентификации и устройством проверки, таким как приложение или сервер аутентификации). В определенных вариантах реализации настоящей полезной модели некоторые изображения содержат побитовое изображение. В определенных вариантах реализации настоящей полезной модели устройство аутентификации кодирует определенные из изображений, используя двумерный штрих-код или формат матричного штрих-кода. В определенных вариантах реализации настоящей полезной модели устройство аутентификации кодирует определенные из изображений, используя формат кода быстрого реагирования. В определенных вариантах реализации настоящей полезной модели определенные изображения закодированы в черно-белом формате. В определенных вариантах реализации настоящей полезной модели определенные изображения могут быть закодированы с использованием множества уровней шкалы серого. В определенных вариантах реализации настоящей полезной модели определенные изображения могут быть закодированы с использованием схемы кодирования цвета. В определенных вариантах реализации настоящей полезной модели определенные изображения могут использовать схему кодирования, содержащую приспособление избыточности данных, которая способна обеспечить возможность обнаружения ошибок и/или коррекции ошибок. В определенных вариантах реализации настоящей полезной модели уровень избыточности данных может быть переменным. В определенных вариантах реализации настоящей полезной модели может быть использована определенная схема кодирования, в результате чего изображения содержат указание относительно использованной степени избыточности. В определенных вариантах реализации настоящей полезной модели схема кодирования может быть использована с фиксированным разрешением. В определенных вариантах реализации настоящей полезной модели схема кодирования может быть использована с переменным разрешением. В определенных вариантах реализации настоящей полезной модели может быть использована определенная схема кодирования, в результате чего изображение содержит указание в отношении степени разрешения. В определенных вариантах реализации настоящей полезной модели может быть использована определенная схема кодирования, в результате чего изображения содержат определенные элементы, обеспечивающие декодеру возможность обнаружения ориентации, масштабирования и/или возможной деформации изображений. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может быть закодировано по более одному изображению, а устройство аутентификации может добавить информацию о последовательности для обеспечения возможности устройству, захватывающему и декодирующему изображения, правильно собирать содержание многих изображений для получения полного аутентификационного сообщения.
[0087] Устройство аутентификации отображает одно или большее количество изображений.
[0088] Устройство аутентификации отображает одно или большее количество изображений на своем дисплее. В определенных вариантах реализации настоящей полезной модели устройство аутентификации отображает более одного изображения и циклическим образом проходит через множество изображений, удерживая на дисплее каждое из этих изображений в течение определенного времени. Преимущество тут состоит в том, что при заданном разрешении дисплея может быть передано больше данных, чем при одном изображении (это может, быть в частности, выгодно в случае необходимости передачи сертификата), или в том, что при заданном размере данных более дешевый дисплей с более низким разрешением может быть использован для устройства аутентификации.
[0089] Устройство доступа захватывает одно или большее количество изображений.
[0090] Пользователь удерживает устройство аутентификации перед камерой устройства доступа. В определенных вариантах реализации настоящей полезной модели одно или большее количество изображений образованы только из одного изображения. Преимущество здесь состоит в том, что пользователь должен удерживать устройство аутентификации перед камерой в течение более короткого времени.
[0091] Устройство доступа выполняет один или большее количество снимков или фильм устройства аутентификации, которое отображает одно или большее количество изображений, кодирующих цифровое представление полученного результата асимметричной криптографической операции.
[0092] В определенных вариантах реализации настоящей полезной модели устройство доступа может дать инструкцию о том, как удерживать устройство аутентификации перед устройством доступа, и/или может предоставить обратную связь пользователю в отношении успеха захвата изображений, отображенных посредством устройства аутентификации. Например, в определенных вариантах реализации настоящей полезной модели устройство доступа может отображать изображения, которые оно захватывает, таким образом, что пользователь может видеть, как устройство аутентификации и изображения, которые отображает это устройство аутентификации, видны устройством доступа. В определенных вариантах реализации настоящей полезной модели, в случае, когда устройство доступа испытывает затруднения при захвате изображений, отображаемых устройством аутентификации, например, в случае удержания пользователем устройства аутентификации слишком наклоненным или слишком близко или слишком далеко или слишком смещенным по отношению к идеальной позиции перед камерой устройства доступа, устройство доступа может провести попытку выявления причины проблем с захватом и может предложить пользователю инструкции по устранению затруднения. Например, устройство доступа может обнаружить сильное искажение изображения, поскольку пользователь удерживает устройство аутентификации недостаточно параллельно плоскости изображения камеры, и может предложить пользователю наклонить устройство аутентификации, чтобы оно стало более параллельным плоскости изображения камеры, или устройство доступа может обнаружить, что пользователь удерживает устройство аутентификации слишком далеко и может предложить пользователя удерживать его ближе к камере, или устройство доступа может обнаружить, что часть изображения, отображенного устройством аутентификации, расположено вне поля зрения камеры устройства доступа и может предложить переместить устройство аутентификации ближе к центру угла зрения камеры. В определенных вариантах реализации настоящей полезной модели устройство доступа может уведомить пользователя, что изображение(-я), отображенное(-ые) устройством аутентификации, было успешно захвачено и декодировано, чтобы пользователь знал, что больше нет необходимости удерживать устройство аутентификации перед камерой.
[0093] Тестовый режим
[0094] В определенных вариантах реализации настоящей полезной модели устройство аутентификации может быть выполнено с возможностью генерирования одного или большего количества тестовых изображений, которые могут иметь конкретный формат, и которые могут быть использованы, например, в тестовом режиме для помощи устройству доступа или приложению при диагностике проблем при захвате изображений, отображенных устройством аутентификации.
[0095] Извлечение аутентификационного сообщения.
[0096] Из захваченных изображений или фильма восстановлены одно или большее количество изображений, кодирующих аутентификационное сообщение. Восстановленные изображения декодированы для получения аутентификационного сообщения.
[0097] Проверка аутентификационного сообщения.
[0098] Затем извлеченное аутентификационное сообщение может быть проверено. Проверка извлеченного аутентификационного сообщения может включать несколько операций: извлечение некоторого количества элементов данных, содержащихся в извлеченном аутентификационном сообщении, и проверка этих элементов данных. Элементы данных, содержащиеся в извлеченном аутентификационном сообщении, которое должно быть извлечено и проверено, включают результат асимметричной криптографической операции и могут также включать данные, связанные с входным значением и/или с элементами данных, криптографически связанными с результатом асимметричной криптографической операции.
[0099] Извлечение и проверка результата асимметричной криптографической операции.
[0100] Проверка аутентификационного сообщения включает извлечение из аутентификационного сообщения полученного результата асимметричной криптографической операции и проверку этого результата асимметричной криптографической операции.
[0101] Извлечение результата асимметричной криптографической операции.
[0102] В определенных вариантах реализации настоящей полезной модели результат асимметричной криптографической операции, который содержится в аутентификационном сообщении, частично или полностью зашифрован. Извлечение результата асимметричной криптографической операции из аутентификационного сообщения может включать дешифрование частей результата асимметричной криптографической операции в аутентификационном сообщении, который зашифрован. В определенных вариантах реализации настоящей полезной модели определенные части из этих зашифрованных частей, возможно, были зашифрованы устройством аутентификации с использованием симметричного алгоритма шифрования (такого, например, как улучшенный стандарт шифрования) и дешифровка этих зашифрованных частей может включать использование соответствующего симметричного алгоритма дешифрования. В определенных вариантах реализации настоящей полезной модели ключ шифрования, использованный устройством аутентификации для шифрования частей результата асимметричной криптографической операции, может содержать элемент секретных данных или может быть извлечен из элемента секретных данных, который может быть сохранен в устройстве аутентификации и совместно использован с другим устройством, таким, например, как сервер аутентификации. В определенных вариантах реализации настоящей полезной модели определенные части из этих зашифрованных частей, возможно, были зашифрованы устройством аутентификации с использованием асимметричного алгоритма шифрования, параметризованного закрытым ключом, и дешифрование этих зашифрованных частей может включать использование соответствующего асимметричного алгоритма дешифрования, параметризованного открытым ключом, соответствующим этому закрытому ключу. В определенных вариантах реализации настоящей полезной модели этот открытый ключ может быть получен с использованием элемента данных, содержащегося в аутентификационном сообщении.
[0103] Проверка результата асимметричной криптографической операции.
[0104] В определенных вариантах реализации настоящей полезной модели проверка результата асимметричной криптографической операции выполнена посредством использования стандартных способов проверки результата асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели результат содержит электронную или цифровую подпись, сгенерированную посредством использования закрытого ключа и асимметричного криптографического алгоритма, а проверка результата может включать проверку подписи с использованием асимметричного криптографического алгоритма и открытого ключа, соответствующего закрытому ключу, использованному для генерирования подписи. В определенных вариантах реализации настоящей полезной модели проверка включает использование открытого ключа, связанного с закрытым ключом, который, как предполагается, был использован для генерирования асимметричной криптограммы. В определенных вариантах реализации настоящей полезной модели проверка включает дешифрование асимметричной криптограммы с использованием асимметричного криптографического алгоритма и открытого ключа, связанного с закрытым ключом, который, как предполагается, был использован для генерирования асимметричной криптограммы. В определенных вариантах реализации настоящей полезной модели проверка результата асимметричной криптографической операции может включать проверку сертификата или сертификатной цепочки, связанных с открытым ключом, ассоциированным с закрытым ключом, который, как предполагается, был использован для генерирования асимметричной криптограммы. Такая проверка сертификата или сертификатной цепочки может быть выполнена с использованием способов проверки сертификата, известных в этой области техники.
[0105] Получение открытого ключа.
[0106] В определенных вариантах реализации настоящей полезной модели открытый ключ и/или сертификат, соответствующие открытому ключу, определены с использованием элемента данных, извлеченного из аутентификационного сообщения. Например, в определенных вариантах реализации настоящей полезной модели открытый ключ и/или сертификат могут содержаться в аутентификационном сообщении и могут быть извлечены оттуда. В других вариантах реализации настоящей полезной модели такой элемент данных может содержать эталонное значение, относящееся к открытому ключу или сертификату. Например, эталонное значение может содержать унифицированный указатель информационного ресурса, обеспечивающий возможность извлечения открытого ключа и/или сертификата из сервера, или эталонное значение может содержать индекс, который может быть использован для извлечения открытого ключа и/или сертификата из базы данных. Эталонное значение может, например, содержать серийный номер сертификата или серийный номер отдельного устройства защиты или устройства аутентификации, выполнившего асимметричную криптографическую операцию. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может содержать элемент данных, связанный с пользователем (такой, например, как имя пользователя или национальный идентификационный номер), и этот связанный с пользователем элемент данных может быть использован для извлечения открытого ключа и/или сертификата, например, из базы данных.
[0107] Работа с недостающими битами результата асимметричной криптографической операции.
[0108] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может содержать по существу полный результат асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели каждый бит результата асимметричной криптографической операции включен в аутентификационное сообщение. В определенных вариантах реализации настоящей полезной модели небольшое количество битов (например, 4 бита) результата асимметричной криптографической операции не включено в аутентификационное сообщение. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение содержит все биты асимметричной криптограммы за исключением небольшого количества битов криптограммы. Проводимая несмотря на недостающие биты проверка результата асимметричной криптографической операции может включать поочередное присвоение всех возможных значений недостающим битам и поочередную проверку комбинаций части результата асимметричной криптографической операции, содержащейся в аутентификационном сообщении, с каждым из этих возможных значений, пока одна из комбинаций не будет проверена успешно (и подтверждение правильности результата асимметричной криптографической операции можно считать успешным), или пока все комбинации не будут проверены неудачно.
[0109] Восстановление входного значения.
[0110] В определенных вариантах реализации настоящей полезной модели эталонное значение для входного значения, поданное устройством аутентификации в асимметричную криптографическую операцию, определено и использовано при проверке результата асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели входное значение содержится в аутентификационном сообщении, а эталонное значение установлено для этого входного значения, содержащегося в аутентификационном сообщении. В определенных вариантах реализации настоящей полезной модели входное значение содержится в аутентификационном сообщении, и это зашифрованное входное значение может быть дешифровано для получения эталонного значения в качестве эталонного значения входного значения. В определенных вариантах реализации настоящей полезной модели эталонное значение извлечено из одного элемента данных или из большего количества таких элементов аналогично способу, посредством которого устройство аутентификации получило входное значение, а операция определения эталонного значения может включать определение значения(-й) одного или большего количества элементов данных, использованных устройством аутентификации для генерирования входного значения. В определенных вариантах реализации настоящей полезной модели значение(-я) определенных данных из этих элементов данных может быть получено посредством извлечения из аутентификационного сообщения элементов данных, указывающих на эти значения. В определенных вариантах реализации настоящей полезной модели эти элементы данных, указывающие на значения элементов данных, которые устройство аутентификации использовало для генерирования входного значения, возможно, были зашифрованы устройством аутентификации, а зашифрованные значения, возможно, были включены в аутентификационное сообщение. Определение эталонного значения для входного значения может затем включать извлечение этих зашифрованных значений из аутентификационного сообщения и дешифрование их до использования их для генерирования эталонного значения.
[0111] Использование эталонного значения для входного значения при проверке результата асимметричной криптографической операции.
[0112] В определенных вариантах реализации настоящей полезной модели эталонное значение может быть использовано при проверке результата асимметричной криптографической операции, содержащегося в аутентификационном сообщении. Например, в определенных вариантах реализации настоящей полезной модели устройство проверки может использовать открытый ключ, связанный с закрытым ключом устройства аутентификации (то есть, закрытым ключом, используемым устройством аутентификации для генерирования результата асимметричной криптографической операции) для выполнения асимметричного криптографического алгоритма для результата асимметричной операции, содержащегося в аутентификационном сообщении. Получающееся значение может затем быть сравнено с эталонным значением для входного значения. Например, в определенных вариантах реализации настоящей полезной модели результат асимметричной криптографической операции, содержавшийся в аутентификационном сообщении, возможно, был получен устройством аутентификации, шифрующим входное значение с закрытым ключом и асимметричным криптографическим алгоритмом, а устройство проверки может проверить результат этой асимметричной криптографической операции, дешифруя этот результат с открытым ключом, соответствующим закрытому ключу устройства аутентификации и сравнивая дешифрованное значение с эталонным значением для входного значения. В определенных вариантах реализации настоящей полезной модели результат асимметричной криптографической операции, размещенный в аутентификационном сообщении, возможно, был получен устройством аутентификации, сначала генерирующим сообщение о хэш-сумме с использованием входного значения (которое может, например, включать хэширование входного значения с использованием хэширующего алгоритма, например, SHA-1), и затем шифрующим значение хэш-суммы с закрытым ключом и асимметричным криптографическим алгоритмом, а устройство проверки может проверить результат этой асимметричной криптографической операции, дешифруя этот результат с открытым ключом, соответствующим закрытому ключу устройства аутентификации, и сравнивая дешифрованное значение со эталонным значением для входного значения или со значением, извлеченным из эталонного значения, таким, например, как эталонное хэш-значение или эталонное значение хэш-суммы, сгенерированные с использованием эталонного значения для входного значения.
[0113] Проверка данных, связанных со входным значением.
[0114] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может также содержать данные, связанные со входным значением, поданным в асимметричную криптографическую операцию для генерирования результата асимметричной криптографической операции, а проверка аутентификационного сообщения может также включать проверку этих данных, связанных с входным значением. В определенных вариантах реализации настоящей полезной модели проверка этих данных, связанных с входным значением, может включать проверку того, имеет ли приемлемое значение один или большее количество из этих элементов данных. Например, в определенных вариантах реализации настоящей полезной модели устройство аутентификации может создать входное значение, используя значение часов реального времени и/или счетчика, и может включать данные, связанные с этими значениями, в аутентификационное сообщение, а проверка этих данных могут включать проверку, попадают ли эти значения в приемлемые пределы ожидаемого значения.
[0115] В одном примере устройство аутентификации может использовать значение своих часов реального времени для определения входного значения и может включить в аутентификационное сообщение элемент данных, указывающий на это значение (например, в одном примере реализации настоящей полезной модели на год, месяц, день, час, минуту, секунду, или в другом примере реализации настоящей полезной модели только на час, минуту и секунду момента определения входного значения). Устройство проверки может проверить, относится ли этот элемент данных, присутствующий в аутентификационном сообщении, к временному значению, отклоняющемуся не больше, чем, например, на одну минуту от фактического реального времени, известного устройству проверки по отношению к моменту, в который аутентификационное сообщение, как полагают, было сгенерировано.
[0116] В другом примере устройство аутентификации может использовать значение счетчика, монотонно увеличивающего (соответственно, уменьшающего) свое значение после каждого использования с целью определения входного значения и может включать в аутентификационное сообщение элемент данных, указывающий на это значения счетчика (например, в одном примере реализации настоящей полезной модели на полное значение счетчика или в другом примере реализации настоящей полезной модели на только определенное число младших значащих битов или цифр этого счетчика, например, на 4 младших значащих бита или на 2 младших значащих цифры). Устройство проверки может проверить, относится ли этот элемент, присутствующий в аутентификационном сообщении, к значению счетчика, которое действительно выше (соответственно, ниже) последнего известного значения этого счетчика.
[0117] В определенных вариантах реализации настоящей полезной модели устройство аутентификации может сгенерировать однократно используемый пароль, например путем использования известного алгоритма (такого, который может быть использован известными токенами строгой аутентификации) для генерирования разовых паролей с элементом секретных данных в устройстве аутентификации и динамической переменной, которая может содержать, например, данные запроса и/или значения времени и/или значения счетчика и/или данные транзакции или может быть извлечена из них, а входное значение может содержать этот однократно используемый пароль. В таких вариантах реализации настоящей полезной модели операция проверки входного значения может включать проверку этого однократно используемого пароля при использовании, например, известных способов проверки однократно используемых паролей. В определенных вариантах реализации настоящей полезной модели это может указывать устройству проверки, что правильное устройство аутентификации было использовано для генерирования входного значения. В определенных вариантах реализации настоящей полезной модели это может указывать устройству проверки, что конкретное устройство аутентификации было использовано для генерирования входного значения.
[0118] Проверка элементов данных, криптографически связанных с входным значением.
[0119] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может также содержать элементы данных, криптографически связанные с входным значением (то есть, сгенерированные устройством аутентификации посредством криптографического комбинирования данных, связанные с входным значением, с элементом секретных данных), а проверка этого аутентификационного сообщения может также включать проверку этих элементов данных. Например, в определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может содержать электронную подпись по данным, связанным с входным значением, а устройство проверки может проверить эту электронную подпись. В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может содержать код проверки подлинности сообщения, сгенерированный устройством аутентификации по данным, связанным с входным значением, с использованием алгоритма симметричного шифрования, параметризованного симметричным секретным ключом, а устройство проверки способно проверить этот код проверки подлинности сообщения, например, генерируя эталонный код проверки подлинности сообщения по эталонным значениям данных, связанных с входным значением, с использованием его собственной копии секретного ключа устройства аутентификации и сравнивая этот эталонный код проверки подлинности сообщения с кодом проверки подлинности сообщения, содержащемся в аутентификационном сообщении. В определенных вариантах реализации настоящей полезной модели проверка элементов данных, криптографически связанных с входным значением, может быть неявной. Например, в определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может содержать элементы данных, связанных с входным значением, которые были зашифрованы устройством аутентификации, а устройство проверки способно дешифровать эти зашифрованные элементы данных, содержащиеся в аутентификационном сообщении, и проверка этих элементов данных может быть неявно выполнена в последующих операциях аутентификационного сообщения, где эти дешифрованные элементы данных могут быть использованы. Например, в определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может содержать зашифрованное входное значение или зашифрованные элементы данных, использованные для генерирования входного значения (например, значения времени для часов реального времени устройства аутентификации или значения счетчика для устройства аутентификации), а устройство проверки может дешифровать эти элементы данных и использовать их для получения эталонного значения для входного значения, которое оно затем использует для проверки результата асимметричной криптографической операции, содержащейся в аутентификационном сообщении.
[0120] В определенных вариантах реализации настоящей полезной модели операция проверки элементов данных, криптографически связанных с входным значением, может указать устройству проверки, что правильное устройство аутентификации использовано для генерирования входного значения. В определенных вариантах реализации настоящей полезной модели операция проверки элементов данных, криптографически связанных с входным значением, может указать устройству проверки, что конкретное устройство аутентификации было использовано для генерирования входного значения. В определенных вариантах реализации настоящей полезной модели может иметь место требование для акцептации аутентификационного сообщения, что аутентификационное сообщение было сгенерировано правильным устройством аутентификации. В определенных вариантах реализации настоящей полезной модели может иметь место требование для акцептации аутентификационного сообщения конкретному пользователю, что аутентификационное сообщение было сгенерировано конкретным устройством аутентификации, присвоенным этому конкретному пользователю.
[0121] Проверка элементов данных, криптографически связанных с результатом асимметричной криптографической операции.
[0122] В определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может также содержать элементы данных, криптографически связанные с результатом асимметричной криптографической операции (то есть, сгенерированные устройством аутентификации посредством криптографического комбинирования части результата асимметричной криптографической операции с элементом секретных данных), а операция проверки аутентификационного сообщения может также включать проверку этих элементов данных.
[0123] В определенных вариантах реализации настоящей полезной модели устройство аутентификации генерирует электронную подпись по результату (по меньшей мере, по части результата) асимметричной криптографической операции с использованием криптографического алгоритма, параметризованного секретным ключом, который может быть сохранен в устройстве аутентификации, а устройство аутентификации включает эту электронную подпись в аутентификационное сообщение, и устройство проверки может проверить эту электронную подпись.
[0124] В определенных вариантах реализации настоящей полезной модели элемент секретных данных может, например, представлять собой секрет (такой, как симметричный криптографический ключ), совместно используемый устройством аутентификации и устройством проверки (таким, как сервер аутентификации), а в операции проверки этих элементов данных может быть использовано устройство проверки с использованием его копии элемента секретных данных с криптографическим алгоритмом проверки, математически связанным с криптографическим алгоритмом, использованным для генерирования этих элементов данных. Например, в определенных вариантах реализации настоящей полезной модели эти элементы данных, возможно, были сгенерированы устройством аутентификации с использованием алгоритма симметричного шифрования, параметризованного элементом секретных данных, а в операции проверки этих элементов данных может быть использовано устройство проверки, генерирующее эталонное значение для этих элементов данных с использованием того же самого алгоритма симметричного шифрования и копии элемента секретных данных и сравнивающее это эталонное значение с элементами данных, криптографически связанными с результатом асимметричной криптографической операции и содержащимися в аутентификационном сообщении. Например, в определенных вариантах реализации настоящей полезной модели аутентификационное сообщение может также содержать код проверки подлинности сообщения по результату (части результата) асимметричной криптографической операции, который устройство аутентификации, возможно, сгенерировало при использовании элемента секретных данных (например, при использовании алгоритма кода проверки подлинности сообщения, основанного на алгоритме симметричного шифрования, параметризованном элементом секретных данных), а проверка этого кода проверки подлинности сообщения может включать проверку того, что устройство проверки генерирует эталонное значение кода проверки подлинности сообщения по результату (по той же самой части результата) асимметричной криптографической операции, содержавшегося в аутентификационном сообщении, с использованием того же самого алгоритма кода проверки подлинности сообщения и используя его собственную копию элемента секретных данных и что устройство проверки сравнивает это эталонное значение кода проверки подлинности сообщения с кодом проверки подлинности сообщения, содержавшимся в аутентификационном сообщении.
[0125] В определенных вариантах реализации настоящей полезной модели эти элементы данных, криптографически связанные с результатом асимметричной криптографической операции, возможно, были сгенерированы устройством аутентификации, шифрующим часть результата асимметричной криптографической операции и проверяющим, что эти элементы данных могут содержать устройство проверки, дешифрующее их и сравнивающее дешифрованные части с соответствующими частями результата асимметричной криптографической операции, размещенного в аутентификационном сообщении.
[0126] В определенных вариантах реализации настоящей полезной модели эти элементы данных, криптографически связанные с результатом асимметричной криптографической операции, могут содержать части результата или весь результат асимметричной криптографической операции, который был зашифрован устройством аутентификации, а проверка этих элементов данных может быть выполнена неявно устройством проверки, дешифрующим эти части для получения результата асимметричной криптографической операции и затем проверяющим дешифрованный результат асимметричной криптографической операции, как описано выше.
[0127] В определенных вариантах реализации настоящей полезной модели операция проверки элементов данных, криптографически связанных с результатом асимметричной криптографической операции, может указать устройству проверки, что правильное устройство аутентификации было использовано для генерирования входного значения. В определенных вариантах реализации настоящей полезной модели операция проверки элементов данных, криптографически связанных с результатом асимметричной криптографической операции, может указать устройству проверки, что конкретное устройство аутентификации было использовано для генерирования результата асимметричной криптографической операции.
[0128] В определенных вариантах реализации настоящей полезной модели определенные или все операции, предназначенные для извлечения аутентификационного сообщения из захваченных изображений или фильма и проверки извлеченного аутентификационного сообщения, могут быть выполнены устройством доступа, использованным пользователем для получения доступа к приложению. В определенных вариантах реализации настоящей полезной модели определенные или все эти операции могут быть выполнены вычислительным устройством, в котором размещено приложение, к которому получает доступ пользователь. Оно может, например, содержать удаленный сервер приложения, к которому получает доступ по компьютерной сети устройство доступа пользователя. В определенных вариантах реализации настоящей полезной модели определенные или все эти операции могут быть выполнены отдельным сервером аутентификации, который может иметь связь (например, по компьютерной сети) с устройством доступа пользователя и/или с вычислительным устройством, размещающим приложение.
[0129] В определенных вариантах реализации настоящей полезной модели результат проверки аутентификационного сообщения может быть использован, например, для аутентификации пользователя или определения того, одобрил ли пользователь определенные данные транзакции. Это, в свою очередь, может быть использовано для принятия решения о предоставлении доступа пользователю или принятия конкретной транзакции.
Полезные эффекты полезной модели
[0130] Важное преимущество настоящей полезной модели состоит в том, что оно обеспечивает возможность защиты доступа пользователя к электронному приложению посредством использования приспособлений защиты, основанных на асимметричной криптографии. Кроме того, полезная модель обеспечивает возможность использования асимметричной криптографии для защиты приложения, даже если пользователь получает доступ к приложению посредством устройства доступа, которое не приспособлено или не подходит для связи с отдельным устройством защиты пользователя, содержащим закрытый ключ пользователя. Например, если пользователь имеет смарт-карту инфраструктуры открытых ключей, но получает доступ к приложению посредством компьютера или смартфона, не содержащих устройства считывания смарт-карты и/или не содержащих интерфейса связи для присоединения смарт-карты и/или если неудобно установить программное обеспечение (например, драйверы) на устройстве доступа для обеспечения связи с устройством считывания смарт-карты и смарт-картой инфраструктуры открытых ключей пользователя. Настоящая полезная модель обеспечивает, например, возможность для удаленного приложения получить цифровую подпись по данным транзакции, сгенерированным смарт-картой инфраструктуры открытых ключей (такими, например, как электронное национальное удостоверение личности, посредством чего цифровая подпись может быть обязательной по закону), когда пользователь получает доступ к приложению посредством смартфона, не обладающего никаким устройством считывания смарт-карт для обеспечения связи со смарт-картой инфраструктуры открытых ключей пользователя, но обладающего камерой. В определенных случаях, например, если можно полагать, что пользователи уже обладают устройством защиты, способным на проведение асимметричных криптографических операций (таким, например, как смарт-карта инфраструктуры открытых ключей), настоящая полезная модель обеспечивает возможность защиты пользователей, получающих доступ к приложению, без необходимости распределения дополнительных персонализированных устройств защиты, например, традиционных токенов строгой аутентификации, и без необходимости обеспечения устройств доступа пользователей аппаратными средствами и программным обеспечением (например, аппаратными средствами в виде устройства считывания смарт-карт, присоединенного к устройствам доступа и драйверам смарт-карт или встроенного в них, и библиотеки криптографического программного обеспечения, установленного на устройствах доступа), которые обычно необходимы для этих устройств доступа для взаимодействия с устройствами защиты пользователей.
[0131] Другое явное преимущество определенных примеров реализации настоящей полезной модели состоит в том, что они могут обеспечивать приложению возможность проверки, был ли результат асимметричной криптографической операции (например, цифровая подпись) сгенерирован с использованием устройства защиты для взаимодействия с пользователем в контексте выполнения асимметричной криптографической операции.
[0132] Дополнительные преимущества настоящей полезной модели очевидны специалистам в данной области техники.
Краткое описание чертежей
[0133] Ранее указанные и другие отличительные признаки и преимущества настоящей полезной модели будут очевидны из последующего, более подробного описания определенных вариантов реализации настоящей полезной модели, иллюстрированного прилагаемыми чертежами.
[0134] Последующее описание и прилагаемые чертежи подробно формулируют определенные иллюстративные особенности заявленного объекта полезной модели. Однако, эти особенности показательны лишь для нескольких способов, посредством которых могут быть реализованы принципы настоящей полезной модели, а заявленный объект полезной модели предназначен для включения всех таких особенностей и их эквивалентов. Другие преимущества и отличительные признаки заявленного объекта полезной модели станут очевидными из следующего подробного описания полезной модели со ссылками на сопровождающие чертежи.
[0135] Подробное описание полезной модели, сформулированное ниже со ссылками на прилагаемые чертежи, предназначено для описания определенных вариантов реализации настоящей полезной модели и не предназначено для представления единственных форм выполнения, в рамках которых настоящая полезная модель может быть сгенерирована и/или использована. Описание формулирует функции и последовательность операций для построения и работы полезной модели в связи с иллюстрированными вариантами реализации настоящей полезной модели. Однако, следует иметь ввиду, что одни и те же или эквивалентные функции и последовательности операций могут быть выполнены в различных вариантах реализации настоящей полезной модели, которые также предназначены для нахождения в пределах объема настоящей полезной модели.
[0136] Заявленный объект полезной модели описан со ссылками на чертежи, на которых одинаковые позиционные обозначения использованы повсюду для указания на одинаковые элементы. В последующем описании для целей объяснения сформулированы многочисленные конкретные подробности, предназначенные для обеспечения полного понимания полезной модели. Однако, очевидно, что заявленный объект полезной модели может быть осуществлен без этих конкретных подробностей. В других ситуациях известные структуры и устройства показаны в виде блок-схемы для облегчения описания полезной модели.
[0137] На фиг. 1 схематично показано устройство в соответствии с одной особенностью полезной модели.
[0138] На фиг. 2 схематично показано другое устройство в соответствии с одной особенностью полезной модели.
[0139] На фиг. 3 схематично показана система для защиты транзакций между пользователем и приложением в соответствии с особенностью настоящей полезной модели.
[0140] На фиг. 4 схематично показан способ защиты транзакций между пользователем и приложением в соответствии с особенностью настоящей полезной модели.
[0141] На фиг. 5а и 5b схематично показан способ, в соответствии с особенностью настоящей полезной модели, получения устройством, содержащим устройство аутентификации, результата асимметричной криптографической операции и генерирования этим устройством аутентификационного сообщения, содержащего этот полученный результат асимметричной криптографической операции.
[0142] На фиг. 6 схематично показан, на основании особенности настоящей полезной модели, способ проверки аутентификационного сообщения, извлеченного из одного или большего количество изображений, отображенных устройством аутентификации, и содержащих результат асимметричной криптографической операции.
Подробное описание полезной модели
[0143] Определенные варианты реализации настоящей полезной модели описаны ниже. Хотя обсуждены конкретные варианты реализации, совершенно понятно, что это сделано лишь для целей иллюстрации. Специалистам в данной области техники понятно, что другие компоненты и конфигурации могут быть использованы без отклонения от сущности и без выхода за пределы объема полезной модели.
[0144] На фиг. 1 показано устройство (100) аутентификации в соответствии с одной особенностью предлагаемого полезной модели. Устройство содержит один или большее количество компонентов (150), один или большее количество компонентов (160) памяти и дисплей (130). Дополнительно устройство может содержать часы (170) реального времени, акустический входной интерфейс (110), ручной входной интерфейс (120) пользователя и/или оптический входной интерфейс (140). Устройство (100) выполнено с возможностью генерирования значений защиты на основании асимметричной криптографии, с возможностью кодирования этих значения защиты в виде одного или большего количества изображений (135) и с возможностью отображения этих изображений на дисплее (130).
[0145] Один или большее количество компонентов (150) обработки данных могут содержать микроконтроллер и/или микропроцессор, и/или криптографический сопроцессор. Один или большее количество компонентов (150) обработки данных могут содержать один или большее количество таких компонентов. Эти компоненты обработки могут содержать микрочипы, интегральные схемы, микроконтроллеры, микропроцессоры, программируемые пользователем вентильные матрицы, специализированные интегральные схемы и т.п. Один или большее количество компонентов (150) обработки данных могут содержать компонент, выполненный с возможностью создания входного значения. Входное значение может быть извлечено из одного или большего количества значений времени, предоставленных часами (170) реального времени, значения счетчика, сохраняемого в памяти (150), из запроса и/или из определенных значений данных транзакции, полученные через акустический входной интерфейс (110), ручной входной интерфейс (120) пользователя и/или оптический входной интерфейс (140). Один или большее количество компонентов (150) обработки данных могут содержать компонент, выполненный с возможностью проведения асимметричной криптографической операции в отношении этого входного значения согласно асимметричному криптографическому алгоритму и при использовании закрытого ключа из пары открытого и закрытого ключей для параметризации этого асимметричного криптографического алгоритма. Один или большее количество компонентов (150) обработки данных могут содержать компонент, выполненный с возможностью генерирования цифрового представления результата этой асимметричной криптографической операции, возможностью кодирования этого представления в одно или большее количество цифровых изображений (135) и с возможностью отображения этого одного или большего количества изображений (135) на его дисплее (130).
[0146] Дисплей (130) может быть выполнен в виде графического дисплея. Он может быть выполнен в виде жидкокристаллического дисплея. В определенных вариантах реализации настоящей полезной модели он может быть выполнен в виде сенсорного дисплея. В определенных вариантах реализации настоящей полезной модели дисплей может обладать разрешением минимум в 1000 пикселей. В определенных вариантах реализации настоящей полезной модели дисплей может обладать разрешением минимум в 2000 пикселей. В определенных вариантах реализации настоящей полезной модели дисплей может быть выполнен в виде черно-белого дисплея. В определенных вариантах реализации настоящей полезной модели дисплей может быть способным к отображению шкалы серого. В определенных вариантах реализации настоящей полезной модели дисплей может быть выполнен в виде цветного дисплея.
[0147] Компонент (160) памяти может содержать энергонезависимую память. Компонент (160) памяти может содержать один или большее количество таких компонентов памяти, содержащих оперативное запоминающее устройство (возможно, с резервированием от батареи), постоянное запоминающее устройство, электрически стираемое программируемое постоянное запоминающее устройство, флэш-память или другие типы компонентов памяти. Компонент (160) памяти может содержать безопасное защищенное от взлома устройство памяти. Компонент (160) памяти может быть выполнен с возможностью хранения секретных данных, таких, например, как персональный идентификационный номер или криптографические ключи. Компонент (160) памяти может быть выполнен с возможностью хранения одного или большего количества закрытых ключей из пары открытого и закрытого ключей. Компонент (160) памяти может быть выполнен с возможностью хранения одного или большего количества сертификатов или сертификатных цепочек, связанных с сохраненными закрытыми ключами. Компонент (160) памяти может быть выполнен с возможностью хранения одного или большего количества симметричных криптографических ключей. Компонент (160) памяти может быть выполнен с возможностью хранения одного или большего количества элементов секретных данных. Один или большее количество элементов секретных данных, сохраненных в компоненте (160) памяти, могут быть совместно использованы с другим устройством, таким как, например, сервер аутентификации.
[0148] Ручной входной интерфейс (120) пользователя может быть выполнен с возможностью ввода информации пользователем. Информация, введенная пользователем, может содержать значение персонального идентификационного номера, значение запроса и/или значения определенных данных транзакции.
[0149] На фиг. 2 показано устройство аутентификации (101) в соответствии с одной особенностью предлагаемой полезной модели. Устройство содержит один или большее количество компонентов (151) обработки данных, один или большее количество компонентов (161) памяти и дисплей (131). Устройство (101) содержит цифровой интерфейс (182) для связи со вторым устройством (102), например, с отдельным устройством защиты. Дополнительно, устройство может содержать часы (171) реального времени, акустический входной интерфейс (111), ручной входной интерфейс (121) пользователя и/или оптический входной интерфейс (141). Устройство (101) выполнено с возможностью генерирования значений защиты на основании асимметричной криптографии, с возможностью кодирования этих значений защиты в виде одного или большего количества изображений (135) и с возможностью отображения этих изображений на дисплее (131).
[0150] Один или большее количество компонентов (151) обработки данных могут содержать микроконтроллер и/или микропроцессор, и/или криптографический сопроцессор. Один или большее количество компонентов (151) обработки данных могут содержать один или большее количество компонентов обработки. Эти компоненты обработки могут содержать микрочипы, интегральные схемы, микроконтроллеры, микропроцессоры, программируемые пользователем вентильные матрицы, специализированные интегральные схемы и т.п.
[0151] Один или большее количество компонентов (151) обработки данных могут содержать компонент, выполненный с возможностью создания входного значения. Входное значение может быть извлечено из одного или большего количества временных значений, предоставленных часами (171) реального времени, из значения счетчика, сохраняемого в памяти (151), из значения запроса и/или из определенных значений данных транзакции, полученных через акустический входной интерфейс (111), ручной входной интерфейс (121) пользователя и/или оптический входной интерфейс (141). Один или большее количество компонентов (151) обработки данных могут содержать компонент, выполненный с возможностью подачи входного значения через интерфейс (182) ко второму устройству, например, к отдельному устройству защиты, выполненному с возможностью проведения асимметричной криптографической операции на этом входном значении согласно асимметричному криптографическому алгоритму и для использования закрытого ключа из пары открытого и закрытого ключей для параметризации этого асимметричного криптографического алгоритма и получения результата этой асимметричной криптографической операции. Один или большее количество компонентов (151) обработки данных могут содержать компонент, выполненный с возможностью генерирования цифрового представления этого результата, возможностью кодирования этого представления в одно или большее количество цифровых изображений (135) и с возможностью отображения этого одного или большего количества изображений (135) на его дисплее (131).
[0152] В определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано с использованием элементов данных, предоставленных вторым устройством. Например, в определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано с использованием значения счетчика или часов реального времени во втором устройстве. В определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано полностью или частично вторым устройством. В определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано вторым устройством с использованием элементов данных, полученных вторым устройством из устройства аутентификации (101) через интерфейс (182), таких, например, как запрос (который, возможно, был предоставлен пользователем) или данные транзакции (которые, возможно, были предоставлены пользователем). В определенных вариантах реализации настоящей полезной модели входное значение может быть сгенерировано вторым устройством с использованием лишь элементов данных, являющихся внутренними по отношению ко второму устройству, таких как значение(-я) счетчика и/или часов реального времени, содержащихся во втором устройстве. В определенных вариантах реализации настоящей полезной модели второе устройство создает входное значение с использованием комбинации элементов данных, которые второе устройство получает из устройства (101) аутентификации, с элементами данных, являющимися внутренними по отношению ко второму устройству.
[0153] Дисплей (131) может содержать графический дисплей. Он может быть выполнен в виде жидкокристаллического дисплея. В определенных вариантах реализации настоящей полезной модели он может быть выполнен в виде сенсорного дисплея. В определенных вариантах реализации настоящей полезной модели дисплей может обладать разрешением минимум в 1000 пикселей. В определенных вариантах реализации настоящей полезной модели дисплей может обладать разрешением минимум в 2000 пикселей. В определенных вариантах реализации настоящей полезной модели дисплей может быть выполнен в виде черно-белого дисплея. В определенных вариантах реализации настоящей полезной модели дисплей может быть способным к отображению шкалы серого. В определенных вариантах реализации настоящей полезной модели дисплей может быть выполнен в виде цветного дисплея.
[0154] Цифровой интерфейс (182) может содержать интерфейс смарт-карты.
[0155] Второе устройство (102) может содержать отдельное устройство защиты, такое как смарт-карта или флеш-карта. Отдельное устройство защиты может быть выполнено в виде смарт-карты инфраструктуры открытых ключей или флеш-карты, содержащей микрочип смарт-карты. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты может хранить закрытый ключ из пары открытого и закрытого ключей. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты может хранить сертификат и/или открытый ключ из пары открытого и закрытого ключей. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты может быть выполнено с возможностью проведения асимметричных криптографических операций с закрытым ключом, хранимым в отдельном устройстве защиты. В определенных вариантах реализации настоящей полезной модели эти асимметричные криптографические операции могут включать генерирование цифровых подписей посредством закрытого ключа и/или шифрование или дешифрование данных посредством закрытого ключа. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты может содержать небольшого размера смарт-карту (например, карту размера SIM (модуль определения абонента) или карту размера ID 000, как определено в стандарте ISO/IEC 7810), а устройство (101) может содержать внутренний слот для приема устройства защиты, аналогичный внутренним слотам мобильных сотовых телефонов для получения SIM-карты. В определенных вариантах реализации настоящей полезной модели отдельное устройство защиты может содержать смарт-карту размера кредитной карты (например, смарт-карту размера ID-1, как определено в стандарте ISO/IEC 7810). В определенных вариантах реализации настоящей полезной модели устройство (101) может содержать доступный извне слот для обеспечения возможности удобного приема и удаления отдельного устройства защиты. Например, устройство (101) может содержать открытый слот смарт-карты, в который пользователь может легко вставить и из которого легко достать смарт-карту размера стандартной кредитной карты, аналогичный слотам обычных платежных терминалов в торговых точках.
[0156] Цифровой интерфейс (182) может содержать аппаратное и программное обеспечение для связи со вторым устройством (102). Например, цифровой интерфейс (182) может содержать драйверы для обмена командами со вторым устройством (102). Например, цифровой интерфейс (182) может содержать драйверы для обмена блоков данных протокола приложения со смарт-картой или с флеш-картой, содержащей микрочип смарт-карты. В определенных вариантах реализации настоящей полезной модели цифровой интерфейс (182) может быть выполнен с возможностью поддержки протоколов и/или команд, описанных в спецификациях стандарта ISO/IEC 7816. В определенных вариантах реализации настоящей полезной модели эти команды могут содержать команды для выбора приложения на устройстве защиты, или для извлечения данных из устройства защиты, или для представления персонального идентификационного номера для проверки устройством защиты, или для выбора среды защиты, или для указания устройству защиты выполнить криптографическую операции, такую как асимметричную криптографическую операцию, или для генерирования цифровой или электронной подписи.
[0157] Компонент (161) памяти может содержать энергонезависимую память. Компонент (161) памяти может содержать один или большее количество компонентов памяти, содержащих оперативное запоминающее устройство (возможно, с резервированием от батареи), постоянное запоминающее устройство, электрически стираемое программируемое постоянное запоминающее устройство, флэш-память или другие типы компонентов памяти. Компонент (161) памяти может содержать безопасное защищенное от взлома устройство памяти. Компонент (161) памяти может быть выполнен с возможностью хранения секретных данных, таких, например, как персональный идентификационный номер или криптографические ключи. Компонент (161) памяти может быть выполнен с возможностью хранения одного или большего количества закрытых ключей из пары открытого и закрытого ключей. Компонент (161) памяти может быть выполнен с возможностью хранения одного или большего количества сертификатов или сертификатных цепочек, связанных с сохраненными закрытыми ключами. Компонент (161) памяти может быть выполнен с возможностью хранения одного или большего количества симметричных криптографических ключей. Компонент (161) памяти может быть выполнен с возможностью хранения одного или большего количества элементов секретных данных. Один или большее количество элементов секретных данных, сохраненных в компоненте (161) памяти, могут быть совместно использованы с другим устройством, таким например, как сервер аутентификации.
[0158] Ручной входной интерфейс (121) пользователя может быть выполнен с возможностью обеспечения пользователю возможности ввода информации. Информация, введенная пользователем, может содержать значение персонального идентификационного номера, значение запроса и/или значения определенных данных транзакции.
[0159] В определенных вариантах реализации настоящей полезной модели устройство аутентификации (100 или 101), например, устройство, описанное со ссылками на фиг. 1 или 2 выше, представляет собой выделенное устройство. В определенных вариантах реализации настоящей полезной модели устройство аутентификации может быть предназначено для использования в способах обеспечения безопасности при доступе пользователя к приложению или для обеспечения безопасности при взаимодействии пользователя с таким приложением. В определенных вариантах реализации настоящей полезной модели основная цель устройства аутентификации состоит в использовании в способах обеспечения безопасности при доступе пользователя к приложению или обеспечения безопасности при взаимодействии пользователя с таким приложением. В определенных вариантах реализации настоящей полезной модели для гарантии предназначения устройства аутентификации для использования в качестве устройства защиты, устройство аутентификации может быть выполнено с невозможностью изменения его встроенного микропрограммного обеспечения. В определенных вариантах реализации настоящей полезной модели, чтобы гарантировать предназначение устройства аутентификации в качестве устройства защиты, любое изменение или обновление его встроенного микропрограммного обеспечения возможно лишь при использовании протокола безопасного обновления встроенного микропрограммного обеспечения, который разработан так, чтобы гарантировать, что только уполномоченной управляющей доверенной стороне может быть разрешено обновление или изменение встроенного микропрограммного обеспечения устройства аутентификации. Это обеспечивает возможность управляющей доверенной стороне гарантировать, что не происходит никакого обновления встроенного микропрограммного обеспечения, что отменяет предназначение устройства аутентификации для его использования в способах обеспечения безопасности при доступе пользователя к приложению или обеспечения безопасности при взаимодействии пользователя с таким приложением. Устройство общего назначения с возможностями считывания смарт-карты, но открытое в том смысле, что например, пользователь способен обновлять программное обеспечение без разрешения управляющей доверенной стороны, не может быть рассмотрено как выделенное устройство. Устройства, где пользователи способны устанавливать дополнительное программное обеспечение, не разрешенное управляющей доверенной стороной, не могут быть рассмотрены как выделенные устройства. Устройства, основная цель которых состоит в предоставлении средств связи, нельзя считать устройствами, предназначенными для использования в способах обеспечения безопасности при доступе пользователя к приложению или взаимодействии пользователя с таким приложением. Персональные компьютеры общего назначения, ноутбуки, планшетные компьютеры и смартфоны нельзя полагать выделенными устройствами.
[0160] В определенных вариантах реализации настоящей полезной модели устройство аутентификации (100 или 101), например, устройство, описанное со ссылками на фиг. 1 или 2 выше, представляет собой устройство защиты. В определенных вариантах реализации настоящей полезной модели устройства защиты выполнены с возможностью гарантии обнаружения попыток вмешательства в работу устройства защиты и/или противодействия таким попыткам. В определенных вариантах реализации настоящей полезной модели корпус аппаратного устройства защиты выполнен с возможностью сопротивления открытию корпуса и/или увеличения вероятности того, что пользователь заметит попытки открытия корпуса вследствие деформации корпуса (свидетельств вмешательства). В определенных вариантах реализации настоящей полезной модели части, совместно составляющие корпус, могут быть сварены или склеены таким образом, что попытки отсоединения этих частей обычно приводят к очевидной деформации корпуса. В определенных вариантах реализации настоящей полезной модели аппаратное устройство защиты содержат переключатель, обнаруживающий открытие корпуса. В определенных вариантах реализации настоящей полезной модели аппаратное устройство защиты выполнено с возможностью принятия соответствующих мер при обнаружении попытки вмешательства. В определенных вариантах реализации настоящей полезной модели аппаратное устройство защиты способно стирать определенные уязвимые данные, например, криптографические ключи, или аппаратное устройство защиты способно (возможно безвозвратно) входить в режим ошибки или прекращать работу после обнаружения попытки вмешательства в работу аппаратного устройства защиты.
[0161] Аппаратное устройство защиты способно обладать защищенным выходным интерфейсом пользователя (например, защищенным дисплеем) и защищенным входным интерфейсом (например, защищенной клавиатурой). В определенных вариантах реализации настоящей полезной модели аппаратное устройство защиты обладает выходным интерфейсом, который защищен таким образом, что полностью управляем аппаратным устройством защиты и не может быть использован для предоставления данных или информации пользователю посредством последовательности операций, являющейся внешней по отношению к аппаратному устройству защиты, если только она не разрешена и не управляема аппаратным устройством защиты. В определенных вариантах реализации настоящей полезной модели аппаратное устройство защиты обладает входным интерфейсом, который защищен таким образом, что полностью управляем аппаратным устройством защиты и не может быть использован для предоставления данных или информации пользователю посредством последовательности операций, являющейся внешней по отношению к аппаратному устройству защиты, если только она не разрешена и не управляема аппаратным устройством защиты. В определенных вариантах реализации настоящей полезной модели защита защищенных входного и выходного интерфейсов пользователя поддержана аппаратным устройством защиты, не разрешающим любое изменение его встроенного микропрограммного обеспечения или предоставляющим средства для безопасного обновления встроенного микропрограммного обеспечения, которые обеспечивают возможность проведения изменений в его встроенном микропрограммном обеспечении лишь посредством стойкого протокола, гарантирующего, что аппаратное устройство защиты воспринимает только разрешенные обновления встроенного микропрограммного обеспечения из доверенного источника.
[0162] В определенных вариантах реализации настоящей полезной модели устройство аутентификации (100 или 101) может содержать дополнительный интерфейс цифровой связи для связи с вычислительным устройством, такой, например, как устройство доступа пользователя. Этот дополнительный интерфейс связи может, например, содержать интерфейс универсальной последовательной шины и/или беспроводной интерфейс цифровой связи и/или инфракрасный интерфейс. В некоторых из этих вариантов реализации настоящей полезной модели устройство аутентификации также может быть выполнено с возможностью работы в качестве присоединенного устройства считывания смарт-карт (в определенных вариантах реализации настоящей полезной модели в качестве защищенного устройства считывания смарт-карт). В некоторых из этих вариантов реализации настоящей полезной модели устройство аутентификации может содержать брандмауэр для фильтрации команд, входящих через дополнительный интерфейс цифровой связи, с возможностью блокирования или разрешения на прохождение таких входящих команд в зависимости от определенных связанных с безопасностью критериев.
[0163] В определенных вариантах реализации настоящей полезной модели для гарантии защиты устройство аутентификации (100 или 101) не обладает таким дополнительным интерфейсом цифровой связи. В определенных вариантах реализации настоящей полезной модели для гарантии защиты единственный входной интерфейс, обеспечивающий возможность введения данных пользователя в устройство аутентификации, представляет собой ручной входной интерфейс пользователя.
[0164] В определенных вариантах реализации настоящей полезной модели устройство считывания обладает таким весом и пространственными размерами, что это устройство аутентификации можно считать портативным карманным устройством. В определенных вариантах реализации настоящей полезной модели устройство считывания обладает таким весом и пространственными размерами, что это устройство аутентификации может быть отправлено пользователю по почте с умеренными затратами. Например, в определенных вариантах реализации настоящей полезной модели устройство аутентификации может иметь толщину меньше 2 см, ширину меньше 10 см, длину меньше 15 см и вес меньше 200 граммов. В других вариантах реализации настоящей полезной модели устройство аутентификации может иметь толщину меньше 1,5 см, ширину меньше 7 см, длину меньше 13 см и вес меньше 110 грамм. В определенных вариантах реализации настоящей полезной модели длина и ширина устройства аутентификации могут превышать длину и, соответственно, ширину стандартной кредитной карты полного размера не больше, чем на 10 процентов. В определенных вариантах реализации настоящей полезной модели у устройства аутентификации могут быть длина и ширина стандартной кредитной карты полного размера. В определенных вариантах реализации настоящей полезной модели у устройства аутентификации могут быть длина, ширина и толщина стандартной кредитной карты полного размера с допусками, применимыми для стандартных кредитных карт полного размера (например, со смарт-картой с размерами ID-1, определенными в стандарте ISO/IEC 7810).
[0165] В определенных вариантах реализации настоящей полезной модели устройство аутентификации содержит автономный источник электропитания. В определенных вариантах реализации настоящей полезной модели источник электропитания может быть выполнен в виде батареи. В определенных вариантах реализации настоящей полезной модели батарея может быть выполнена заменимой.
[0166] В определенных вариантах реализации настоящей полезной модели устройство аутентификации может поддерживать смарт-карты типа EMV (Europay - MasterCard - Visa) и может поддерживать спецификации Протокола аутентификации микросхем или быть совместимым с ними.
[0167] В соответствии с одной особенностью настоящей полезной модели предложено устройство, содержащее устройство аутентификации и отдельное устройство защиты, такие, например, как устройство аутентификации и отдельное устройство защиты, описанные со ссылками на фиг.2.
[0168] На фиг. 3 показана система защиты транзакций между пользователем (360) и приложением в соответствии с одной особенностью полезной модели. Система содержит устройство (320) аутентификации и устройство (330) доступа. Система может дополнительно содержать главный сервер (340) приложения. Система может также содержать сервер (350) аутентификации. Система может также содержать отдельное устройство (310) защиты.
[0169] Устройство (320) аутентификации может содержать одно из устройств аутентификации (100, 101), описанных со ссылками на фиг. 1 и 2. Устройство (320) аутентификации содержит дисплей для отображения изображений. Устройство (320) аутентификации содержит интерфейс пользователя для взаимодействия с пользователем. Устройство (320) аутентификации может содержать интерфейс связи для выполнения связи с, например, отдельным устройством (310) защиты. Устройство (320) аутентификации выполнено с возможностью генерирования аутентификационного сообщения с использованием способа в соответствии с одной особенностью настоящей полезной модели. Этот способ может, например, содержать способ, описанный со ссылками на фиг. 5. Устройство (320) аутентификации выполнено с возможностью отображения одного или большего количества изображений, кодирующих аутентификационное сообщение.
[0170] Устройство (330) доступа может, например, содержать вычислительное устройство, такое как ноутбук или смартфон или планшетный компьютер, которое пользователь (360) может использовать для получения доступа к приложению. Устройство (330) доступа может содержать интерфейс пользователя для взаимодействия с пользователем (360). Устройство (330) доступа может, например, содержать сенсорный дисплей, или дисплей и клавиатуру и/или мышь. Устройство (330) доступа содержит оптическое входное устройство (331) для захвата изображений или фильмов, например, (цифровую) камеру или полупроводниковую светочувствительную матрицу. В определенных вариантах реализации настоящей полезной модели устройство доступа может содержать интерфейс связи для присоединения устройства доступа к компьютерной сети (370), например, к Интернету. В определенных вариантах реализации настоящей полезной модели устройство доступа присоединено через компьютерную сеть (370) к другим вычислительным устройствам, таким, например, как главный сервер (340) приложения и/или сервер (350) аутентификации.
[0171] Главный сервер (340) приложения содержит вычислительное устройство, содержащее по меньшей мере часть приложения, к которому получает доступ пользователь (360). Главный сервер (340) приложения может содержать удаленный сервер приложения, соединенный с устройством доступа по компьютерной сети (370), например, по Интернету. В определенных вариантах реализации настоящей полезной модели главный сервер приложения может также быть соединен с сервером (350) аутентификации. В определенных вариантах реализации настоящей полезной модели главный сервер (340) приложения может быть выполнен с возможностью выполнения одной или большего количества этапов способа в соответствии с особенностью настоящей полезной модели для защиты доступа пользователя к приложению. В определенных вариантах реализации настоящей полезной модели этот способ может включать способы, описанные со ссылками на фиг. 4 и/или фиг. 6. В определенных вариантах реализации настоящей полезной модели приложение может представлять собой веб-приложение, а главный сервер приложения может представлять собой веб-сервер.
[0172] В определенных вариантах реализации настоящей полезной модели приложение, к которому получает доступ пользователь, может содержать удаленное финансовое приложение, такое, например, как банковское интернет-приложение. В определенных вариантах реализации настоящей полезной модели приложение может представлять собой приложение «электронного правительства», например, приложение, обеспечивающее пользователям возможность предоставлять налоговую декларацию по Интернету.
[0173] На фиг. 4 показан способ защиты транзакций между пользователем и приложением. Способ включает этапы, согласно которым: получают (410), посредством устройства, содержащего устройство аутентификации (такое как, например, одно из описанных выше устройств аутентификации), результат асимметричной криптографической операции; генерируют (420), посредством устройства аутентификации, аутентификационное сообщение, содержащее этот полученный результат асимметричной криптографической операции; кодируют (430), посредством этого устройства аутентификации, аутентификационное сообщения в виде одного или большего количества изображений; отображают (440), посредством устройства аутентификации, указанное одно или большее количество изображений на дисплее устройства аутентификации; захватывают (450), посредством устройства доступа, указанное одно или большее количество изображений, отображенных на дисплее устройства аутентификации; извлекают (460) закодированное аутентификационное сообщение из указанного одного или большего количества захваченных изображений; и проверяют (470) извлеченное аутентификационное сообщение.
[0174] Дополнительные подробности об этапах способа, показанного на фиг. 4, могут быть найдены в предыдущих раскрывающих полезную модель абзацах.
[0175] На фиг. 5а и 5b показан способ получения устройством, содержащим устройство аутентификации (такое, например, как одно из устройств аутентификации, описанных выше), результата асимметричной криптографической операции и генерирования устройством аутентификационного сообщения, содержащего этот полученный результат асимметричной криптографической операции. Способ может включать следующие этапы: генерирование (510) входного значения; подача (520) сгенерированного входного значения в асимметричную криптографическую операцию, использующую асимметричный криптографический алгоритм и закрытый ключ из пары открытого и закрытого ключей; получение (530) результата асимметричной криптографической операции; (при необходимости) криптографическое комбинирование (540) результата асимметричной криптографической операции с элементом секретных данных для получения элементов данных, криптографически связанных с результатом асимметричной криптографической операции; (при необходимости) криптографическое комбинирование (550) данных, связанных с входным значением, с элементом секретных данных для получения элементов данных, криптографически связанных с входным значением; генерирование (560) аутентификационного сообщения; и кодирование (570) аутентификационного сообщения в виде одного или большего количества изображений.
[0176] Этап генерирования (510) входного значения может включать следующие субэтапы: (при необходимости) захват (511) одного или большего количества внешних элементов данных, таких как, например, запрос или данные транзакции; (при необходимости) определение (512) одного или большего количества внутренних элементов данных, таких как, например, значения времени для часов реального времени или значения счетчика; извлечение (513) входного значения из этих внешних и/или внутренних элементов данных; и (при необходимости) криптографическое комбинирование (514) определенных элементов из этих внешних и/или внутренних элементов данных с элементом секретных данных.
[0177] Этап подачи (520) сгенерированного входного значения в асимметричную криптографическую операцию может включать (при необходимости) субэтап подачи (521) входного значения (или предшествующего значения входного значения) в отдельное устройство защиты.
[0178] Этап получения (530) результата асимметричной криптографической операции может включать следующие субэтапы: генерирование (531) результата асимметричной криптографической операции посредством выполнения асимметричной криптографической операции (устройством аутентификации непосредственно или отдельным устройством защиты) и (при необходимости) извлечение (532) результата асимметричной криптографической операции из отдельного устройства защиты.
[0179] Этап генерирования (560) аутентификационного сообщения может включать следующие субэтапы: включение (561) в аутентификационное сообщение результата асимметричной криптографической операции; (при необходимости) включение (562) в аутентификационное сообщение входного значения; (при необходимости) включение (563) в аутентификационное сообщение элементов данных, криптографически связанных с результатом асимметричной криптографической операции; (при необходимости) включение (564) в аутентификационное сообщение элементов данных, криптографически связанных с входным значением; (при необходимости) включение (565) в аутентификационное сообщение элемента данных, указывающего на идентификацию пользователя; (при необходимости) включение (566) в аутентификационное сообщение элемента данных, идентифицирующего устройство аутентификации;
(при необходимости) включение (567) в аутентификационное сообщение элемента данных, идентифицирующего отдельное устройство защиты; и (при необходимости) включение (568) в аутентификационное сообщение элемента эталонных данных с открытым ключом, который может быть использован для идентификации или извлечения открытого ключа, соответствующего закрытому ключу, использованному для генерирования результата асимметричной криптографической операции, и/или который может быть использован для идентификации или извлечения сертификата или сертификатной цепочки, связанных с этим открытым ключом.
[0180] Этап кодирования (570) аутентификационного сообщения в виде одного или большего количества изображений может включать следующие субэтапы: (при необходимости) добавление (571) избыточности данных и (при необходимости) добавление (572) информации о последовательности.
[0181] Дополнительные подробности об этапах и субэтапах способа, показанного на фиг. 5, могут быть найдены в предыдущих раскрывающих полезную модель абзацах.
[0182] На фиг. 6 показан способ проверки аутентификационного сообщения, извлеченного из одного или большего количества изображений, отображенных устройством аутентификации и содержащих результат асимметричной криптографической операции. Способ может включать следующие этапы: проверка (610) результата асимметричной криптографической операции с использованием асимметричного криптографического алгоритма с открытым ключом, соответствующим закрытому ключу, использованному для генерирования результата асимметричной криптографической операции; (при необходимости) проверка (620) данных, связанных со входным значением; (при необходимости) использование (630) элемента данных в аутентификационном сообщении, связанного с идентификацией устройства аутентификации, для определения значения криптографического ключа; (при необходимости) проверка (640) элементов данных, криптографически связанных со входным значением, посредством чего в определенных вариантах реализации настоящей полезной модели использован криптографический ключ, определенный на шаге 630; (при необходимости) проверка (650) элементов данных, криптографически связанных с результатом асимметричной криптографической операции, посредством чего в определенных вариантах реализации настоящей полезной модели использован криптографический ключ, определенный на шаге 630.
[0183] Этап проверки (610) результата асимметричной криптографической операции может включать следующие субэтапы: извлечение (611) результата асимметричной криптографической операции из аутентификационного сообщения, что в свою очередь может (при необходимости) включать дешифрование (612) зашифрованных частей результата асимметричной криптографической операции в аутентификационном сообщении; (при необходимости) обработка (613) недостающих битов в извлеченном результате асимметричной криптографической операции; получение (614) открытого ключа, соответствующего закрытому ключу, использованному для генерирования результата асимметричной криптографической операции; (при необходимости) проверка (615) сертификата или сертификатной цепочки, связанных с открытым ключом; использование (616) открытого ключа и результата асимметричной криптографической операции вместе с асимметричным криптографическим алгоритмом; (при необходимости) получение (617) эталонного значения для входного значения, использованного для генерирования результата асимметричной криптографической операции; (при необходимости) использование (618) эталонного значения, например, посредством сравнения эталонного значения со значением, полученным при использовании открытого ключа и результата асимметричной криптографической операции с асимметричным криптографическим алгоритмом.
[0184] Дополнительные подробности об этапах и субэтапах способа, показанного на фиг. 5, могут быть найдены в предыдущих раскрывающих полезную модель абзацах.
[0185] Порядок выполнения этапов способов.
[0186] В одном примере реализации настоящей полезной модели некоторые этапы способов, описанных выше, выполняют в следующем порядке: сначала генерируют (510) входное значение; затем входное значение подают (520) в асимметричную криптографическую операцию; затем получают (410, 530) результат асимметричной криптографической операции; затем генерируют (420, 560) аутентификационное сообщение; затем аутентификационное сообщение кодируют (430, 570) в виде одного или большего количества изображений; затем указанное одно или большее количество изображений отображают (440) на дисплее устройства аутентификации. В определенных вариантах реализации настоящей полезной модели после генерирования (510) входного значения и перед генерированием (420, 560) аутентификационного сообщения устройство аутентификации может (при необходимости) генерировать другие элементы данных, например, элементы данных, криптографически связанные с результатом асимметричной криптографической операции (540) и элементы данных, криптографически связанные с входным значением (550).
[0187] В другом примере реализации настоящей полезной модели определенные этапы описанных выше способов происходят в следующем порядке: сначала устройство аутентификации отображает одно или большее количество изображений, кодирующих аутентификационное сообщение, сгенерированное, как описано выше, затем указанное одно или большее количество изображений захватывают оптическим устройством захвата изображени (например, камерой) устройства доступа, затем декодируют указанное одно или большее количество изображений для получения аутентификационного сообщения, затем результат асимметричной криптографической операции извлекают из аутентификационного сообщения, затем извлекают результат асимметричной криптографической операции. В определенных вариантах реализации настоящей полезной модели запрос генерируют и выдают пользователю до того, как устройство аутентификации сгенерирует аутентификационное сообщение и отобразит сгенерированное аутентификационное сообщение, закодированное в виде одного или большего количества изображений.
[0188] В одном примере реализации настоящей полезной модели различные особенности настоящей полезной модели использованы следующим образом для защиты, например, банковского интернет-приложения.
[0189] Пользователь получает доступ по интернету к удаленному приложению, например, к размещенному в интернете банковскому вебсайту с использованием веб-браузера на устройстве доступа пользователя (например, на персональном компьютере или смартфоне пользователя).
[0190] Пользователь получает доступ следующим образом. Пользователь берет устройство аутентификации и вставляет его или ее персональную смарт-карту инфраструктуры открытых ключей (которая может, например, быть электронным национальным удостоверением личности или картой, выпущенной банком) в устройство аутентификации. Устройство аутентификации генерирует входное значение. В определенных случаях приложение генерирует запрос и запрашивает пользователя ввести запрос в устройство аутентификации. В определенных случаях устройство аутентификации определяет временное значение, извлеченное из его часов реального времени. Устройство аутентификации определяет входное значение с использованием этого запроса и/или временного значения. Устройство аутентификации запрашивает пользователя ввести персональный идентификационный номер смарт-карты и посылает этот персональный идентификационный номер смарт-карте для проверки. После успешной проверки персонального идентификационного номера устройство аутентификации отправляет входное значение на вставленную смарт-карту инфраструктуры открытых ключей и дает смарт-карте команду на генерирование цифровой подписи по входному значению. Смарт-карта генерирует цифровую подпись по входному значению с использованием стандартных приспособлений инфраструктуры открытых ключей, предназначенных для генерирования цифровой подписи со связанным с пользователем закрытым ключом, надежно сохраненным в смарт-карте. Устройство аутентификации получает цифровую подпись от смарт-карты. Устройство аутентификации также получает от смарт-карты сертификат пользователя для закрытого ключа пользователя и извлекает из сертификата серийный номер сертификата. Устройство аутентификации генерирует однократно используемый пароль с использованием алгоритма генерирования однократно используемого пароля, основанного на симметричном алгоритме шифрования, параметризованном посредством уникального симметричного секретного ключа шифрования, надежно сохраненного в устройстве аутентификации. Устройство аутентификации использует в качестве входных значений для алгоритма генерирования однократно используемого пароля значение запроса и/или времени и часть цифровой подписи, извлеченной из смарт-карты. Устройство аутентификации собирает в аутентификационном сообщении следующие данные: цифровая подпись, сгенерированная смарт-картой, сгенерированный однократно используемый пароль, (если применимо) значение времени, серийный номер сертификата и серийный номер устройства аутентификации. Устройство аутентификации кодирует аутентификационное сообщение в одно изображение, которое в определенных случаях может быть выполнено в виде черно-белого битового массива. Устройство аутентификации отображает изображение на своем дисплее. Пользователь удерживает дисплей устройства аутентификации перед камерой устройства доступа, пока приложение не укажет на успешный захват изображения.
[0191] Приложение захватывает изображение, отображенное на устройстве аутентификации, и декодирует указанное изображение для получения аутентификационного сообщения. Приложение извлекает различные элементы данных, составляющие аутентификационное сообщение. Сервер приложения использует серийный номер сертификата для извлечения сертификата и открытого ключа из центральной базы данных, содержащей сертификаты и открытые ключи пользователей. Приложение извлекает идентификационные данные пользователя из данных сертификата и определяет идентификатор пользователя. В определенных случаях приложение использует серийный номер устройства аутентификации для проверки, было ли это конкретное устройство аутентификации приписано к этому конкретному пользователю. В других случаях приложение проверяет, не было ли это конкретное устройство аутентификации помещено в черный список (например, поскольку известно, что оно скомпрометировано или подозревается в этом). Приложение направляет в сервер аутентификации следующие элементы данных: однократно используемый пароль, извлеченный из аутентификационного сообщения, серийный номер устройства аутентификации, извлеченный из аутентификационного сообщения, (если применим) запрос, поданный пользователю, (если применимо) значение времени, извлеченное из аутентификационного сообщения, применимые биты цифровой подписи, извлеченные из аутентификационного сообщения, которые были использованы при генерировании однократно используемого пароля. Сервер аутентификации извлекает копию уникального симметричного секретного ключа шифрования устройства аутентификации из главного ключа и серийного номера устройства аутентификации и использует извлеченное значение копии ключа шифрования и данные, извлеченные из сервера приложения, для проверки значения однократно используемого пароля и возвращает результат проверки серверу приложения. Сервер приложения проверяет (если это применимо), попадают ли значения времени в заранее определенные пределы допуска значений текущего времени. Сервер приложения использует запрос и/или значение времени для определения эталонного значения для входного значения. Сервер приложения использует эталонное значение для входного значения и извлеченный открытый ключ для проверки цифровой подписи, извлеченной из аутентификационного сообщения. При успешном прохождении всех проверок сервер приложения предоставляет доступ пользователю.
[0192] Пользователь теперь подает транзакцию в сервер приложений. Например, пользователь дает приложению команду выполнить перевод определенной суммы денег со счета пользователя на другой счет. Эта транзакция защищена следующим образом. Приложение запрашивает пользователя использовать клавиатуру устройства аутентификации для указания устройству аутентификации суммы денег и номера счета, на который осуществляется перевод. В определенных случаях для предотвращения взлома защиты путем замещения оригинала пользователю также обеспечена возможность подачи запроса в устройство аутентификации. Дополнительно или в качестве альтернативы устройство аутентификации определяет значение времени для своих часов реального времени. Устройство аутентификации теперь генерирует аутентификационное сообщение по существу тем же самым способом, как при входе в систему, за исключением того, что теперь устройство аутентификации использует комбинацию данных транзакции и (если это применимо) запроса, поданного пользователем, вместо только одного запроса, для генерирования входного значения, однократно используемого пароля и цифровой подписи. Аутентификационное сообщение, содержащее цифровую подпись, сгенерированную смарт-картой, сгенерированный однократно используемый пароль, (если оно применимо) значение времени, серийный номер сертификата и серийный номер устройства аутентификации, закодировано устройством аутентификации в виде изображения, отображаемого на дисплее устройства аутентификации. Пользователь удерживает дисплей устройства аутентификации перед камерой устройства доступа, пока приложение не покажет, что изображение было успешно захвачено. Изображение получено и декодировано приложением, а различные элементы данных, составляющие аутентификационное сообщение, извлечены из аутентификационного сообщения. Сервер приложения проверяет аутентификационное сообщение по существу тем же самым способом, как аутентификационное сообщение о входе в систему, за исключением того, что теперь приложение и сервер аутентификации используют комбинацию данных транзакции и (если это применимо) запрос вместо только одного запроса для проверки однократно используемого пароля и цифровой подписи. То есть, сервер приложения направляет к серверу аутентификации следующие элементы данных: однократно используемый пароль, извлеченный из аутентификационного сообщения, серийный номер устройства аутентификации, извлеченный из аутентификационного сообщения, данные транзакции, (если это применимо) запрос, посланный пользователю, (если это применимо) значение времени, извлеченное из аутентификационного сообщения, и применимые биты цифровой подписи, извлеченной из аутентификационного сообщения (то есть, биты, использованные для генерирования однократно используемого пароля), после чего сервер аутентификации проверяет значение однократно используемого пароля. Сервер приложения также использует данные транзакции, запрос и/или значение времени для определения эталонного значения для входного значения. Сервер приложения использует эталонное значение для входного значения и извлеченный открытый ключ для проверки цифровой подписи, извлеченной из аутентификационного сообщения. Успешная проверка однократно используемого пароля указывает, что устройство аутентификации, идентифицированное идентификатором устройства в аутентификационном сообщении, было использовано для генерирования однократно используемого пароля и результата асимметричной криптографической операции. Успешная проверка цифровой подписи указывает, что пользователь действительно одобряет данные транзакции. При успешном проведении всех проверок сервер приложения выполняет требуемую транзакцию.
[0193] Было описано несколько вариантов реализации. Однако, совершенно понятно, что могут быть сделаны различные модификации. Например, элементы одного или большего количества вариантов реализации могут быть объединены, удалены, модифицированы или добавлены для образования других вариантов реализации. В качестве еще одного примера отметим, что показанные на фигурах логические потоки не требуют выполнения показанного конкретного порядка или последовательного порядка для достижения требуемых результатов. Кроме того, другие этапы могут быть выполнены или этапы могут быть удалены из описанных потоков, и другие компоненты могут быть добавлены к описанным системам или удалены из них. Например, модули или компоненты не обязательно должны реализовывать все функциональные возможности или любую функциональную возможность, приписанные этому модулю в описанных выше вариантах реализации, причем все функциональные возможности или их часть, приписанные одному модулю или компоненту, могут быть выполнены другим модулем или компонентом, другим дополнительным модулем или компонентом или не выполнены вообще. В соответствии с этим другие варианты реализации попадают в объем приложенных пунктов формулы полезной модели.
[0194] Кроме того, хотя определенная особенность настоящей полезной модели, возможно, была раскрыта по отношению только к одному из нескольких вариантов реализации, такая особенность может быть скомбинирована с одной или большим количеством других особенностей из других вариантов реализации, что может быть необходимо и выгодно для любого заданного или конкретного приложения. Кроме того, в той степени, в которой термины «включает», «включающий», «имеет», «содержит», их разновидности и другие подобные слова использованы или в подробном описании полезной модели или в пунктах формулы полезной модели, эти термины предназначены быть включающе-отличающими аналогично термину «включающий» как открытое слово перехода, не исключающее никаких дополнительных или других элементов.
[0195] Хотя различные варианты реализации настоящей полезной модели были описаны выше, совершенно понятно, что они были представлены лишь в виде примера, а не ограничения. В частности, конечно, нет возможности описать каждую мыслимую комбинацию компонентов или методологий для целей описания заявленного предмета полезной модели, но специалист в данной области техники понимает, что в настоящей полезной модели возможны многие дополнительные комбинации и перестановки. Таким образом, объем и охват настоящей полезной модели не должны быть ограничены ни одним из вышеупомянутых описанных в качестве примера вариантов реализации настоящей полезной модели, но должны быть определены только в соответствии со следующими пунктами формулы полезной модели и их вариантами.

Claims (28)

1. Устройство аутентификации, содержащее по меньшей мере один компонент обработки данных и дисплей и выполненное с возможностью:
генерирования аутентификационного сообщения,
кодирования аутентификационного сообщения в одно или большее количество изображений,
отображения указанного одного или большего количества изображений на дисплее, отличающееся тем, что оно выполнено портативным и ручным, а также дополнительно выполнено с возможностью:
генерирования входного значения,
подачи сгенерированного входного значения в асимметричную криптографическую операцию, генерирующую результат на основании асимметричного криптографического алгоритма, параметризованного посредством первого закрытого ключа из пары открытого и закрытого ключей,
получения результата асимметричной криптографической операции,
генерирования аутентификационного сообщения, по существу, содержащего результат асимметричной криптографической операции.
2. Устройство аутентификации по п. 1, дополнительно содержащее интерфейс связи, выполненный с возможностью связи с отдельным устройством защиты, причем
отдельное устройство защиты выполнено с возможностью хранения первого закрытого ключа из пары открытого и закрытого ключей и с возможностью выполнения асимметричной криптографической операции, а указанное устройство аутентификации выполнено с возможностью получения результата асимметричной криптографической операции путем выдачи запроса на отдельное устройство защиты на генерирование результата асимметричной криптографической операции путем выполнения этой асимметричной криптографической операции по отношению ко входному значению с использованием первого закрытого ключа, сохраненного в отдельном устройстве защиты, и путем получения результата асимметричной криптографической операции, сгенерированного отдельным устройством защиты, от отдельного устройства защиты.
3. Устройство аутентификации по п. 2, в котором отдельное устройство защиты содержит съемную смарт-карту.
4. Устройство аутентификации по п. 2, дополнительно содержащее интерфейс ввода данных, выполненный с возможностью получения по меньшей мере одного переменного элемента данных, который является внешним по отношению к устройству аутентификации, причем входное значение сгенерировано с использованием указанного по меньшей мере одного внешнего переменного элемента данных.
5. Устройство аутентификации по п. 4, в котором интерфейс ввода данных содержит клавиатуру.
6. Устройство аутентификации по п. 4, в котором интерфейс ввода данных содержит оптический интерфейс ввода данных.
7. Устройство аутентификации по п. 4, в котором интерфейс ввода данных содержит акустический интерфейс ввода данных.
8. Устройство аутентификации по п. 4, в котором указанный по меньшей мере один внешний переменный элемент данных содержит запрос.
9. Устройство аутентификации по п. 4, в котором указанный по меньшей мере один внешний переменный элемент данных содержит данные транзакций.
10. Устройство аутентификации по п. 1 или 2, дополнительно выполненное с возможностью генерирования входного значения с использованием по меньшей мере одного переменного элемента данных, который является внутренним по отношению к устройству аутентификации.
11. Устройство аутентификации по п. 10, дополнительно содержащее часы реального времени, причем указанный по меньшей мере один внутренний переменный элемент данных содержит значение времени, выданное этими часами реального времени.
12. Устройство аутентификации по п. 11, дополнительно содержащее счетчик, причем указанный по меньшей мере один внутренний переменный элемент данных содержит значение счетчика, выданное этим счетчиком.
13. Устройство аутентификации по п. 2, дополнительно выполненное с возможностью включения данных, связанных со входным значением, в аутентификационное сообщение.
14. Устройство аутентификации по п. 13, в котором данные, связанные со входным значением, содержат входное значение.
15. Устройство аутентификации по п. 1, дополнительно содержащее первый компонент хранения данных защиты, выполненный с возможностью хранения первого закрытого ключа, причем указанное устройство аутентификации дополнительно выполнено с возможностью выполнения асимметричной криптографической операции и с возможностью генерирования результата асимметричной криптографической операции путем выполнения этой асимметричной криптографической операции по отношению ко входному значению с использованием первого закрытого ключа, хранящегося в первом компоненте хранения данных защиты.
16. Устройство аутентификации по п. 2, дополнительно содержащее второй компонент хранения данных защиты, выполненный с возможностью хранения элемента секретных данных.
17. Устройство аутентификации по п. 16, дополнительно выполненное с возможностью генерирования данных, криптографически связанных со входным значением, путем криптографического комбинирования первого криптографического ключа с данными, связанными со входным значением, и с возможностью включения сгенерированных данных, криптографически связанных со входным значением, в аутентификационное сообщение, причем первый криптографический ключ входит в состав элемента секретных данных или извлечен из него.
18. Устройство аутентификации по п. 17, в котором первый криптографический ключ содержит симметричный криптографический ключ, совместно используемый устройством проверки, а криптографическое комбинирование выполнено с использованием алгоритма симметричного шифрования.
19. Устройство аутентификации по п. 17, в котором первый криптографический ключ содержит асимметричный криптографический ключ, а криптографическое комбинирование выполнено с использованием алгоритма асимметричного шифрования.
20. Устройство аутентификации по п. 17, в котором первый криптографический ключ содержит ключ шифрования, а криптографическое комбинирование выполнено с использованием алгоритма шифрования.
21. Устройство аутентификации по п. 16, дополнительно выполненное с возможностью генерирования данных, криптографически связанных с результатом асимметричной криптографической операции, путем криптографического комбинирования второго криптографического ключа по меньшей мере с частью результата асимметричной криптографической операции и с возможностью включения сгенерированных данных, криптографически связанных с результатом асимметричной криптографической операции, в аутентификационное сообщение, причем второй криптографический ключ входит в состав элемента секретных данных или извлечен из него.
22. Устройство аутентификации по п. 21, в котором второй криптографический ключ содержит симметричный криптографический ключ, совместно используемый устройством проверки, а криптографическое комбинирование выполнено с использованием алгоритма симметричного шифрования.
23. Устройство аутентификации по п. 21, в котором второй криптографический ключ содержит асимметричный криптографический ключ, а криптографическое комбинирование выполнено с использованием асимметричного криптографического алгоритма.
24. Устройство аутентификации по п. 21, в котором второй криптографический ключ содержит ключ шифрования, а криптографическое комбинирование включает шифрование по меньшей мере части результата асимметричной криптографической операции с использованием алгоритма шифрования.
25. Устройство аутентификации по п. 2, дополнительно выполненное с возможностью включения ссылки на открытый ключ, соответствующий первому закрытому ключу, в аутентификационное сообщение.
26. Устройство аутентификации по п. 1 или 2, дополнительно выполненное с возможностью включения элемента данных в аутентификационное сообщение для идентификации устройства аутентификации.
27. Устройство аутентификации по п. 2, дополнительно выполненное с возможностью включения элемента данных в аутентификационное сообщение для идентификации пользователя.
28. Устройство аутентификации по п. 2, дополнительно выполненное с возможностью включения элемента данных в аутентификационное сообщение для идентификации отдельного устройства защиты.
Figure 00000001
RU2014128023/08U 2011-12-30 2012-12-28 Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki) RU158940U1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161581897P 2011-12-30 2011-12-30
US61/581,897 2011-12-30
PCT/US2012/071941 WO2013102003A1 (en) 2011-12-30 2012-12-28 A strong authentication token with visual output of pki signatures

Publications (1)

Publication Number Publication Date
RU158940U1 true RU158940U1 (ru) 2016-01-20

Family

ID=47553485

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014128023/08U RU158940U1 (ru) 2011-12-30 2012-12-28 Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki)

Country Status (4)

Country Link
US (1) US8966268B2 (ru)
CN (1) CN104126292A (ru)
RU (1) RU158940U1 (ru)
WO (1) WO2013102003A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2716042C1 (ru) * 2016-07-15 2020-03-05 Кардиналкоммерс Корпорейшн Мост между аутентификацией и авторизацией с использованием расширенных сообщений
RU2748111C1 (ru) * 2017-11-28 2021-05-19 Сименс Мобилити Гмбх Способ и система для предоставления информационно-технической функции посредством системы обработки данных колейного транспортного средства

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
ES2844348T3 (es) * 2011-02-07 2021-07-21 Scramcard Holdings Hong Kong Ltd Tarjeta inteligente con medio de verificación
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
US10726160B2 (en) * 2013-03-06 2020-07-28 Assa Abloy Ab Localized pin management with reader verification and no disclosure
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
US9813411B2 (en) * 2013-04-05 2017-11-07 Antique Books, Inc. Method and system of providing a picture password proof of knowledge as a web service
US9154488B2 (en) * 2013-05-03 2015-10-06 Citrix Systems, Inc. Secured access to resources using a proxy
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
GB2519825B (en) 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN103731272B (zh) * 2014-01-06 2017-06-06 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) * 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US9319401B2 (en) 2014-01-27 2016-04-19 Bank Of America Corporation System and method for cross-channel authentication
GB201403217D0 (en) * 2014-02-24 2014-04-09 Mobbu Ltd Authenticating communications
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9323435B2 (en) 2014-04-22 2016-04-26 Robert H. Thibadeau, SR. Method and system of providing a picture password for relatively smaller displays
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
WO2015179637A1 (en) * 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
WO2015187713A1 (en) 2014-06-02 2015-12-10 Antique Books, Inc. Advanced proof of knowledge authentication
EP3149644B1 (en) 2014-06-02 2018-08-01 Antique Books Inc. Device and server for password pre-verification at client using truncated hash
CN104065652B (zh) * 2014-06-09 2015-10-14 北京石盾科技有限公司 一种身份验证方法、装置、系统及相关设备
US11055707B2 (en) 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
CN105321069A (zh) * 2014-07-16 2016-02-10 中兴通讯股份有限公司 一种实现远程支付的方法及装置
EP3180725A1 (en) 2014-08-11 2017-06-21 Antique Books Inc. Methods and systems for securing proofs of knowledge for privacy
US10841316B2 (en) 2014-09-30 2020-11-17 Citrix Systems, Inc. Dynamic access control to network resources using federated full domain logon
US10122703B2 (en) 2014-09-30 2018-11-06 Citrix Systems, Inc. Federated full domain logon
US9715585B2 (en) * 2014-10-07 2017-07-25 Nxp Usa, Inc. Optical authentication of operations for a mobile device
CN107636663A (zh) * 2014-12-31 2018-01-26 威斯科数据安全国际有限公司 使用环境的位置相关物理属性的测量来保护应用的方法和装置
US10218684B2 (en) * 2015-01-30 2019-02-26 Ncr Corporation Secure data transmission
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US9614838B1 (en) * 2015-03-19 2017-04-04 EMC IP Holding Company LLC Taking a picture of a one-time use passcode and using the picture to authenticate
WO2016191376A1 (en) 2015-05-22 2016-12-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
PL230570B1 (pl) 2015-07-01 2018-11-30 Comarch Spolka Akcyjna Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych
US10869198B2 (en) 2015-07-01 2020-12-15 Hytera Communications Corporation Limited Wireless system access control method and device
US9917696B2 (en) * 2015-08-04 2018-03-13 EntlT Software, LLC Secure key component and pin entry
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
RU2018114639A (ru) * 2015-09-21 2019-10-23 УанСпэн Интернэшнл ГмбХ Многопользовательский строгий аутентификационный маркер
GB2557108A (en) * 2015-11-17 2018-06-13 Gelliner Ltd Payment confirmation system and method
US10366241B2 (en) * 2016-03-30 2019-07-30 The Privacy Factor, LLC Systems and methods for analyzing, assessing and controlling trust and authentication in applications and devices
US10171452B2 (en) * 2016-03-31 2019-01-01 International Business Machines Corporation Server authentication using multiple authentication chains
CN105974802B (zh) * 2016-04-27 2017-09-29 腾讯科技(深圳)有限公司 一种控制智能设备的方法、装置和系统
US10645577B2 (en) * 2016-07-15 2020-05-05 Avago Technologies International Sales Pte. Limited Enhanced secure provisioning for hotspots
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10547441B2 (en) 2016-09-02 2020-01-28 Conio Inc. Method and apparatus for restoring access to digital assets
US10438198B1 (en) 2017-05-19 2019-10-08 Wells Fargo Bank, N.A. Derived unique token per transaction
US20190005495A1 (en) * 2017-07-03 2019-01-03 Joe Chi CHEN Method for verifying transactions in chip cards
WO2019016599A1 (en) 2017-07-18 2019-01-24 Assa Abloy Ab SECURE EXCHANGE OFFLINE AT ACCESS CONTROL CHECK PERIMETER
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10958640B2 (en) * 2018-02-08 2021-03-23 Citrix Systems, Inc. Fast smart card login
GB201802739D0 (en) * 2018-02-20 2018-04-04 Univ Oxford Innovation Ltd Authentication device
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
US11164182B2 (en) 2018-05-17 2021-11-02 Conio Inc. Methods and systems for safe creation, custody, recovery, and management of a digital asset
CN110932858B (zh) * 2018-09-19 2023-05-02 阿里巴巴集团控股有限公司 认证方法和系统
US10511443B1 (en) * 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10841287B2 (en) * 2018-11-04 2020-11-17 Tala Secure, Inc. System and method for generating and managing a key package
FR3092419B1 (fr) * 2019-02-05 2021-05-21 In Idt Procédé et Système pour authentifier une signature manuscrite.
US11212090B1 (en) 2019-02-27 2021-12-28 Wells Fargo Bank, N.A. Derived unique random key per transaction
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
CN110190950B (zh) * 2019-06-11 2021-04-27 飞天诚信科技股份有限公司 一种安全签名的实现方法及装置
US11915314B2 (en) 2019-11-22 2024-02-27 Conio Inc. Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
US11228592B1 (en) 2020-04-27 2022-01-18 Identity Reel, LLC Consent-based authorization system
CN111740819B (zh) * 2020-07-01 2022-10-25 重庆理工大学 一种适用于plc的时间基一次性密码方法及系统
US11451402B1 (en) * 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136644A (en) 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
JP4323098B2 (ja) * 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
CN1250202A (zh) * 1998-10-05 2000-04-12 赵安平 防伪认证密码
ES2167245B1 (es) 2000-06-23 2003-04-01 Esignus S L Firmador externo para pc.
US7533735B2 (en) 2002-02-15 2009-05-19 Qualcomm Corporation Digital authentication over acoustic channel
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
WO2005116909A1 (en) * 2004-05-31 2005-12-08 Alexander Michael Duffy An apparatus, system and methods for supporting an authentication process
US7578436B1 (en) * 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
CN1614620A (zh) * 2004-11-26 2005-05-11 王小矿 一种便携式读卡器及其读卡方法
EP1788509A1 (en) 2005-11-22 2007-05-23 Berner Fachhochschule, Hochschule für Technik und Architektur Method to transmit a coded information and device therefore
AU2006348113A1 (en) * 2006-09-07 2008-03-13 Asia Capital Services Limited Visual code transaction verification
ES2456815T3 (es) 2007-10-30 2014-04-23 Telecom Italia S.P.A. Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
CN101668065A (zh) * 2008-09-02 2010-03-10 银河联动信息技术(北京)有限公司 一种二维码传播、储存和显示的方法和系统
WO2010066304A1 (en) 2008-12-12 2010-06-17 Nec Europe Ltd. Universal mobile verifier
ES2368230B1 (es) * 2009-11-26 2012-09-27 Telefónica, S.A. Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2716042C1 (ru) * 2016-07-15 2020-03-05 Кардиналкоммерс Корпорейшн Мост между аутентификацией и авторизацией с использованием расширенных сообщений
RU2748111C1 (ru) * 2017-11-28 2021-05-19 Сименс Мобилити Гмбх Способ и система для предоставления информационно-технической функции посредством системы обработки данных колейного транспортного средства

Also Published As

Publication number Publication date
US20130198519A1 (en) 2013-08-01
CN104126292A (zh) 2014-10-29
WO2013102003A1 (en) 2013-07-04
US8966268B2 (en) 2015-02-24

Similar Documents

Publication Publication Date Title
RU158940U1 (ru) Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki)
CN107409049B (zh) 用于保护移动应用的方法和装置
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
EP2166697B1 (en) Method and system for authenticating a user by means of a mobile device
US8302167B2 (en) Strong authentication token generating one-time passwords and signatures upon server credential verification
US9124433B2 (en) Remote authentication and transaction signatures
CN101334884A (zh) 提高转账安全性的方法和系统
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
US20240015026A1 (en) Digital signing of a data structure
US20240005820A1 (en) Content encryption and in-place decryption using visually encoded ciphertext
Pampori et al. Securely eradicating cellular dependency for e-banking applications
CZ2007205A3 (cs) Zpusob vytvárení autorizovaného elektronického podpisu oprávnené osoby a zarízení k provádení tohoto zpusobu
Liou Performance measures for evaluating the dynamic authentication techniques
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
Molla Mobile user authentication system (MUAS) for e-commerce applications.
EP3116159A1 (en) Method and apparatus for securing data transmission
Divili et al. Secured Remote Client Authentication using Elliptic Curve Cryptography Algorithm
BRPI0803951A2 (pt) método para assinatura remota de dados

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20181229