RU2434352C2 - Способ и устройство для надежной аутентификации - Google Patents
Способ и устройство для надежной аутентификации Download PDFInfo
- Publication number
- RU2434352C2 RU2434352C2 RU2008115074/09A RU2008115074A RU2434352C2 RU 2434352 C2 RU2434352 C2 RU 2434352C2 RU 2008115074/09 A RU2008115074/09 A RU 2008115074/09A RU 2008115074 A RU2008115074 A RU 2008115074A RU 2434352 C2 RU2434352 C2 RU 2434352C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- code
- personal terminal
- service provider
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к радиоэлектронике, а именно к способу аутентификации пользователей в радиоэлектронной обстановке. Техническим результатом является предотвращение воспроизведения и копирования показателя аутентификации и повышение надежности процесса аутентификации. Технический результат достигается тем, что способ содержит этапы, на которых сохраняют в запоминающем устройстве персонального терминала клиентское приложение, генерируют случайное число с помощью упомянутого клиентского приложения и сохраняют его применительно к клиентскому приложению под именем ссылки на клиентское приложение, вызывают однозначный код, присвоенный и постоянно хранящийся в персональном терминале, из упомянутого клиентского приложения, вводят упомянутую ссылку на клиентское приложение и упомянутый однозначный код в один из вычислительных алгоритмов упомянутого клиентского приложения и получают выходные данные, представляющие собой код пользователя, отображающий, что пользователь владеет персональным терминалом, и применимый для надежной аутентификации пользователя. 8 з.п. ф-лы, 4 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к аутентификации пользователей в радиоэлектронной обстановке, более точно, к устройству и способу использования универсального персонального терминала для ввода данных в качестве показателя надежной аутентификации пользователей.
Предпосылки создания изобретения
Поставщики услуг по каналам электронной связи сталкиваются с проблемами аутентификации пользователей своих услуг. Способность обеспечивать надежную аутентификацию пользователей необходима многим поставщикам электронных услуг.
Поставщики услуг, которым требуется строгая аутентификация пользователей, часто сообщают пользователю один или несколько показателей аутентификации, которые поставщик услуг может позднее использовать для аутентификации пользователя. Если пользователю сообщено несколько показателей аутентификации, и пользователь должен предоставить все показатели аутентификации в случае события аутентификации, значительно снижается риск ложных событий. Кроме того, если показатели аутентификации имеют различный характер, и каждый из них обеспечивает однозначную идентификацию пользователя, а получаемые данные аутентификации хранятся в секрете от всех, кроме пользователя и поставщика услуг, метод аутентификации превращается в то, что известно из уровня техники как метод строгой многофакторной аутентификации.
Обычно используемыми показателями аутентификации являются показатель знания ("то, что вы знаете", например, пароль или PIN-код) и показатель владения ("то, что у вас есть", например, генератор электронных одноразовых паролей, безопасное приложение с секретными ключами шифрования, которые хранятся в памяти компьютера или на микропроцессорной карточке, распечатки одноразовых кодов-паролей и др.). Кроме того, в качестве показателя аутентификации иногда используют биометрические параметры ("то, что вы есть", например, цифровое представление отпечатков пальцев или данные сканирования радужной оболочки).
Показатели владения часто имеют физический характер, как, например, микропроцессорные карточки, вычислители/жетоны паролей или скретч-карты. Использование физических показателей владения часто связано со значительными расходами со стороны поставщиков услуг и воспринимается пользователями как неудобство. В связи с этим, для поставщиков услуг и пользователей может представлять интерес использование в качестве надежного показателя владения общедоступного персонального терминала для ввода данных, которым уже владеет пользователь. Примерами персональных терминалов, которые могут применяться в качестве показателей владения, являются мобильные телефоны, портативные компьютеры, карманные компьютеры, такие как персональные цифровые секретари и смартфоны, и персональные развлекательные терминалы.
Известно несколько способов, в которых для аутентификации пользователей используют персональные терминалы для ввода данных. Так, известен способ, в котором поставщик услуг регистрирует абонентские номера пользователей мобильной связи, и в процессе аутентификации распределяет разделенный секрет среди пользователей мобильными терминалами, при этом пользователь должен вернуть разделенный секрет по другому каналу электронной связи. Недостатком данного способа является то, что отправитель (поставщик услуг) не может проверить идентичность принимающей стороны (пользователя), поскольку разделенный секрет генерируется в сервере и, следовательно, в ответе на аутентификацию отсутствует ссылка на показатель владения, а мобильное устройство используется лишь как терминал связи. Наконец, мобильный терминал не считается безопасной средой для хранения разделенных секретов; например, разделенные секреты могут быть разглашены в сети или считаны с мобильного терминала другой стороной или перераспределены ей.
Такой способ предложен в патентной заявке США 2003/020472А1, согласно которому разделенный секрет или ответ на аутентификацию распределяют мобильному терминалу в зашифрованном формате. Затем зашифрованный ответ на аутентификацию поступает из мобильного терминала абоненту, который имеет ключ шифрования, с помощью которого абонент может расшифровывать ответ на аутентификацию. Согласно патентной заявке США 2003/020472А1 ключи шифрования распределяют между приложением и сервером при каждом событии аутентификации. С целью улучшения защиты предложен способ, в котором ключ шифрования не передают при каждом событии аутентификации.
В другом известном способе в памяти персонального терминала для ввода данных реализован элемент защиты (например, приложение тройного стандарта шифрования данных (3DES) или инфраструктуры открытых ключей (PKI)), содержащий уязвимые данные пользователя. В данном способе показателем владения являются уязвимые данные пользователя, например, секретные ключи шифрования. Элемент защиты может быть зашифрован показателем знания (PIN-кодом или паролем). Одним из недостатков данного способа является то, что элемент защиты может быть скопирован, а уязвимые данные пользователя могут быть раскрыты, например, путем взлома показателя знания методом проб и ошибок. В результате, могут быть созданы копии уязвимых данных пользователя, из-за чего снижается надежность данного способа в качестве надежного показателя владения.
В мобильных терминалах стандарта GSM и других стандартов установлена микропроцессорная карточка, а именно, модуль идентификации абонента (SIM-карта), на которой операторы мобильной связи хранят данные аутентификации подвижных абонентов и другие сетевые данные. SIM-карта является защищенным от несанкционированного вмешательства аппаратным жетоном и надежным контейнером для хранения элементов защиты. Таким образом, SIM-карта является надежным показателем владения в мобильном терминале. Неудобство использования SIM-карты в качестве показателя владения для поставщиков услуг заключается в том, что SIM-карта не является открытой платформой, а для доступа к ней требуются договоренности с операторами мобильной связи. В случае открытия SIM-карт для других поставщиков услуг они могут подвергнуться новым угрозам нарушения безопасности и/или поставщикам услуг будет дорого обходиться соблюдение требований к защите, которые предъявляют операторы мобильной связи, чтобы получить доступ к SIM-картам. SIM-карта имеет ограниченный объем памяти и сложную инициализацию и управление жизненным циклом. Например, срок службы элемента защиты на основе SIM-карты, предоставляемой поставщиком услуг, оканчивается, когда оператор мобильной связи или абонент меняет SIM-карту.
Примером однозначного кода, который присваивают персональному терминалу и который постоянно хранится в персональном терминале, является международный идентификационный номер оборудования подвижной станции (IMEI-номер). Другими примерами таких кодов являются МАС-адрес, номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN). Тем не менее, хотя эти коды являются однозначными, присвоены персональному терминалу и постоянно хранятся в персональном терминале, они не являются секретными и могут быть считаны и скопированы в другие среды. Если эти коды используются в качестве единственного отображения показателя владения пользователя, они могут быть использованы умелыми злоумышленниками, получившими копии кодов, для создания ложных событий. Такой способ описан в патентной заявке Норвегии 20050152, в которой создают воспроизводимый безопасный код для аутентификации пользователей с помощью программируемого пользователем устройства, в которое предварительно заложен идентификатор оборудования для однозначной идентификации пользовательского устройства, и используют идентификатор оборудования в качестве отображения показателя владения при аутентификации пользователей.
В заявке WO 01/31840А1 описан способ использования мобильных терминалов для аутентификации пользователей, в котором IMEI-номер мобильного терминала используют в качестве отображения физического элемента или показателя владения для аутентификации. В WO 01/31840А1 не описаны способы защиты от угроз создания ложных событий на основе однозначных кодов, присвоенных персональному терминалу и постоянно хранящихся в персональном терминале, а также способы контроля подлинности отправителя и получателя с целью дополнительной защиты от злонамеренных действий. Способ основан на том, что данные аутентификации пользователей хранят и используют на приемной стороне, за счет чего дополнительно повышается риск незащищенности данных аутентификации пользователей от злоумышленников. Наконец, в способе в качестве единственного скрытого элемента при расчете данных аутентификации пользователей (одноразового пароля) используют время, представляющее собой переменную величину, которую относительно легко определить, при этом не существует известных решений для тактовой синхронизации переносного мобильного терминала с другими системами, что затрудняет получение непредсказуемой переменной величины большой длины на основании времени в устройстве для аутентификации пользователей, которое установлено в мобильном терминале.
В патентных заявках США 2003/0236981 и 2004/003090 описан способ, в котором для защиты персонального терминала для ввода данных от злонамеренных действий используют однозначный код, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале, а именно, IMEI-номер мобильного терминала. В данном способе персональный терминал для ввода данных не используют в процессе аутентификации пользователей для поставщика услуг и в нем не учитывают упомянутые угрозы использования IMEI-номера в качестве единственного источника надежного показателя владения.
В патентной заявке США 2005/0187882 описано использование мобильного терминала для электронных платежей в среде ближней связи (RFID), когда пользователю предоставляют отдельный жетон для аутентификации пользователей. Использование мобильного терминала в качестве надежного показателя владения позволяет поставщику услуг извлекать данные аутентификации пользователей из устройства в самом мобильном терминале, за счет чего отпадает необходимость в предоставлении пользователю отдельного физического жетона, как это описано в 2005/0187882. Отказ от использования физического жетона важен для абонента, пользующегося несколькими услугами поставщика услуг или услугами нескольких поставщиков услуг.
Существует несколько способов использования общедоступного персонального терминала для ввода данных в качестве показателя владения при аутентификации пользователей. Однозначные коды, присвоенные персональному терминалу и постоянно хранящиеся в персональном терминале, присутствуют в персональных терминалах для ввода данных различных типов. Тем не менее эти коды не являются секретными и могут быть считаны и скопированы в другие среды. Если эти коды используются в качестве единственного отображения показателя владения пользователя, они могут быть использованы умелыми злоумышленниками, получившими копии кодов, для создания ложных событий. Кроме того, упомянутые коды, используемые в качестве единственного отображения показателя владения пользователя, не обеспечивают однозначный показатель владения, если его использует несколько поставщиков услуг. Поставщик услуг не может знать, используется ли тот же самый показатель владения другими поставщиками услуг. Доверие к показателю владения повысится, если поставщик услуг будет знать, что данные аутентификации пользователей (например, код пользователя), получаемый на основании показателя владения, являются единственно действительными для регистрации пользователя, и что те же самые данные аутентификации пользователей не используются для регистрации другими поставщиками услуг.
Дополнительной сложностью использования однозначных кодов, присвоенных персональному терминалу и постоянно хранящихся в персональном терминале, в качестве показателя владения является то, что поставщик услуг должен быть уверен в том, что код считывается с реального персонального терминала, а не из другой среды.
В патентной заявке Японии 2003410949 описана система и способ генерирования однозначных кодов и отображения кода на мобильном терминале, например, в виде изображения. Затем этот код используют для доступа к услуге, такой как снятие наличных денег или платеж. Помимо необходимости дополнительного взаимодействия с пользователем, недостатком способа является возможность непреднамеренного раскрытия кода с дисплея. В данном способе также отсутствует процедура регистрации у каждого поставщика услуг, поэтому исходная проверка подлинности пользователя осуществляется в качестве общей процедуры, а не в соответствии со стандартом защиты, выбранным каждым поставщиком услуг, например, только для регистрации приложения, если мобильный терминал и пользователь находятся в зоне действия поставщика услуг.
В британском патенте 2337908 описан способ, в котором пейджер на базе платы персонального компьютера получает одноразовый пароль и шифровальную таблицу, а аутентификация пользователя происходит путем шифрования информации для аутентификации с помощью ключа шифрования из шифровальной таблицы. Данный способ основан на создании нового одноразового пароля для каждой новой аутентификации, при этом шифровальная таблица хранится в пейджере на базе платы персонального компьютера. Тем самым существует угроза копирования шифровальной таблицы и нарушения безопасности распределения одноразовых паролей. Кроме того, в способе не генерируют воспроизводимый код пользователя, который может использоваться многократно в качестве элемента владения для идентификации пользователей и в целях аутентификации, заверения подписью и шифрования.
Для создания надежного показателя владения на основе общедоступного персонального терминала, содержащего один или несколько однозначных кодов, присвоенных персональному терминалу и постоянно хранящихся в персональном терминале, устройство, связанное с персональным терминалом, должно обеспечивать:
невозможность воспроизведения и копирования показателя владения,
однозначность показателя владения для поставщика услуг, чтобы поставщик услуг был способен распознавать однозначный показатель владения, предоставленный пользователю, на основании одного конкретного события регистрации,
реальное использование персонального терминала для создания показателя владения.
Краткое изложение сущности изобретения
Предметом настоящего изобретения является способ и устройство для использования общедоступного персонального терминала для ввода данных в качестве надежного и заслуживающего доверия показателя владения при аутентификации пользователей. Данный способ и устройство охарактеризованы признаками, изложенными в независимых пунктах.
Таким образом, настоящее изобретение относится к способу надежного обмена данными, такому как аутентификация или шифрование данных, между двумя сторонами, пользователем и второй стороной, включающему, по меньшей мере, одну из следующих стадий: первый сеанс генерирования однозначного, воспроизводимого и нового показателя аутентификации/кода пользователя, рассчитанного на аутентификацию пользователей, второй сеанс регистрации показателя(-ей) аутентификации пользователей /код(-ов) пользователя второй стороной и третий сеанс надежной аутентификации пользователей или шифрования данных для обмена данными между двумя сторонами, при этом регистрацию пользователя осуществляет вторая сторона, которая является поставщиком услуг, пользователь, по меньшей мере, использует персональный терминал, включающий по меньшей мере центральный процессор, средство связи и по меньшей мере одно приложение, хранящееся в накопителе или частично хранящееся в накопителе, рассчитанном на аутентификацию пользователей, по меньшей мере одно приложение обладает способностью генерировать и сохранять случайные числа, а первый сеанс, по меньшей мере, включает стадии, на которых:
по меньшей мере, одно приложение генерирует случайное число с использованием генерирующей способности по меньшей мере одного приложения,
по меньшей мере, одно приложение сохраняет случайное число по меньшей мере в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение,
по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале, и ссылку на приложение,
по меньшей мере, одно приложение использует один или несколько вычислительных алгоритмов, хранящихся по меньшей мере в одном приложении, в котором отображение кода является однозначным для персонального терминала, и
вводят ссылку на приложение в один или несколько вычислительных алгоритмов и получают выходные данные, представляющие собой код пользователя, отображающий владение пользователя персональным терминалом.
Другой задачей изобретения является сочетание показателя владения или кода пользователя, создаваемого согласно предложенному в настоящем изобретении способу, с показателем знания пользователя или кодом-паролем с целью обеспечения двухфакторной аутентификации пользователей.
Еще одной задачей настоящего изобретения является создание способа аутентификации пользователей, в котором пользователь и поставщик услуг обмениваются данными аутентификации по двум раздельным каналам связи.
Другая задача изобретения состоит в том, что, по меньшей мере, одно приложение постоянно хранится частично в персональном терминале и частично в сервере-посреднике.
Другой задачей изобретения является создание способа аутентификации пользователей и заверения подписью, в котором вторая сторона сохраняет в файле пользователя имя пользователя и один или несколько кодов пользователя и имеет доступ к тому же одному или нескольким вычислительным алгоритмам, что и персональный терминал пользователя, и к элементу информации, а персональный терминал и вторая сторона соединены, по меньшей мере, одним каналом связи. Элемент информации вводят в персональный терминал с помощью, по меньшей мере, одного приложения, которое создает код пользователя, вводят упомянутый код пользователя и элемент информации в один или несколько вычислительный алгоритм и получают на выходе заверенный подписью элемент. Имя пользователя и заверенный подписью элемент передают второй стороне. Вторая сторона вводит код пользователя, хранящийся в файле пользователя, и элемент информации, в один или несколько вычислительных алгоритмов, в результате чего получают выходные данные, представляющие собой заверенный подписью элемент. Вторая сторона сравнивает заверенный подписью элемент, выведенный из одного или нескольких вычислительных алгоритмов, и заверенный подписью элемент, поступивший от пользователя, и, если оба элемента одинаковы, аутентификация пользователя является успешной.
Еще одной задачей настоящего изобретения является создание устройства для надежной аутентификация пользователей при участии двух сторон, при этом первой стороной является пользователь, который, по меньшей мере, использует персональный терминал, включающий по меньшей мере центральный процессор, средство связи и накопитель, рассчитанный на хранение одного или нескольких приложений или частичное хранение одного или нескольких приложений для аутентификации пользователей, второй стороной является поставщик услуг, при этом одно или несколько приложений, по меньшей мере, включают:
один или несколько вычислительных алгоритмов,
входные параметры однозначного кода, присвоенного персональному терминалу и постоянно хранящегося в персональном терминале, такого как IMEI-номер, MAC, номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN),
средство генерирования и хранения случайных чисел в одном или нескольких приложениях,
средство самоидентификации для второй стороны и идентификации второй стороны и
средство защищенной связи с сервером.
Эти и иные задачи решены с помощью способа и устройства согласно прилагаемой формуле изобретения.
Краткое описание чертежей
Для лучшего понимания изобретения в следующем далее описании приведены ссылки на приложенные чертежи, на которых:
на фиг.1А и 1В показано предложенное в настоящем изобретении устройство, установленное на персональном терминале и предложенное в настоящем изобретении устройство с использованием сервера-посредника,
на фиг.2 - последовательность генерирования кода пользователя во время сеанса регистрации,
на фиг.3 - последовательность создания заверенного подписью элемента в персональном терминале для аутентификации пользователей и проверка заверенного подписью элемента поставщиком услуг,
на фиг.4 - двухканальный вариант осуществления настоящего изобретения.
Подробное описание изобретения
Далее настоящее изобретение описано со ссылкой на чертежи и на примере предпочтительных вариантов осуществления.
Для облегчения понимания настоящего изобретения способ описан на примере трех сеансов. Первый сеанс включает способ генерирования однозначного и нового показателя аутентификации/кода пользователя для аутентификации пользователей, второй сеанс включает способ регистрации показателей аутентификации/кода(-ов) пользователя второй стороной, а третий сеанс включает надежную аутентификацию пользователей с участием двух сторон для обмена данными. Следовательно, первым сеансом может являться первоначальный сеанс генерирования однозначного и нового показателя аутентификации/кодов пользователя в персональном терминале пользователя. Вторым сеансом является сеанс регистрации, в котором "коды" первого сеанса используют для "первоначальной" регистрации у поставщика услуг. Последним, третьим сеансом является сеанс аутентификации, который может быть использован несколько раз, то есть, каждый раз, когда пользователь завершает первый и второй сеансы и желает осуществить защищенный обмен данными между двумя сторонами, что обычно происходит после предоставления услуги при транзакциях между абонентом и поставщиком услуг. В объеме настоящего изобретения возможно несколько альтернативных вариантов осуществления каждой сессии, различающихся подходами к созданию кодов пользователя, например, с использованием или без использования кодов-паролей.
На фиг.1А показан первый предпочтительный вариант осуществления устройства для надежной аутентификации пользователей с участием двух сторон, в котором первой стороной является пользователь, использующий персональный терминал 100, включающий, по меньшей мере, центральный процессор 101, средство 102 связи и накопитель 103 для хранения одного или нескольких приложений или частичного хранения одного или нескольких приложений для аутентификации 104 пользователей, при этом одно или несколько приложений включают:
один или несколько вычислительных алгоритмов 105,
входные параметры однозначного кода 106, присвоенного персональному терминалу и постоянно хранящегося в персональном терминале 100, такого как IMEI-номер, MAC, номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN),
средство 107 генерирования и хранения случайных чисел в одном или нескольких приложениях,
средство 108 самоидентификации для второй стороны и идентификации второй стороны,
средство 102 защищенной связи с сервером.
Персональным терминалом может являться одно из следующих устройств: мобильный телефон, персональный цифровой секретарь (PDA), карманный компьютер, персональный развлекательный компьютерный терминал, имеющий средство связи, или портативный компьютер, имеющий средство связи. Персональный терминал способен загружать одно или несколько приложений с использованием средства беспроводной или проводной связи.
Второй стороной является поставщик услуг.
Первый вариант осуществления настоящего изобретения
В первом варианте осуществления изобретения поставщик услуг регистрирует (второй сеанс) в качестве одного или нескольких показателей аутентификации пользователя один или несколько кодов пользователя, генерированных устройством. Поставщик услуг осуществляет регистрацию в соответствии с установленной им политикой безопасности. Процедура регистрации может включать распределение разделенных секретов и может состоять из процедур в онлайновом или автономном режиме или их сочетания.
Процедура регистрации включает обмен данными между пользователем и поставщиком услуг. Данные, получаемые во время сеанса регистрации, то есть коды пользователя впоследствии используются для аутентификации пользователей. Коды пользователя могут отображать только показатель владения пользователя или как показатель владения пользователя, так и показатель знания. Один сеанс регистрации (второй сеанс) может включать создание кода пользователя на основании только показателя владения и/или на основании как показателя владения, так и показателя знания.
Как показано на фиг.2, сеанс регистрации, в ходе которого пользователь имеет доступ к устройству согласно настоящему изобретению, а поставщик услуг осуществил аутентификацию пользователя в соответствии с установленной им политикой безопасности, может включать по меньшей мере следующие стадии:
шаг 201, на котором, по меньшей мере, одно приложение генерирует случайное число с использованием генерирующей способности по меньшей мере одного приложения,
шаг 202, на котором, по меньшей мере, одно приложение сохраняет случайное число, по меньшей мере, в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение,
шаг 203, на котором, по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале, по меньшей мере, одно приложение вызывает ссылку на приложение, при этом необязательно предлагают пользователю ввести код-пароль на персональном терминале, и
по меньшей мере, одно приложение использует один или несколько вычислительных алгоритмов, хранящихся по меньшей мере в одном приложении, в котором отображение кода является однозначным для персонального терминала,
шаг 204, на котором вводят ссылку на приложение в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом, и, если пользователь ввел код-пароль на персональном терминале,
дополнительно вводят код-пароль в вычислительный алгоритм, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом и знание кода-пароля,
вторая сторона предлагает пользователю зарегистрировать код пользователя в данных пользователя у второй стороны,
шаг 205, на котором, по меньшей мере, одно приложение предоставляет второй стороне сведения о подлинности одного или нескольких приложений, и
завершающий шаг 206, на котором упомянутый код пользователя передают второй стороне и сохраняют как часть данных пользователя, которые связаны с пользователем у второй стороны.
Ссылку на приложение генерируют в ходе каждого сеанса регистрации на основании способности генерировать случайные или псевдослучайные числа одного или нескольких приложений.
Ссылка на приложение:
хранится в одном или нескольких приложениях, в которых она генерирована,
никогда не копируется и не пересылается из одного или нескольких приложений, в которых она генерирована,
никогда не демонстрируется и не отображается на персональном терминале,
используется только для вычисления кода пользователя,
не известна поставщику услуг.
Генерированный код пользователя является однозначным для сеанса регистрации (второго сеанса), поскольку он основан на введенном случайном числе. Код пользователя может быть воспроизведен только вместе с конкретной копией одного или нескольких приложений, в которых хранится ссылка на приложение.
В ходе сеансов регистрации, в которых код пользователя вычисляют на основании использования кодов-паролей в качестве одного из входных параметров, ссылка на приложение может быть сохранена зашифрованной с помощью кода-пароля.
Изобретение может использоваться для регистрации кодов пользователя у нескольких поставщиков услуг. В нескольких приложениях может храниться множество ссылок на приложение, за счет чего пользователь может регистрировать различные коды-пароли при каждой регистрации. В способе обеспечено генерирование в ходе каждого сеанса регистрации одного или нескольких кодов пользователя, отличающихся для каждого сеанса регистрации. По окончании сеанса регистрации (второго сеанса) и генерирования одного или нескольких кодов пользователя и их регистрации у поставщика услуг один или несколько кодов пользователя могут быть использованы поставщиком услуг для осуществления безопасных операций с пользователем.
При осуществлении безопасных операций, например, запроса аутентификации, т.е. третьего сеанса, пользователь генерирует в персональном терминале тот же код пользователя, что и код пользователя, генерированный при регистрации, а поставщик услуг проверяет аутентификацию пользователя путем сравнения кода пользователя, сохраненного при регистрации, с кодом пользователя, генерированным при запросе аутентификации. При поступлении запроса аутентификации в персональный терминал 100 пользователя сеанс аутентификации включает, по меньшей мере, стадии, на которых:
по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале, и, по меньшей мере, одно приложение вызывает ссылку на приложение, при этом необязательно предлагают пользователю ввести код-пароль на персональном терминале,
по меньшей мере, одно приложение использует один или несколько вычислительных алгоритмов, хранящихся, по меньшей мере, в одном приложении, в котором отображение кода является однозначным для персонального терминала,
вводят ссылку на приложение в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом, и, если пользователь ввел код-пароль на персональном терминале, дополнительно вводят код-пароль в вычислительный алгоритм, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом и знание кода-пароля,
по меньшей мере, одно приложение предоставляет второй стороне сведения о подлинности одного или нескольких приложений и
завершающую стадию, на которой выходные данные одного или нескольких вычислительных алгоритмов в персональном терминале пересылают второй стороне.
Второй вариант осуществления настоящего изобретения
Во втором варианте осуществления изобретения, в котором для связи между пользователем и поставщиком услуг (второй стороной) не используют средство связи персонального терминала, пользователь может считывать код пользователя с дисплея персонального терминала и вводить код пользователя на втором терминале, при этом пользователь поддерживает связь с поставщиком услуг. В данном варианте осуществления поставщику услуг не требуется осуществлять контроль подлинности одного или нескольких приложений, или он может даже не знать об использовании одного или нескольких приложений. Автономный режим использования применим, когда поставщики услуг предъявляют менее жесткие требования защиты, а пользователь желает гарантировать, чтобы пароль или секрет пользователя различался для каждого поставщика услуг.
Третий вариант осуществления настоящего изобретения
В третьем варианте осуществления настоящего изобретения одно или несколько приложений могут быть частично установлены в сервере-посреднике и частично в персональном терминале. Сервер-посредник позволяет по меньшей мере одному приложению устанавливать косвенное сетевое соединение с поставщиком услуг. Как показано на фиг.1Б, в данном варианте осуществления персональный терминал 100 выполняет ограниченный набор функций, а остальные функции выполняет сервер-посредник 109. Часть устройства, представленная персональным терминалом, осуществляет контроль 108 подлинности, а генератор 107 случайных чисел и один или несколько вычислительных алгоритмом 105 хранятся в сервере-посреднике. Сервер-посредник способен работать в защищенной и безопасной среде. Данный вариант осуществления обеспечивает двойные преимущества:
входные данные, необходимые для создания кода пользователя, распределены среди двух положений, что значительно затрудняет их получение злоумышленником,
уменьшение размеров и сложности, по меньшей мере, одного приложения в персональном терминале, за счет чего повышается гибкость и улучшаются характеристики устройства, включая варианты исполнения, в которых приложение загружают в персональный терминал во время каждого сеанса.
В данном варианте осуществления сервер-посредник включает, по меньшей мере:
средство приема входных параметров от одного или нескольких приложений в персональном терминале,
один или несколько вычислительных алгоритмов 105,
средство 107 генерирования и сохранения случайных чисел в одном или нескольких приложениях,
средство 110 самоидентификации для одного или нескольких приложений и идентификации одного или нескольких приложений в персональном терминале,
средство самоидентификации для второй стороны и идентификации второй стороны,
средство 111 защищенной связи с сервером.
В данном варианте осуществления первый, второй и третий сеанс в персональном терминале 100 включают, по меньшей мере, стадии, на которых:
предоставляют серверу-посреднику 109 сведения 108 о подлинности, по меньшей мере, одного приложения и
по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу 100 и постоянно хранящийся в персональном терминале 100, пересылают упомянутый код серверу-посреднику 109, и, если пользователю предложено ввести код-пароль, пересылают упомянутый код-пароль серверу-посреднику.
В данном варианте осуществления, первый сеанс в сервере-посреднике включает, по меньшей мере, стадии, на которых:
по меньшей мере, одно приложение в сервере-посреднике 109 принимает, по меньшей мере, от одного приложения в персональном терминале 100 однозначный код 106, присвоенный персональному терминалу 100 и постоянно хранящийся в персональном терминале 100, и код-пароль, если пользователю предложено ввести код-пароль на персональном терминале,
по меньшей мере, одно приложение в сервере-посреднике генерирует случайное число с использованием генерирующей способности 107, по меньшей мере, одного приложения,
по меньшей мере, одно приложение сохраняет случайное число, по меньшей мере, в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение,
по меньшей мере, одно приложение использует одно или несколько вычислительных алгоритмов 105, хранящихся, по меньшей мере, в одном приложении в сервере-посреднике 109, в котором отображение кода является однозначным для персонального терминала, а ссылка на приложение введена в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом, и, если пользователь ввел код-пароль на персональном терминале,
дополнительно вводят код-пароль в вычислительный алгоритм, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом и знание кода-пароля.
Как легко понять, распределение задач между персональным терминалом сервером-посредником может меняться. Например, случайное число может быть генерировано в персональном терминале и передано серверу-посреднику. В данном варианте осуществления второй сеанс в сервере-посреднике включает, по меньшей мере, стадии, на которых:
вторая сторона предлагает пользователю зарегистрировать код пользователя в данных пользователя у второй стороны,
по меньшей мере, одно приложение в сервере-посреднике предоставляет второй стороне сведения 110 о подлинности, по меньшей мере, одного приложения и
завершающую стадию, на которой упомянутый код пользователя пересылают второй стороне и сохраняют как часть данных пользователя, которые связаны с пользователем у второй стороны.
В данном варианте осуществления третий сеанс в сервере-посреднике включает, по меньшей мере, стадии, на которых:
Получают, по меньшей мере, от одного из одного приложения в персональном терминале однозначный код 106, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале, и код-пароль, если пользователю предложено ввести код-пароль,
по меньшей мере, одно приложение в сервере-посреднике вызывает ссылку на приложение, генерированную в ходе первого сеанса с участим пользователя и второй стороны, и
используют один или несколько вычислительных алгоритмов 105, хранящихся, по меньшей мере, в одном приложении в сервере-посреднике, в котором отображение кода является однозначным для персонального терминала, а ссылка на приложение введена в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом, и, если пользователь ввел код-пароль на персональном терминале,
дополнительно вводят код-пароль в вычислительный алгоритм, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом и знание кода-пароля,
по меньшей мере, одно приложение в сервере-посреднике 109 предоставляет второй стороне сведения 110 о подлинности одного или нескольких приложений и
завершающую стадию, на которой выходные данные одного или нескольких вычислительных алгоритмов, по меньшей мере, одного приложения в сервере-посреднике пересылают второй стороне.
Четвертый вариант осуществления настоящего изобретения
В четвертом варианте осуществления изобретения предложен способ аутентификации и заверения подписью, в котором пользователь осуществляет самоидентификацию для поставщика услуг (второй стороны) путем осуществления вычисления в одном или нескольких приложениях, при этом код пользователя является одним входным элементом, а другим входным элементом является элемент информации, генерированный для события аутентификации или события заверения подписью. Выходными данными одного или нескольких вычислительных алгоритмы является заверенный подписью элемент, который может быть проанализирован поставщиком услуг с целью проверки аутентификации пользователей или подписи пользователя. В случае аутентификация элемент информации также называют запросом, переменной или специальным параметром, а заверенный подписью элемент также называют одноразовым паролем (ОТР).
Код пользователя, отображающий владение пользователя персональным терминалом, может использоваться для аутентификации пользователей. Код пользователя, отображающий владение пользователя персональным терминалом и знание кода-пароля, может использоваться как для аутентификации, так и для заверения подписью. Как показано на фиг.3, в данном варианте осуществления может использоваться последовательность, включающая, по меньшей мере, следующие стадии:
шаг 301, на котором персональному терминалу предоставляют элемент информации, который может быть генерирован поставщиком услуг или третьей стороной, может быть генерирован в персональном терминале или введен пользователем,
шаг 302, на котором создают упомянутый код пользователя, по меньшей мере, в одном приложении, и
шаг 303, на котором вводят упомянутый код пользователя и элемент информации в один или несколько вычислительных алгоритмов, получают на выходе заверенный подписью элемент,
при этом вторая сторона сохраняет имя пользователя и один или несколько кодов пользователя в файле пользователя и имеет доступ к тому же одному или нескольким вычислительным алгоритмам, что персональный терминал пользователя; поставщик услуг имеет доступ к элементу информации, персональный терминал и вторая сторона соединены, по меньшей мере, одним каналом связи, а сеанс дополнительно включает, по меньшей мере, следующие стадии:
шаг 304, на котором второй стороне передают имя пользователя и заверенный подписью элемент,
шаг 305, на котором вторая сторона вводит код пользователя, хранящийся в файле пользователя, и элемент информации в один или несколько вычислительных алгоритмов, получает выходные данные, представляющие собой заверенный подписью элемент,
шаг 306, на котором вторая сторона сравнивает заверенный подписью элемент, выведенный из одного или нескольких вычислительных алгоритмов, и заверенный подписью элемент, переданный пользователем, и, если оба элемента одинаковы, аутентификация пользователя является успешной.
Пятый альтернативный вариант осуществления настоящего изобретения с использованием двух каналов
Далее со ссылкой на фиг.5 описан пятый вариант осуществления настоящего изобретения, в котором пользователь может поддерживать связь с поставщиком услуг (второй стороной) по двум раздельным каналам связи, из которых первый канал 1404 связывает персональный терминал 401 и поставщика 403 услуг, а второй канал 2 405 служит для связи со вторым терминалом 402, доступным для пользователя и поставщика услуг. Второй терминал может использоваться для односторонней или двусторонней связи.
При использовании двухканальной связи между пользователем и поставщиком услуг возможны различные варианты осуществления аутентификации пользователей и заверения подписью.
В качестве альтернативы пользователь передает второй стороне имя пользователя по каналу 2405, вторая сторона передает пользователю элемент информации по каналу 2405, и первая сторона передает второй стороне заверенный подписью элемент по каналу 1404. В качестве другой альтернативы пятого варианта осуществления пользователь передает имя пользователя второй стороне по каналу 2405, вторая сторона передает пользователю элемент информации по каналу 1404, и пользователь передает второй стороне заверенный подписью элемент по каналу 1404.
В качестве еще одной альтернативы пятого варианта осуществления пользователь передает второй стороне имя пользователя по каналу 2405, вторая сторона передает пользователю элемент информации по каналу 1404, и пользователь передает второй стороне заверенный подписью элемент по каналу 2405.
Шестой вариант осуществления настоящего изобретения
Шестой вариант осуществления настоящего изобретения может использоваться, когда поставщик услуг (вторая сторона) предоставляет пользователю один или несколько элементов информации, которые должны быть доступны только пользователю. Примерами таких элементов информации являются электронное удостоверение личности или электронный бумажник. В данном варианте осуществления от пользователя не требуется сообщать код пользователя поставщику услуг. Изобретение (одно или несколько приложений) может использоваться для защиты элемента информации и обеспечения доступности элемента информации только пользователю. В таких случаях код пользователя используют в качестве ключа шифрования для упомянутого элемента информации.
Предоставление элемента информации, доступного только пользователю, может включать, по меньшей мере, описанные выше стадии, на которых пользователь имеет доступ к предложенному в изобретении устройству, а поставщик услуг осуществил аутентификацию пользователя в соответствии с установленной им политикой безопасности:
по меньшей мере, одно приложение генерирует случайное число с использованием генерирующей способности, по меньшей мере, одного приложения,
по меньшей мере, одно приложение сохраняет случайное число в, по меньшей мере, в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение,
по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале,
по меньшей мере, одно приложение вызывает ссылку на приложение, при этом пользователю необязательно предлагают ввести код-пароль на персональном терминале,
по меньшей мере, одно приложение использует один или несколько вычислительных алгоритмов, хранящихся, по меньшей мере, в одном приложении, в котором отображение кода является однозначным для персонального терминала, и
вводят ссылку на приложение в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом, и, если пользователь ввел код-пароль на персональном терминале,
дополнительно вводят код-пароль в вычислительный алгоритм, получают выходные данные, представляющие собой код пользователя, который отображает владение пользователя персональным терминалом и знание кода-пароля,
предоставляют пользователю элемент информации на персональном терминале,
шифруют элемент информации кодом пользователя в качестве ключа шифрования и сохраняют зашифрованный элемент информации в среде, доступной пользователю.
Седьмой вариант осуществления настоящего изобретения
В седьмом варианте осуществления настоящего изобретения осуществляют шифрование и дешифрование, по меньшей мере, одного элемента информации. В данном варианте осуществления поставщик услуг регистрирует один или несколько кодов пользователя в файле пользователя, элементом, подлежащим шифрованию/дешифрованию, является, по меньшей мере, один элемент информации, код пользователя используют в качестве ключа шифрования, а в качестве алгоритма шифрования используют двусторонний алгоритм.
Способ согласно седьмому варианту осуществления может включать, по меньшей мере, стадии, на которых:
элемент информации, подлежащий шифрованию/дешифрованию, делают доступным на персональном терминале,
пользователь активирует функцию шифрования в одном или нескольких приложениях,
одно или несколько приложений генерируют упомянутый код пользователя,
одно или несколько приложений шифруют/дешифруют элемент информации с использованием кода пользователя в качестве ключа шифрования.
Согласно седьмому варианту осуществления настоящего изобретения последовательность действий поставщика услуг может выглядеть следующим образом:
поставщик услуг идентифицирует элемент информации, подлежащий шифрованию/дешифрованию,
поставщик услуг находит код пользователя в файле пользователя,
поставщик услуг шифрует/дешифрует элемент информации с использованием кода пользователя в качестве ключа шифрования.
Может быть осуществлен надежный обмен зашифрованным элементом информации между поставщиком услуг и пользователем. Поставщик услуг может использовать данный способ для надежного предоставления (персональных) элементов информации пользователю, например, электронных билетов, электронных удостоверений личности, электронных бумажников, регистрации персональных данных, таких как сведения о здоровье пользователя, рецепт врача и т.п.
Когда пользователь зарегистрирован, поставщик услуг имеет элемент информации, который требуется надежно предоставить пользователю:
поставщик услуг передает зашифрованный элемент информации пользователю или делает зашифрованный элемент информации доступным пользователю,
пользователь генерирует код пользователя на персональном терминале, пользователь дешифрует зашифрованный элемент информации с использованием кода пользователя в качестве ключа шифрования, пользователь получает доступ к элементу информации. Пользователь может использовать код пользователя в качестве ключа шифрования для защиты уязвимых или секретных элементов информации. Способ также может применяться для заверения пользователем элементов информации подписью, которую может проверять поставщик услуг.
Восьмой вариант осуществления настоящего изобретения
В дополнительном варианте осуществления изобретение может применяться для упрощения процесса обновления данных аутентификации в случае смены пользователем персонального терминала. В данном варианте осуществления необходимо, чтобы персональный терминал имел несколько однозначных кодов, присвоенных персональному терминалу и постоянно хранящихся в персональном терминале, и чтобы по меньшей мере один из упомянутых кодов повторно использовался в новом персональном терминале. Примерами персональных терминалов, имеющих несколько однозначных кодов, присвоенных персональному терминалу и постоянно хранящихся в персональном терминале, являются мобильные телефоны стандарта GSM или UMTS, в которых SIM-карта может повторно использоваться в новом терминале.
В этом случае предложенный в изобретении способ может использоваться для получения выходных данных одного или несколько вычислительных алгоритмов, представляющих собой ключ смены, при этом одним из входных элементов является однозначный код повторно используемого элемента, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале, другим входным элементом может являться код-пароль пользователя. Кроме того, упомянутым ключом смены могут являться данные, вводимые в один или несколько вычислительных алгоритмов вместе с кодом пользователя, в результате чего получают выходные данные, представляющие собой заверенный подписью элемент. Упомянутый заверенный подписью элемент устанавливает соответствие между пользователем и ключом смены.
После этого предложенный в изобретении способ может быть осуществлен в новом персональном терминале для генерирования ключа смены на основании одного или нескольких вычислительных алгоритмов, в которых одним из входных элементов является однозначный код повторно используемого элемента, присвоенный персональному терминалу и постоянно хранящийся в персональном терминале, а другим входным элементом может являться пользователь код-пароль.
Ключ смены, полученный в новом терминале, может быть использован поставщиком услуг для аутентификации пользователя на новом персональном терминале. После этого пользователь и поставщик услуг могут при желании осуществить процедуру генерирования и регистрации нового кода пользователя на новом персональном терминале способом, предложенным в изобретении.
Сокращения
3DES - тройной стандарт шифрования данных
ЕРС - код электронного изделия
GSM - глобальная система подвижной связи
ID - удостоверение личности
IMEI - международный идентификационный номер оборудования подвижной станции
MAC - управление доступом к среде
ОТР - одноразовый пароль
PDA - персональный цифровой секретарь
PIN - личный идентификационный номер
PKI - инфраструктура открытых ключей
RFID - идентификация по сигналам радиопередатчика персональной карточки
SIM - модуль идентификации абонента
SSN - заводской номер SIM-карты
UMTS - универсальная система мобильной связи
Надписи на чертежах
фиг.1А
101 - центральный процессор
102 - средство связи
105 - вычислительный алгоритм
106 - однозначный код
107 - средство генерирования случайных чисел
108 - средство самоидентификации и идентификации
фиг.1В
101 - центральный процессор
102 - средство связи
105 - вычислительный алгоритм
106 - однозначный код
107 - средство генерирования случайных чисел
108 - средство самоидентификации и идентификации
110 - средство самоидентификации и идентификации
111 - средство связи
фиг.2
201 - генерирование случайного числа
202 - сохранение случайного числа
203 - вызов однозначного кода
204 - получение кода пользователя
205 - контроль подлинности
206 - передача кода пользователя поставщику услуг
фиг.3
301 - предоставление элемента информации
302 - получение кода пользователя
303 - получение заверенного подписью элемента
304 - передача имени пользователя и заверенного подписью элемента
305 - получение заверенного подписью элемента
306 - сравнение
фиг.4
401 - персональный терминал
402 - второй терминал
403 - поставщик услуг
404 - канал 1
405 - канал 2
Claims (9)
1. Способ надежной аутентификации пользователя, включающий стадии
генерирования кода пользователя, отображающего, что пользователь владеет персональным терминалом, который содержит, по меньшей мере, центральный процессор, средство связи и запоминающее устройство, отличающийся тем, что включает стадии, на которых:
A) сохраняют в упомянутом запоминающем устройстве персонального терминала одно или несколько клиентских приложений, способных генерировать случайные числа и вызывать однозначный код, присвоенный и постоянно хранящийся в персональном терминале, при этом клиентское приложение рассчитано на осуществление вычислений согласно одному или нескольким алгоритмам, которые входят в него,
B) генерируют случайное число с помощью упомянутого клиентского приложения и сохраняют его применительно к клиентскому приложению под именем ссылки на клиентское приложение,
C) вызывают упомянутый однозначный код из упомянутого клиентского приложения,
D) вводят упомянутую ссылку на клиентское приложение и упомянутый однозначный код в один из упомянутых вычислительных алгоритмов упомянутого клиентского приложения и получают выходные данные, представляющие собой код пользователя, отображающий, что пользователь владеет персональным терминалом, и применимый для надежной аутентификации пользователя.
генерирования кода пользователя, отображающего, что пользователь владеет персональным терминалом, который содержит, по меньшей мере, центральный процессор, средство связи и запоминающее устройство, отличающийся тем, что включает стадии, на которых:
A) сохраняют в упомянутом запоминающем устройстве персонального терминала одно или несколько клиентских приложений, способных генерировать случайные числа и вызывать однозначный код, присвоенный и постоянно хранящийся в персональном терминале, при этом клиентское приложение рассчитано на осуществление вычислений согласно одному или нескольким алгоритмам, которые входят в него,
B) генерируют случайное число с помощью упомянутого клиентского приложения и сохраняют его применительно к клиентскому приложению под именем ссылки на клиентское приложение,
C) вызывают упомянутый однозначный код из упомянутого клиентского приложения,
D) вводят упомянутую ссылку на клиентское приложение и упомянутый однозначный код в один из упомянутых вычислительных алгоритмов упомянутого клиентского приложения и получают выходные данные, представляющие собой код пользователя, отображающий, что пользователь владеет персональным терминалом, и применимый для надежной аутентификации пользователя.
2. Способ по п.1, отличающийся тем, что в нем дополнительно:
на стадии С) дополнительно предлагают пользователю ввести код-пароль на персональном терминале и
на стадии D) дополнительно вводят упомянутый код-пароль в вычислительный алгоритм и получают выходные данные, представляющие собой код пользователя, который отображает, что пользователь владеет персональным терминалом, а также что пользователю известен код-пароль.
на стадии С) дополнительно предлагают пользователю ввести код-пароль на персональном терминале и
на стадии D) дополнительно вводят упомянутый код-пароль в вычислительный алгоритм и получают выходные данные, представляющие собой код пользователя, который отображает, что пользователь владеет персональным терминалом, а также что пользователю известен код-пароль.
3. Способ по п.1 или 2, применимый для надежной аутентификации пользователя при участии двух сторон, первой из которых является упомянутый пользователь, а второй стороной обычно является поставщик услуг, при этом пользователь имеет упомянутый персональный терминал, а поставщик услуг имеет компьютер, которые в каждом случае содержат по меньшей мере центральный процессор, средство связи и запоминающее устройство, отличающийся тем, что включает дополнительные стадии, на которых:
Е) передают и вводят в компьютер поставщика услуг упомянутый код пользователя, полученный на стадии D), для его регистрации в запоминающем устройстве как части пользовательских данных, соответствующих этому пользователю у поставщика услуг, F) после приема запроса аутентификации от поставщика услуг персональный терминал снова выполняет стадии A)-D) и G) передают компьютеру поставщика услуг полученный упомянутый код пользователя для сравнения с уже хранящимся в запоминающем устройстве компьютера поставщика услуг кодом пользователя как части пользовательских данных, соответствующих этому пользователю, и тем самым подтверждают аутентификацию пользователя, если оба кода пользователя одинаковы.
Е) передают и вводят в компьютер поставщика услуг упомянутый код пользователя, полученный на стадии D), для его регистрации в запоминающем устройстве как части пользовательских данных, соответствующих этому пользователю у поставщика услуг, F) после приема запроса аутентификации от поставщика услуг персональный терминал снова выполняет стадии A)-D) и G) передают компьютеру поставщика услуг полученный упомянутый код пользователя для сравнения с уже хранящимся в запоминающем устройстве компьютера поставщика услуг кодом пользователя как части пользовательских данных, соответствующих этому пользователю, и тем самым подтверждают аутентификацию пользователя, если оба кода пользователя одинаковы.
4. Способ по п.1 или 2, применимый для подписания элемента информации, известной пользователю и поставщику услуг, включающий стадии, на которых: вводят на персональном терминале пользователя код пользователя, полученный на стадии D), и элемент информации для подписания в один из упомянутых вычислительных алгоритмов клиентского приложения и получают выходные данные, представляющие собой первый заверенный подписью элемент, пересылают имя пользователя и первый заверенный подписью элемент поставщику услуг,
вызывают из пользовательских данных, хранящихся в компьютере поставщика услуг, код пользователя, связанный с именем этого пользователя,
вводят на компьютере поставщика услуг код пользователя, извлеченный из пользовательских данных, и известный элемент информации в тот же из упомянутых вычислительных алгоритмов и получают выходные данные, представляющие собой второй заверенный подписью элемент,
сравнивают на компьютере поставщика услуг второй заверенный подписью элемент, выведенный из упомянутого вычислительного алгоритма, и первый заверенный подписью элемент, принятый от пользователя и, если оба элемента одинаковы, аутентифицируют пользователя, а также первый заверенный подписью элемент.
вызывают из пользовательских данных, хранящихся в компьютере поставщика услуг, код пользователя, связанный с именем этого пользователя,
вводят на компьютере поставщика услуг код пользователя, извлеченный из пользовательских данных, и известный элемент информации в тот же из упомянутых вычислительных алгоритмов и получают выходные данные, представляющие собой второй заверенный подписью элемент,
сравнивают на компьютере поставщика услуг второй заверенный подписью элемент, выведенный из упомянутого вычислительного алгоритма, и первый заверенный подписью элемент, принятый от пользователя и, если оба элемента одинаковы, аутентифицируют пользователя, а также первый заверенный подписью элемент.
5. Способ по п.3, применимый для шифрования элемента информации, которым обмениваются пользователь и поставщик услуг или наоборот, включающий стадии шифрования/дешифрования элемента информации на персональном терминале пользователя и, наоборот, на компьютере поставщика услуг путем использования ключа дешифрования/шифрования, кода пользователя, полученного на стадии D) и уже сохраненного на стадии Е) в запоминающем устройстве компьютера поставщика услуг как части пользовательских данных, соответствующих этому пользователю.
6. Способ по п.1, в котором в качестве однозначного кода, присвоенного персональному терминалу (100) и постоянно хранящегося в персональном терминале (100), используют международный идентификационный номер мобильного оборудования (IMEI), код аутентификации сообщений (MAC), номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN).
7. Способ по п.3, отличающийся тем, что функции клиентского приложения разделены и частично выполняются в персональном терминале и частично в сервере-посреднике, что позволяет персональному терминалу осуществлять непрямое сетевое соединение с компьютером поставщика услуг через упомянутый сервер-посредник.
8. Способ по п.3, дополнительно включающий начальную стадию, на которой используют средство для установления двухканальной стадии между пользователем и поставщиком услуг, при этом первый канал связывает персональный терминал и компьютер поставщика услуг, а второй канал служит для связи между вторым терминалом, доступным пользователю, и компьютером поставщика услуг.
9. Способ по п.6, в котором первому персональному терминалу присвоены и постоянно хранятся в нем несколько из упомянутых однозначных кодов, по меньшей мере один из упомянутых дополнительных однозначных кодов также хранится во втором персональном терминале или в съемном компоненте (например SIM-карте) первого терминала, объединенного со вторым терминалом, при этом упомянутый дополнительный однозначный код используется для генерирования связанного с пользователем ключа смены для аутентификации этого же пользователя при использовании второго терминала.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20054549A NO324315B1 (no) | 2005-10-03 | 2005-10-03 | Metode og system for sikker brukerautentisering ved personlig dataterminal |
NO20054549 | 2005-10-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008115074A RU2008115074A (ru) | 2009-10-27 |
RU2434352C2 true RU2434352C2 (ru) | 2011-11-20 |
Family
ID=35307886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008115074/09A RU2434352C2 (ru) | 2005-10-03 | 2006-10-03 | Способ и устройство для надежной аутентификации |
Country Status (12)
Country | Link |
---|---|
US (1) | US8335925B2 (ru) |
EP (1) | EP1997291B1 (ru) |
JP (1) | JP2009510644A (ru) |
CN (1) | CN101300808B (ru) |
AU (1) | AU2006298507B2 (ru) |
BR (1) | BRPI0617970A2 (ru) |
CA (1) | CA2624422A1 (ru) |
DK (1) | DK1997291T3 (ru) |
ES (1) | ES2596308T3 (ru) |
NO (1) | NO324315B1 (ru) |
RU (1) | RU2434352C2 (ru) |
WO (1) | WO2007039806A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017160182A1 (ru) * | 2016-03-14 | 2017-09-21 | Валерий Валерьевич СЛЕПИЧКО | Компактное автономное сетевое устройство хранения и просмотра данных |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8166547B2 (en) | 2005-09-06 | 2012-04-24 | Fortinet, Inc. | Method, apparatus, signals, and medium for managing a transfer of data in a data network |
DK2057819T3 (da) | 2006-08-31 | 2011-12-19 | Encap As | Fremgangsmåde til synkronisering imellem en server og et mobilt apparat |
TWI435272B (zh) * | 2007-12-07 | 2014-04-21 | Ibm | 基於行動智慧卡之鑑認 |
GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
PL2368339T3 (pl) | 2008-12-03 | 2018-01-31 | Entersekt International Ltd | Uwierzytelnianie bezpiecznych transakcji |
US20100324934A1 (en) * | 2009-06-23 | 2010-12-23 | Sony Corporation | Electronic Backbone for Medicine Infrastructure |
US8825548B2 (en) * | 2009-06-30 | 2014-09-02 | Ebay Inc. | Secure authentication between multiple parties |
US8358784B2 (en) * | 2010-01-04 | 2013-01-22 | Tata Consultancy Services Limited | System and method for a secure synchronization between a wireless communication device and a server |
US8683564B2 (en) | 2010-06-27 | 2014-03-25 | King Saud University | One-time password authentication with infinite nested hash claims |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US9112905B2 (en) * | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
CN102034041A (zh) * | 2010-12-07 | 2011-04-27 | 华为终端有限公司 | 一种验证绑定数据卡和移动主机的方法、装置及系统 |
US8817984B2 (en) | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US11063920B2 (en) | 2011-02-03 | 2021-07-13 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US8739260B1 (en) * | 2011-02-10 | 2014-05-27 | Secsign Technologies Inc. | Systems and methods for authentication via mobile communication device |
US9542545B2 (en) * | 2011-03-21 | 2017-01-10 | Webcetera, L.P. | System, method and computer program product for access authentication |
US9237017B2 (en) * | 2011-03-21 | 2016-01-12 | Microsoft Technology Licensing, Llc | Lightweight authentication for on-premise rich clients |
DE102011108775A1 (de) | 2011-07-29 | 2013-01-31 | Continental Automotive Gmbh | Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät |
EP2595122A1 (en) * | 2011-11-15 | 2013-05-22 | Gemalto SA | Method for enrolling and authenticating a cardholder |
JP5973224B2 (ja) * | 2012-05-10 | 2016-08-23 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
EP2665295B1 (en) * | 2012-05-14 | 2018-02-21 | Uros Technology S.à r.l. | Security code(s) of apparatus having at least one SIM |
JP6066586B2 (ja) * | 2012-05-22 | 2017-01-25 | キヤノン株式会社 | 情報処理システム、その制御方法、およびそのプログラム。 |
JP5990406B2 (ja) * | 2012-06-06 | 2016-09-14 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP5985894B2 (ja) * | 2012-06-06 | 2016-09-06 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
CN104113838A (zh) * | 2013-04-19 | 2014-10-22 | 沈志松 | 一种wifi间的统一身份验证方法 |
JP6255091B2 (ja) | 2013-11-25 | 2017-12-27 | マカフィー, エルエルシー | プライベートデータを保護するセキュアプロキシ |
JP6114716B2 (ja) * | 2014-05-28 | 2017-04-12 | 株式会社日立製作所 | 情報処理端末、情報処理システム、および情報処理方法 |
US10057240B2 (en) * | 2014-08-25 | 2018-08-21 | Sap Se | Single sign-on to web applications from mobile devices |
GB2543780B (en) * | 2015-10-27 | 2020-01-22 | Trustonic Ltd | Cryptographic program diversification |
JP2020509625A (ja) * | 2017-03-07 | 2020-03-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 乱数に基づくデータメッセージ認証 |
JP2018067327A (ja) * | 2017-12-01 | 2018-04-26 | マカフィー, エルエルシー | プライベートデータを保護するセキュアプロキシ |
US11240030B2 (en) * | 2018-12-27 | 2022-02-01 | Paypal, Inc. | Token management layer for automating authentication during communication channel interactions |
US11016789B2 (en) * | 2019-10-11 | 2021-05-25 | UiPath, Inc. | Robot browser embedding |
CN111586023B (zh) * | 2020-04-30 | 2022-05-31 | 广州市百果园信息技术有限公司 | 一种认证方法、设备和存储介质 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
US5724423A (en) | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
US5809230A (en) * | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
US6175869B1 (en) * | 1998-04-08 | 2001-01-16 | Lucent Technologies Inc. | Client-side techniques for web server allocation |
JP4020520B2 (ja) * | 1998-12-28 | 2007-12-12 | 富士通株式会社 | 接続装置 |
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
JP3565490B2 (ja) * | 1999-11-09 | 2004-09-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントサーバシステム、サーバ、クライアント、プロキシサーバ制御方法、プロキシサーバ機能提供方法および記憶媒体 |
JP3719896B2 (ja) * | 2000-02-15 | 2005-11-24 | アルゼ株式会社 | 従業員カードシステム |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
EP1489812A2 (en) * | 2000-04-06 | 2004-12-22 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using an IP transfer network |
US6934848B1 (en) * | 2000-07-19 | 2005-08-23 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests within a certificate-based host session |
JP2002132736A (ja) * | 2000-10-26 | 2002-05-10 | Pumpkin House:Kk | コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ |
JP3494998B2 (ja) * | 2001-01-25 | 2004-02-09 | 株式会社ソニー・コンピュータエンタテインメント | 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム |
JP3642044B2 (ja) * | 2001-11-06 | 2005-04-27 | 日本電気株式会社 | パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム |
JP3697212B2 (ja) * | 2002-01-16 | 2005-09-21 | 株式会社エヌ・ティ・ティ・ドコモ | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
CA2502134A1 (en) * | 2002-06-19 | 2004-03-04 | Secured Communications, Inc. | Inter-authentication method and device |
JP2004102552A (ja) * | 2002-09-06 | 2004-04-02 | Cybozu Inc | ライセンスキー発行装置、ライセンスキー生成方法、プログラム実行装置、プログラム実行装置の制御方法及びプログラム |
AU2003293125A1 (en) * | 2002-11-27 | 2004-06-23 | Rsa Security Inc | Identity authentication system and method |
US7319757B2 (en) * | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
JP2005027292A (ja) * | 2003-06-10 | 2005-01-27 | Seiko Epson Corp | 画像データ構造、画像記録装置及び画像再生システム |
JP2005085009A (ja) * | 2003-09-09 | 2005-03-31 | Alps Electric Co Ltd | 識別情報生成装置および識別情報生成方法 |
US7895436B2 (en) * | 2003-10-28 | 2011-02-22 | The Foundation For The Promotion Of Industrial Science | Authentication system and remotely-distributed storage system |
JPWO2005055089A1 (ja) * | 2003-12-05 | 2007-06-28 | 松下電器産業株式会社 | 情報通知装置および情報通知方法 |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
JP4587158B2 (ja) * | 2004-01-30 | 2010-11-24 | キヤノン株式会社 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
US7764795B2 (en) * | 2004-10-20 | 2010-07-27 | Oracle International Corporation | Key-exchange protocol using a password-derived prime |
US7690026B2 (en) * | 2005-08-22 | 2010-03-30 | Microsoft Corporation | Distributed single sign-on service |
WO2010031840A1 (en) * | 2008-09-22 | 2010-03-25 | Thomson Licensing | Methods for the reduction of difference in phase following disconnection of a phase locked loop and devices implementing such methods |
-
2005
- 2005-10-03 NO NO20054549A patent/NO324315B1/no unknown
-
2006
- 2006-10-03 CN CN2006800406184A patent/CN101300808B/zh active Active
- 2006-10-03 WO PCT/IB2006/002742 patent/WO2007039806A2/en active Application Filing
- 2006-10-03 EP EP06808930.9A patent/EP1997291B1/en active Active
- 2006-10-03 JP JP2008534102A patent/JP2009510644A/ja active Pending
- 2006-10-03 AU AU2006298507A patent/AU2006298507B2/en not_active Ceased
- 2006-10-03 US US12/083,006 patent/US8335925B2/en active Active
- 2006-10-03 DK DK06808930.9T patent/DK1997291T3/da active
- 2006-10-03 ES ES06808930.9T patent/ES2596308T3/es active Active
- 2006-10-03 BR BRPI0617970-3A patent/BRPI0617970A2/pt not_active IP Right Cessation
- 2006-10-03 RU RU2008115074/09A patent/RU2434352C2/ru active
- 2006-10-03 CA CA002624422A patent/CA2624422A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017160182A1 (ru) * | 2016-03-14 | 2017-09-21 | Валерий Валерьевич СЛЕПИЧКО | Компактное автономное сетевое устройство хранения и просмотра данных |
Also Published As
Publication number | Publication date |
---|---|
EP1997291A2 (en) | 2008-12-03 |
JP2009510644A (ja) | 2009-03-12 |
EP1997291B1 (en) | 2016-07-13 |
DK1997291T3 (da) | 2016-12-19 |
US8335925B2 (en) | 2012-12-18 |
RU2008115074A (ru) | 2009-10-27 |
NO324315B1 (no) | 2007-09-24 |
CN101300808B (zh) | 2013-03-06 |
NO20054549L (no) | 2007-04-04 |
WO2007039806A3 (en) | 2007-07-05 |
WO2007039806A2 (en) | 2007-04-12 |
CN101300808A (zh) | 2008-11-05 |
ES2596308T3 (es) | 2017-01-05 |
US20090119759A1 (en) | 2009-05-07 |
CA2624422A1 (en) | 2007-04-12 |
AU2006298507A1 (en) | 2007-04-12 |
AU2006298507B2 (en) | 2010-11-25 |
BRPI0617970A2 (pt) | 2011-08-09 |
NO20054549D0 (no) | 2005-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US20160104154A1 (en) | Securing host card emulation credentials | |
US20190087814A1 (en) | Method for securing a payment token | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
EP1763719A1 (en) | Systems and methods for binding a hardware component and a platform | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
US8806216B2 (en) | Implementation process for the use of cryptographic data of a user stored in a data base | |
CN115865495A (zh) | 数据传输控制方法、装置、电子设备和可读存储介质 | |
Mumtaz et al. | Strong authentication protocol based on Java Crypto chips | |
CN116886374A (zh) | 身份认证方法及云计算服务平台 | |
Mumtaz et al. | Strong Authentication Protocol based on Java Crypto Chip as a Secure Element |