RU2584500C2 - Криптографический способ аутентификации и идентификации с шифрованием в реальном времени - Google Patents

Криптографический способ аутентификации и идентификации с шифрованием в реальном времени Download PDF

Info

Publication number
RU2584500C2
RU2584500C2 RU2014135325/08A RU2014135325A RU2584500C2 RU 2584500 C2 RU2584500 C2 RU 2584500C2 RU 2014135325/08 A RU2014135325/08 A RU 2014135325/08A RU 2014135325 A RU2014135325 A RU 2014135325A RU 2584500 C2 RU2584500 C2 RU 2584500C2
Authority
RU
Russia
Prior art keywords
key
client device
center
client
pin code
Prior art date
Application number
RU2014135325/08A
Other languages
English (en)
Other versions
RU2014135325A (ru
Inventor
Хайнрих БАЙДЛЬ
Эрвин ХРДИ
Юлиус ШАУЭРХУБЕР
Original Assignee
Файнэлоджик Бизнес Текнолоджис Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Файнэлоджик Бизнес Текнолоджис Гмбх filed Critical Файнэлоджик Бизнес Текнолоджис Гмбх
Publication of RU2014135325A publication Critical patent/RU2014135325A/ru
Application granted granted Critical
Publication of RU2584500C2 publication Critical patent/RU2584500C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к защите данных. Технический результат - эффективная защита передаваемых данных. Способ защиты данных и гарантии их происхождения содержит следующие этапы: i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра) для подписывания клиентских сертификатов в центре; ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа; iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре; iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство; v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства; vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получается третий ключ клиентского устройства (Sc); vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Рc); viii) передача зашифрованной переупорядоченной числовой последовательности; ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве; х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр; xi) отсылка шифра и клиентского сертификата в центр; xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода. 15 з.п. ф-лы, 3 ил.

Description

Изобретение относится к способу защиты данных и гарантии их происхождения, причем данные от клиентского устройства передаются в центр в электронно зашифрованном виде.
В уровне техники известны способы для надежной передачи электронных данных с помощью цифровых методов шифрования.
В US 2002 059146 А1 раскрыт способ идентификации пользователя и защищенной передачи цифрового кода. При этом применяется код транзакции посредством шифрования случайного числа PIN-кодом пользователя, который известен только пользователю и центру. При этом недостатком является то, что уже хищение PIN-кода угрожает защищенности этого способа.
В АТ 504634 В1 и в WO 2008 151209 А1, также опубликованном как US 2008 298588 А1, раскрыт способ для передачи зашифрованных сообщений. При этом с переменным применением симметричных и асимметричных ключей, как, например, RSA-пар ключей, сообщение посылается через третий узел связи, так называемое устройство аутентификации, которое только при успешной взаимной идентификации передатчика и приемника, а также соответствующей передаче ключей между ними допускает передачу сообщения. Недостатком этого решения является то, что постоянно должен использоваться третий узел связи, например, в форме сервера.
В WO 2008 076442 A1 описывается способ для переупорядочения чисел в числовом поле, в котором, например, вводится PIN-код. Механическое числовое поле остается неизменным, однако пользователь игнорирует при вводе (стандартизованную) цифровую маркировку клавиш. Ему через индикацию на экране задается новое распределение цифр от 0 до 9, после чего он вводит свой PIN-код в числовое поле. За счет этого затрудняется хищение PIN-кода третьей стороной. Недостатком является то, что эти меры защиты неэффективны, когда совершающая хищение третья сторона также знает алгоритм для переупорядочения чисел.
В US 2003 182558 А1 также раскрывается способ для переупорядочения чисел числового поля, причем цифры представляются дополнительно на сенсорном экране в другой геометрии, по сравнению с обычным расположением на клавиатуре. Однако остается недостаток, состоящий в том, что защита при знании алгоритма представления является неэффективной.
Задачей соответствующего изобретению способа является преодолеть недостатки уровня техники и предложить способ, в котором невозможно посредством хищения числового кода или знания одного или более ключей при передаче данных изменить идентичность отправителя и содержимое данных.
Согласно принципу Керкхоффса (Kerkhoff, 1883) криптосистема является надежной, несмотря на то, что взломщик знает все детали системы, если ключ остается секретным (Принцип Kerkhoff [1883]: криптосистема должна быть защищенной, даже если взломщик знает все детали о системе, за исключением секретного кода).
Эти задачи в соответствии с изобретением решаются тем, что способ содержит следующие этапы:
i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра) для подписывания клиентских сертификатов в центре,
ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа, причем первый ключ (St) шифрования ключа и второй ключ (Pt) шифрования ключа пригодны для защищенной передачи третьего ключа клиентского устройства (Sc),
iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, также генерация клиентского сертификата в центре путем шифрования специфического для клиента телефонного номера, а также IMEI клиентского устройства и/или клиентского номера четвертым ключом клиентского устройства (Рс) и последующего шифрования первым ключом (Sa) для подписывания клиентских сертификатов,
iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство,
v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства,
vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получается третий ключ клиентского устройства (Sc),
vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Pc),
viii) передача зашифрованной переупорядоченной числовой последовательности на клиентское устройство,
ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве третьим ключом клиентского устройства (Sc),
х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр,
xi) отсылка шифра и клиентского сертификата в центр,
xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода и проверка отосланного клиентского сертификата сохраненным в центре клиентским сертификатом.
Предпочтительным в первом варианте осуществления изобретения является то, что шифр в центре дешифруется и что переданный от клиентского устройства сертификат сравнивается с сохраненным в центре сертификатом, чтобы верифицировать аутентичность данных.
Кроме того, предпочтительным в варианте осуществления соответствующего изобретению способа является то, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
Предпочтительным в варианте осуществления изобретения является то, что переупорядочение переупорядоченной числовой последовательности в центре генерируется заново для каждой передачи на клиентское устройство.
Кроме того, предпочтительным в варианте осуществления соответствующего изобретению способа является то, что способ содержит следующие дополнительные этапы:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
Предпочтительный вариант выполнения способа характеризуется следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
Предпочтительным в одном варианте осуществления изобретения является то, что дополнительно к первому вводу PIN-кода осуществляется числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первым вводом PIN-кода в зашифрованном виде передается в центр.
Кроме того, в варианте осуществления соответствующего изобретению способа предпочтительным является то, что дополнительно к первому вводу PIN-кода осуществляется числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передается на центр.
Изобретение далее поясняется более подробно на примере выполнения, представленном на чертежах, на которых показано следующее: Фиг. 1 - схематичное представление передачи подготовленных данных на клиентское устройство, Фиг. 2 - схематичное клиентское устройство, и Фиг. 3а-3d - различные переупорядоченные числовые последовательности в числовом поле.
Способ, который также называется системой Finalogic, используется владельцами, например, мобильных телефонов и устройств связи, чтобы иметь возможность в защищенных процессах выполнять юридические сделки. Это может быть заказ товаров или предоставление услуг, а также доступ к защищенным информациям.
Это относится, следовательно, к защите числовых и/или буквенно-числовых вводов данных в мобильные телефоны и устройства связи от ознакомления несанкционированной третьей стороной.
Такие вводы данных могут применяться и применяются в способе при
- установлении, вводе и изменении PIN-кода владельца мобильного телефона и
- вводе данных кредитной карты владельца мобильного телефона или соответственно устройства связи.
Это также относится к этапам способа для проверки истинности происхождения и содержимого переданных по радиосвязи данных от мобильного телефона или устройства связи, идентичности отправителя и для предотвращения возможности свободного считывания конфиденциальной информации несанкционированной третьей стороной с применением криптографических методов в шифровании в реальном времени для периода операции.
Для использования соответствующего изобретению способа, клиент, который является владельцем мобильного телефона и устройства связи, в последующем упоминаемого как клиентское устройство, должен зарегистрироваться либо по телефону, либо через Интернет-сайт, как, например, веб-сайт Finalogics.
При этом - наряду с требуемыми персональными данными - он также опрашивается о типе его устройства, например, iPhone4. Кроме того, клиенту может быть желательным уже к этому моменту времени, например, указать тип его способа оплаты, например кредитную карту или пароли для доступа к определенным информационным услугам. Важным является, что собственно данные доступа, которые имеют особенно конфиденциальный характер, должны становиться известными в системе только к более позднему моменту времени.
В заключение, клиент еще опрашивается о двух элементах данных его устройства:
i. собственно телефонный номер (Phone#) и
ii. 15-разрядный IMEI - международный идентификатор мобильного оборудования - он является глобально уникальным для каждого мобильного телефона или устройства связи. Этот номер каждый клиент сам может считывать посредством клавишной комбинации *#06# из своего устройства.
Альтернативно или дополнительно к IMEI, который не очень хорошо защищен и в некоторых случаях также может многократно предоставляться множеству устройств, между клиентом и центром может согласовываться клиентский номер. В последующем тогда применение этого клиентского номера вместо или в дополнение к IMEI будет дополнительно повышать защищенность соответствующего изобретению способа.
После ввода этих данных в систему Finalogic процесс регистрации заканчивается.
Теперь начинается криптографический процесс инициализации для гарантии подлинности происхождения и для подлинности данных, передаваемых в электронном виде, или также способ для защиты данных и гарантии их происхождения. При этом система Finalogic работает с элементами данных PKI (Public Key Infrastructure - инфраструктура открытого ключа) согласно международному стандарту IEEE P1363.
Применяются асимметричные пары ключей, которые состоят из секретной части (секретный ключ) и несекретной части (открытый ключ). Открытый ключ позволяет каждому шифровать данные для владельца секретного ключа, проверять его цифровые подписи или аутентифицировать его. При этом аутентификация является идентификацией собственно индивидуума. Секретный ключ позволяет его владельцу расшифровывать зашифрованные открытым ключом данные, генерировать цифровые подписи или аутентифицировать себя.
Находят применение следующие пары ключей:
i. первый ключ для подписывания клиентских сертификатов Sa, так называемый секретный ключ PrivateKey (Finalogic);
ii. второй ключ Ра для подписывания клиентских сертификатов, так называемый открытый ключ PublicKey (Finalogic);
iii. первый ключ St шифрования ключа, так называемый секретный ключ PrivateKey (Trans);
iv. второй ключ шифрования ключа, так называемый открытый ключ PublicKey (Trans);
v. третий ключ клиентского устройства, Sc, так называемый секретный ключ PrivateKey (Cust) клиента, также называемый ключом шифрования;
vi. четвертый ключ клиентского устройства, Pc, так называемый открытый ключ PublicKey (Cust) клиента, также называемый ключом дешифрования;
vii. и элементы данных, которые характеризуют клиентское устройство:
а. собственный телефонный номер (Phone#) и
b. IMEI (идентификационный номер оборудования) и/или клиентский номер.
Способ осуществляется следующим образом:
i. В центре (или центре обработки данных) генерируется и сохраняется точно RSA-пара ключей - Sa и Pa.
Однако для каждого клиентского устройства заново генерируются и сохраняются две RSA-пары ключей: Sс и Pс, а также St и Pt. Передаваемая пара ключей St-Pt необходима для защищенной передачи секретного клиентского ключа Sc к клиентскому устройству. Центр также генерирует для каждого клиента так называемый клиентский сертификат или же кратко - сертификат. Необходимая для этого инструкция вычисления такова: (1) зашифровать собственный Phone#, IMEI (идентификационный номер оборудования) и/или клиентский номер с помощью открытого клиентского ключа Рс: ENC(Pc) (Phone#, IMEI, KuNu); (2) зашифровать результат из (1) с помощью секретного ключа Finalogic Sa: ENC(Sa)(ENC(Pc) (Phone#, IMEI (идентификационный номер оборудования), KuNu)). RSA-пара ключей является парой ключей, которая состоит из секретного ключа, который применяется для дешифрования или подписывания данных, и открытого ключа, с помощью которого зашифровывают или проверяют подписи. Секретный ключ сохраняется секретным и может вычисляться только с чрезвычайно высокими затратами из открытого ключа. Результатом является сертификат “CustPK Certificate” для этого клиента. В общем, сертификат является цифровым блоком данных, который подтверждает определенное свойство лица или объекта, а также его аутентификация и целостность могут проверяться посредством криптографического способа. Цифровой сертификат содержит, в частности, требуемые для его проверки данные. На Фиг. 1 показаны эти этапы и передача на клиентское устройство, которое представлено как мобильный телефон. Совместно с программой (приложением, кратко АРР, или также зависимым от телефонного оператора программным приложением для мобильного телефона или устройства), подходящей для типа телефона или соответственно устройства связи клиента, или равноценной программой, которая может выполняться на операционной системе устройства, криптографические элементы
- зашифрованный секретный клиентский ключ ENC(Pt)[PrivateKey(Cust) Sc] и
- клиентский сертификат CustPK Certificate
передаются на клиентское устройство по радиосвязи или проводным способом.
Получение и сохранение вышеуказанных программ и файлов данных на жестком диске клиентского устройства требует согласия клиента.
С помощью этой программы и этих данных возможно осуществление следующих операций, выполняемых клиентом.
Персонализация
Этот способ для аутентификации может не только предоставить бесспорное доказательство, что, например, определенный клиентский заказ с клиентского устройства может выдаваться с уникальным клиентским номером или IMEI (идентификационный номер оборудования), но и также может однозначно идентифицировать владельца.
Для этого клиент набирает свой персональный PIN (персональный идентификационный номер) в цифровом или буквенно-цифровом виде, как это является общепринятым в международном масштабе, длиной от 4 до 12 знаков, за который клиент сам несет ответственность. Только с этим PIN-кодом клиент может использовать все функции своего АРР.
Однако клиент, при вводе PIN-кода на мобильных телефонах или устройствах связи, подвергается со стороны недобросовестных третьих лиц угрозам мошеннических попыток обнаружения его PIN-кода. В данном случае не существует, естественно, никакой разницы по отношению к другим системам, которые оснащены подобными защитными механизмами для защиты персональных полномочий. Поэтому в данном случае также действительны такие же правила хранения паролей.
По этой причине ввод PIN-кода или другие числовые вводы осуществляются в соответствующем изобретению способе с применением так называемого переупорядоченного PIN-кода, как представлено на Фиг. 2.
На отображении А на экране клиентского устройства клиенту вместо обычной последовательности или соответственно числовой последовательности от 1 до 9 и 0 показывается случайная последовательность этих чисел, согласно которой клиент должен вводить на клавиатуре N устройства свой PIN-код.
Пример 1 для числовых клавиатур
Обычная упорядоченная последовательность чисел соответствует: 1234567890. Эта числовая последовательность выглядит так, как представлено на Фиг. 3а. Переупорядоченная числовая последовательность для этого ввода PIN-кода соответствует, согласно Фиг. 3b, 6278015943. Для переупорядоченного ввода PIN-кода '7510' клиент нажимает теперь последовательность клавиш '3765'.
Пример 2 для числовых клавиатур
Далее приведен еще один пример, чтобы продемонстрировать работу способа с переупорядоченным PIN-кодом. Переупорядоченная числовая последовательность для этого ввода PIN-кода соответствует 0768352419, как показано на Фиг. 3с. Для переупорядоченного ввода PIN-кода '415597' клиент нажимает в данном примере '896602'.
Случайная инструкция по числовой последовательности изменяется с каждым вводом PIN-кода или другого цифрового ввода данных (например, номера кредитной карты), но не уже после каждой цифры.
Способ персонализации для гарантии подлинности идентичности отправителя и пользователя системы выполняется следующим образом:
i. Непосредственно после открытия АРР центра запрашивается секретный ключ St дешифрования ключа, чтобы получить собственно ключ Sc шифрования клиента.
ii. Затем центр обработки данных генерирует новую произвольную компоновку цифр, например '9243605718', как представлено на Фиг. 3d, и зашифровывает ее открытым клиентским ключом Рс согласно ENC(Pc)(CustData, '9243605718'), которая отсылается клиенту.
iii. АРР дешифрует полученный шифр с помощью секретного клиентского ключа Sc DEC(Sc) (ENC(Pc)(CustData, '9243605718')).
На экране появляется новая инструкция компоновки согласно (ii) для числовой раскладки клавиатуры, как показано на Фиг. 3d.
iv. Клиент выполняет ввод своего PIN-кода согласно показанной инструкции по последовательности, результат зашифровывается ключом шифрования Sc клиента. Также зашифровывается сертификат: ENC(Sc)(CustPK Certificate, '397718'). Он посылается в центр.
v. В центре шифр надлежащим образом дешифруется, и PIN-код '415597' сохраняется в основных данных клиента, если также верификация клиентского сертификата CustPK Certificate была успешной. Верификация клиентского сертификата гарантирует аутентичность переданных данных и идентичность их происхождения.
Функция изменения PIN-кода осуществляется следующим образом, так как теперь клиент в любое время также может выбрать 'функцию изменения PIN-кода':
i. Ввод старого PIN-кода
ii. Ввод нового PIN-кода
iii. Повторение нового PIN-кода.
Существенным преимуществом этого метода является то, что, поскольку система Finalogic изменяет инструкцию по числовой последовательности при каждом вводе, шифры этапов ii) и iii) различаются по их значению, хотя исходные значения идентичны.
Поэтому эта функция изменения PIN-кода с точки зрения технической защищенности превосходит обычные функции изменения пароля, так как в системе Finalogic успешно распознаются и отражаются так называемые атаки повторного воспроизведения данных.
На практике оказалось, что клиенты запоминают PIN-код не как последовательность цифр, а как графическую фигуру, которую описывает печатающий палец на блоке цифр. Поэтому постоянно изменяющееся упорядочение цифр может восприниматься как неудобное и может приводить к ошибкам ввода. Для того чтобы избежать этого, клиент может альтернативно выбирать конкретное переупорядочение чисел, которое назначается специфическим для пользователя образом и пересылается его устройству доверительным севером. Переупорядочение чисел, таким образом, не изменяется после каждого отдельного применения, а остается одинаковым для индивидуального клиента. При этом возникает неожиданный эффект, состоящий в том, что ввод PIN-кода и далее остается существенным образом защищенным от хищения третьими лицами, но одновременно клиент может запомнить графическую фигуру, которую описывает его печатающий палец при вводах. Разумеется, пользователь может в любой момент в процессе веб-регистрации запросить новое упорядочение от доверительного сервера или перейти на систему с постоянно изменяющимся упорядочением цифр, если это требуется ему по причинам безопасности.
Транзакция для юридических сделок осуществляется следующим образом.
1. Выполнение транзакции покупки (пример).
i. Непосредственно после открытия АРР центра запрашивается секретный ключ St дешифрования ключа, чтобы получить собственно ключ Sc шифрования клиента.
ii. В центре обработки данных берется временная метка, она зашифровывается открытым клиентским ключом Рс и отсылается клиенту, ENC(Pc)(CustData, '2010-07-01/10:09:11,571').
iii. АРР дешифрует полученный шифр с помощью секретного клиентского ключа Sc DEC(Sc) (ENC(Pc)(CustData, '2010-07-01/10:09:11,571')).
Если, например, клиенту нужна книга «Семь чудес света», то ее ISBN-код вместе с клиентским сертификатом зашифровывается секретным клиентским ключом Sc, ENC(Sc)(CustPK Certificate, '2010-07-01/10:09:11,571', 'ISBN 3-8094-1694-0') и отсылается в центр обработки данных.
В центре обработки данных шифр надлежащим образом дешифруется, клиентский сертификат проверяется и, если также временная метка еще не слишком долго существовала, заказ на покупку от клиента направляется дальше к соответствующему продавцу.
2. Выполнение платежа по кредитной карте (пример)
Если клиент в качестве опции выбирает способ оплаты посредством кредитной карты, то вновь применяется предложенный защищенный способ с использованием переупорядоченной числовой последовательности.
Отдельные этапы транзакции в деталях представляют собой следующее:
i. Непосредственно после открытия АРР центра запрашивается секретный ключ St шифрования ключа, чтобы получить собственно ключ Sc шифрования клиента.
ii. Центр генерирует новую числовую последовательность, например '9243605718', и зашифровывает ее открытым клиентским ключом Рс, ENC(Pc)(CustData, '9243605718'), которая отсылается клиенту.
iii. АРР дешифрует полученный шифр с помощью секретного клиентского ключа Sc согласно DEC(Sc) (ENC(Pc)(CustData, '9243605718')).
На экране появляется инструкция по числовой последовательности, как показано на Фиг. 3d.
iv. Выполняется ввод номера карты, даты истечения срока и, при необходимости, контрольного значения, согласно показанной инструкции упорядочения, результат зашифровывается ключом шифрования Sc клиента, ENC(Sc)(CustPK Certificate, '7255236666666669', '92/94', '999') и посылается в центр.
v. В центре шифр надлежащим образом дешифруется, и проверяется клиентский сертификат, и, при положительном результате, инициируется соответствующий платеж с кредитной карты.
Защита данных является, таким образом, гарантированной, так как в системе, которая применяет соответствующий изобретению способ, могут использоваться так называемые HSM (Host Security Modules - модули безопасности хоста) для шифрования и дешифрования данных и для операций управления ключами.
Такие устройства содержат оптимизированные для криптографических целей и защищенные от любой атаки или доступа извне вычислительные и запоминающие устройства. Их система защиты настолько обширна, что они ни в коем случае не выдают вовне значения или инструкции в незашифрованной форме и стирают все значения ключей, как только распознается какая-либо попытка считывания или сканирования данных. Также покушение на удаление отдельных частей, даже неавторизованное открытие корпуса приводит к полной потере содержимого памяти, конкретно, при этом каждый бит памяти ключей перезаписывается посредством '0'.
Для защиты персональных данных своих клиентов Finalogic использует в обмене данными с продавцами либо
- собственный ключ шифрования линии, если противоположная сторона также поддерживает HSM-модули, либо
- по меньшей мере SSL-шифрование к устройствам приема данных продавцов, которые должны понимать SSL.
Шифрование SSL (Secure Socket Layer - уровень защищенных сокетов) было разработано фирмами Netscape и RSA Data Security. SSL-протокол должен обеспечивать, что конфиденциальные данные при навигации в Интернете, например, информации кредитных карт при онлайн-шопинге, передаются зашифрованными. Тем самым должно предотвращаться, что третий пользователь может считывать данные или манипулировать ими. Кроме того, этот способ шифрования обеспечивает идентификацию веб-сайта.
В упомянутых устройствах шифрования, таких как Finalogic, осуществляется операция перешифрования с использованием ключа дешифрования клиента, Рс, и ключа шифрования продавца.
Соответствующие требованиям безопасности модули HSM должны выполнять все требования по безопасности согласно международному стандарту FIPS 140-2 уровня 4. FIPS обозначает Федеральный Стандарт по обработке информации и является обозначением для открыто публикуемого стандарта Соединенных Штатов. FIPS 140 подразумевает, что материалы данных в открытом тексте ни при каких обстоятельствах не могут считываться или иным образом экспортироваться.
Этот порядок выполнения действий гарантирует нашим клиентам полную защиту их персональных данных во время обработки данных посредством системы Finalogic.

Claims (16)

1. Способ защиты данных и гарантии их происхождения, причем данные от клиентского устройства передают в центр в электронно зашифрованном виде и причем способ содержит следующие этапы:
i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра), для подписывания клиентских сертификатов в центре,
ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа, причем первый ключ (St) шифрования ключа и второй ключ (Pt) шифрования ключа пригодны для защищенной передачи третьего ключа клиентского устройства (Sc),
iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре путем шифрования специфического для клиента телефонного номера, а также IMEI клиентского устройства и/или клиентского номера четвертым ключом клиентского устройства (Рс) и последующего шифрования первым ключом (Sa) для подписывания клиентских сертификатов,
iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство,
v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства,
vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получают третий ключ клиентского устройства (Sc),
vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Рc),
viii) передача зашифрованной переупорядоченной числовой последовательности на клиентское устройство,
ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве третьим ключом клиентского устройства (Sc),
х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр,
xi) передача шифра и клиентского сертификата в центр,
xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода и проверка переданного клиентского сертификата сохраненным в центре клиентским сертификатом.
2. Способ по п. 1, отличающийся тем, что шифр в центре дешифруют и что переданный от клиентского устройства сертификат сравнивают с сохраненным в центре сертификатом, чтобы верифицировать аутентичность данных.
3. Способ по п. 1, отличающийся тем, что передачу данных от центра на клиентское устройство и от клиентского устройства в центр осуществляют по радиосоединению и/или по проводному соединению.
4. Способ по п. 2, отличающийся тем, что передачу данных от центра на клиентское устройство и от клиентского устройства в центр осуществляют по радиосоединению и/или по проводному соединению.
5. Способ по любому из пп. 1 или 2, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
6. Способ по любому из пп. 3 или 4, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
7. Способ по любому из пп. 1 или 2, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности в центре для каждой передачи на клиентское устройство генерируют заново.
8. Способ по любому из пп. 3 или 4, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности в центре для каждой передачи на клиентское устройство генерируют заново.
9. Способ по любому из пп. 1 или 2, отличающийся следующими дополнительными этапами:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
10. Способ по любому из пп. 3 или 4, отличающийся следующими дополнительными этапами:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
11. Способ по любому из пп. 1 или 2, отличающийся следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
12. Способ по любому из пп. 3 или 4, отличающийся следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
13. Способ по любому из пп. 1 или 2, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первымвводом PIN-кода в зашифрованном виде передают в центр.
14. Способ по любому из пп. 3 или 4, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
15. Способ по любому из пп. 1 или 2, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
16. Способ по любому из пп. 3 или 4, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
RU2014135325/08A 2012-01-31 2013-01-28 Криптографический способ аутентификации и идентификации с шифрованием в реальном времени RU2584500C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA131/2012A AT512289B1 (de) 2012-01-31 2012-01-31 Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
ATA131/2012 2012-01-31
PCT/AT2013/000013 WO2013113050A1 (de) 2012-01-31 2013-01-28 Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung

Publications (2)

Publication Number Publication Date
RU2014135325A RU2014135325A (ru) 2016-03-20
RU2584500C2 true RU2584500C2 (ru) 2016-05-20

Family

ID=47713742

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014135325/08A RU2584500C2 (ru) 2012-01-31 2013-01-28 Криптографический способ аутентификации и идентификации с шифрованием в реальном времени

Country Status (8)

Country Link
US (1) US10089627B2 (ru)
EP (1) EP2810400B1 (ru)
CN (1) CN104322003B (ru)
AT (1) AT512289B1 (ru)
BR (1) BR112014018914A8 (ru)
RU (1) RU2584500C2 (ru)
WO (1) WO2013113050A1 (ru)
ZA (1) ZA201405980B (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US9838379B1 (en) * 2015-12-01 2017-12-05 Sprint Communications Company L.P. Security tiering in a mobile communication device application framework
US10115092B1 (en) 2016-03-04 2018-10-30 Sprint Communications Company L.P. Service composition in a mobile communication device application framework
CN109254734B (zh) * 2018-09-06 2021-12-03 郑州云海信息技术有限公司 一种数据存储方法、装置、设备及计算机可读存储介质
CN110958598B (zh) * 2018-09-26 2022-05-06 中国移动通信有限公司研究院 一种移动终端和sim卡的绑定认证方法和装置
KR20210049603A (ko) * 2019-10-25 2021-05-06 삼성전자주식회사 권한 정보에 기초한 인증서를 사용하여 액세스 컨트롤하는 방법 및 장치
CN114189862A (zh) * 2020-09-14 2022-03-15 中兴通讯股份有限公司 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN112164220B (zh) * 2020-09-22 2022-08-02 江西锦路科技开发有限公司 一种高速公路服务区拥堵监测及自动导引系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6795555B1 (en) * 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
US6954793B2 (en) * 2002-05-13 2005-10-11 Thomson Licensing S.A. Pre-paid data card authentication in a public wireless LAN access system
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
EP1912183B1 (en) * 2004-07-09 2015-02-11 Tricerion Ltd A method of secure data communication
AT504634B1 (de) 2006-12-04 2008-11-15 Hofstaedter Gernot Dr Verfahren zum transferieren von verschlüsselten nachrichten
US20080148186A1 (en) * 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
US8640203B2 (en) * 2007-06-04 2014-01-28 Rajesh G. Shakkarwar Methods and systems for the authentication of a user
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät

Also Published As

Publication number Publication date
EP2810400B1 (de) 2015-12-02
WO2013113050A1 (de) 2013-08-08
EP2810400A1 (de) 2014-12-10
BR112014018914A8 (pt) 2017-07-11
CN104322003B (zh) 2017-04-19
US20150006404A1 (en) 2015-01-01
RU2014135325A (ru) 2016-03-20
CN104322003A (zh) 2015-01-28
US10089627B2 (en) 2018-10-02
BR112014018914A2 (ru) 2017-06-20
AT512289B1 (de) 2013-07-15
AT512289A4 (de) 2013-07-15
ZA201405980B (en) 2015-11-25

Similar Documents

Publication Publication Date Title
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
TWI497336B (zh) 用於資料安全之裝置及電腦程式
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN105103488A (zh) 借助相关联的数据的策略施行
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
CN107920052B (zh) 一种加密方法及智能装置
CN102075327A (zh) 一种实现电子钥匙解锁的方法、装置及系统
CN101335754B (zh) 一种利用远程服务器进行信息验证的方法
EP1081891A2 (en) Autokey initialization of cryptographic devices
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200129