RU2584500C2 - Криптографический способ аутентификации и идентификации с шифрованием в реальном времени - Google Patents
Криптографический способ аутентификации и идентификации с шифрованием в реальном времени Download PDFInfo
- Publication number
- RU2584500C2 RU2584500C2 RU2014135325/08A RU2014135325A RU2584500C2 RU 2584500 C2 RU2584500 C2 RU 2584500C2 RU 2014135325/08 A RU2014135325/08 A RU 2014135325/08A RU 2014135325 A RU2014135325 A RU 2014135325A RU 2584500 C2 RU2584500 C2 RU 2584500C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- client device
- center
- client
- pin code
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Изобретение относится к защите данных. Технический результат - эффективная защита передаваемых данных. Способ защиты данных и гарантии их происхождения содержит следующие этапы: i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра) для подписывания клиентских сертификатов в центре; ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа; iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре; iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство; v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства; vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получается третий ключ клиентского устройства (Sc); vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Рc); viii) передача зашифрованной переупорядоченной числовой последовательности; ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве; х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр; xi) отсылка шифра и клиентского сертификата в центр; xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода. 15 з.п. ф-лы, 3 ил.
Description
Изобретение относится к способу защиты данных и гарантии их происхождения, причем данные от клиентского устройства передаются в центр в электронно зашифрованном виде.
В уровне техники известны способы для надежной передачи электронных данных с помощью цифровых методов шифрования.
В US 2002 059146 А1 раскрыт способ идентификации пользователя и защищенной передачи цифрового кода. При этом применяется код транзакции посредством шифрования случайного числа PIN-кодом пользователя, который известен только пользователю и центру. При этом недостатком является то, что уже хищение PIN-кода угрожает защищенности этого способа.
В АТ 504634 В1 и в WO 2008 151209 А1, также опубликованном как US 2008 298588 А1, раскрыт способ для передачи зашифрованных сообщений. При этом с переменным применением симметричных и асимметричных ключей, как, например, RSA-пар ключей, сообщение посылается через третий узел связи, так называемое устройство аутентификации, которое только при успешной взаимной идентификации передатчика и приемника, а также соответствующей передаче ключей между ними допускает передачу сообщения. Недостатком этого решения является то, что постоянно должен использоваться третий узел связи, например, в форме сервера.
В WO 2008 076442 A1 описывается способ для переупорядочения чисел в числовом поле, в котором, например, вводится PIN-код. Механическое числовое поле остается неизменным, однако пользователь игнорирует при вводе (стандартизованную) цифровую маркировку клавиш. Ему через индикацию на экране задается новое распределение цифр от 0 до 9, после чего он вводит свой PIN-код в числовое поле. За счет этого затрудняется хищение PIN-кода третьей стороной. Недостатком является то, что эти меры защиты неэффективны, когда совершающая хищение третья сторона также знает алгоритм для переупорядочения чисел.
В US 2003 182558 А1 также раскрывается способ для переупорядочения чисел числового поля, причем цифры представляются дополнительно на сенсорном экране в другой геометрии, по сравнению с обычным расположением на клавиатуре. Однако остается недостаток, состоящий в том, что защита при знании алгоритма представления является неэффективной.
Задачей соответствующего изобретению способа является преодолеть недостатки уровня техники и предложить способ, в котором невозможно посредством хищения числового кода или знания одного или более ключей при передаче данных изменить идентичность отправителя и содержимое данных.
Согласно принципу Керкхоффса (Kerkhoff, 1883) криптосистема является надежной, несмотря на то, что взломщик знает все детали системы, если ключ остается секретным (Принцип Kerkhoff [1883]: криптосистема должна быть защищенной, даже если взломщик знает все детали о системе, за исключением секретного кода).
Эти задачи в соответствии с изобретением решаются тем, что способ содержит следующие этапы:
i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра) для подписывания клиентских сертификатов в центре,
ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа, причем первый ключ (St) шифрования ключа и второй ключ (Pt) шифрования ключа пригодны для защищенной передачи третьего ключа клиентского устройства (Sc),
iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, также генерация клиентского сертификата в центре путем шифрования специфического для клиента телефонного номера, а также IMEI клиентского устройства и/или клиентского номера четвертым ключом клиентского устройства (Рс) и последующего шифрования первым ключом (Sa) для подписывания клиентских сертификатов,
iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство,
v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства,
vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получается третий ключ клиентского устройства (Sc),
vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Pc),
viii) передача зашифрованной переупорядоченной числовой последовательности на клиентское устройство,
ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве третьим ключом клиентского устройства (Sc),
х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр,
xi) отсылка шифра и клиентского сертификата в центр,
xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода и проверка отосланного клиентского сертификата сохраненным в центре клиентским сертификатом.
Предпочтительным в первом варианте осуществления изобретения является то, что шифр в центре дешифруется и что переданный от клиентского устройства сертификат сравнивается с сохраненным в центре сертификатом, чтобы верифицировать аутентичность данных.
Кроме того, предпочтительным в варианте осуществления соответствующего изобретению способа является то, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
Предпочтительным в варианте осуществления изобретения является то, что переупорядочение переупорядоченной числовой последовательности в центре генерируется заново для каждой передачи на клиентское устройство.
Кроме того, предпочтительным в варианте осуществления соответствующего изобретению способа является то, что способ содержит следующие дополнительные этапы:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
Предпочтительный вариант выполнения способа характеризуется следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
Предпочтительным в одном варианте осуществления изобретения является то, что дополнительно к первому вводу PIN-кода осуществляется числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первым вводом PIN-кода в зашифрованном виде передается в центр.
Кроме того, в варианте осуществления соответствующего изобретению способа предпочтительным является то, что дополнительно к первому вводу PIN-кода осуществляется числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передается на центр.
Изобретение далее поясняется более подробно на примере выполнения, представленном на чертежах, на которых показано следующее: Фиг. 1 - схематичное представление передачи подготовленных данных на клиентское устройство, Фиг. 2 - схематичное клиентское устройство, и Фиг. 3а-3d - различные переупорядоченные числовые последовательности в числовом поле.
Способ, который также называется системой Finalogic, используется владельцами, например, мобильных телефонов и устройств связи, чтобы иметь возможность в защищенных процессах выполнять юридические сделки. Это может быть заказ товаров или предоставление услуг, а также доступ к защищенным информациям.
Это относится, следовательно, к защите числовых и/или буквенно-числовых вводов данных в мобильные телефоны и устройства связи от ознакомления несанкционированной третьей стороной.
Такие вводы данных могут применяться и применяются в способе при
- установлении, вводе и изменении PIN-кода владельца мобильного телефона и
- вводе данных кредитной карты владельца мобильного телефона или соответственно устройства связи.
Это также относится к этапам способа для проверки истинности происхождения и содержимого переданных по радиосвязи данных от мобильного телефона или устройства связи, идентичности отправителя и для предотвращения возможности свободного считывания конфиденциальной информации несанкционированной третьей стороной с применением криптографических методов в шифровании в реальном времени для периода операции.
Для использования соответствующего изобретению способа, клиент, который является владельцем мобильного телефона и устройства связи, в последующем упоминаемого как клиентское устройство, должен зарегистрироваться либо по телефону, либо через Интернет-сайт, как, например, веб-сайт Finalogics.
При этом - наряду с требуемыми персональными данными - он также опрашивается о типе его устройства, например, iPhone4. Кроме того, клиенту может быть желательным уже к этому моменту времени, например, указать тип его способа оплаты, например кредитную карту или пароли для доступа к определенным информационным услугам. Важным является, что собственно данные доступа, которые имеют особенно конфиденциальный характер, должны становиться известными в системе только к более позднему моменту времени.
В заключение, клиент еще опрашивается о двух элементах данных его устройства:
i. собственно телефонный номер (Phone#) и
ii. 15-разрядный IMEI - международный идентификатор мобильного оборудования - он является глобально уникальным для каждого мобильного телефона или устройства связи. Этот номер каждый клиент сам может считывать посредством клавишной комбинации *#06# из своего устройства.
Альтернативно или дополнительно к IMEI, который не очень хорошо защищен и в некоторых случаях также может многократно предоставляться множеству устройств, между клиентом и центром может согласовываться клиентский номер. В последующем тогда применение этого клиентского номера вместо или в дополнение к IMEI будет дополнительно повышать защищенность соответствующего изобретению способа.
После ввода этих данных в систему Finalogic процесс регистрации заканчивается.
Теперь начинается криптографический процесс инициализации для гарантии подлинности происхождения и для подлинности данных, передаваемых в электронном виде, или также способ для защиты данных и гарантии их происхождения. При этом система Finalogic работает с элементами данных PKI (Public Key Infrastructure - инфраструктура открытого ключа) согласно международному стандарту IEEE P1363.
Применяются асимметричные пары ключей, которые состоят из секретной части (секретный ключ) и несекретной части (открытый ключ). Открытый ключ позволяет каждому шифровать данные для владельца секретного ключа, проверять его цифровые подписи или аутентифицировать его. При этом аутентификация является идентификацией собственно индивидуума. Секретный ключ позволяет его владельцу расшифровывать зашифрованные открытым ключом данные, генерировать цифровые подписи или аутентифицировать себя.
Находят применение следующие пары ключей:
i. первый ключ для подписывания клиентских сертификатов Sa, так называемый секретный ключ PrivateKey (Finalogic);
ii. второй ключ Ра для подписывания клиентских сертификатов, так называемый открытый ключ PublicKey (Finalogic);
iii. первый ключ St шифрования ключа, так называемый секретный ключ PrivateKey (Trans);
iv. второй ключ шифрования ключа, так называемый открытый ключ PublicKey (Trans);
v. третий ключ клиентского устройства, Sc, так называемый секретный ключ PrivateKey (Cust) клиента, также называемый ключом шифрования;
vi. четвертый ключ клиентского устройства, Pc, так называемый открытый ключ PublicKey (Cust) клиента, также называемый ключом дешифрования;
vii. и элементы данных, которые характеризуют клиентское устройство:
а. собственный телефонный номер (Phone#) и
b. IMEI (идентификационный номер оборудования) и/или клиентский номер.
Способ осуществляется следующим образом:
i. В центре (или центре обработки данных) генерируется и сохраняется точно RSA-пара ключей - Sa и Pa.
Однако для каждого клиентского устройства заново генерируются и сохраняются две RSA-пары ключей: Sс и Pс, а также St и Pt. Передаваемая пара ключей St-Pt необходима для защищенной передачи секретного клиентского ключа Sc к клиентскому устройству. Центр также генерирует для каждого клиента так называемый клиентский сертификат или же кратко - сертификат. Необходимая для этого инструкция вычисления такова: (1) зашифровать собственный Phone#, IMEI (идентификационный номер оборудования) и/или клиентский номер с помощью открытого клиентского ключа Рс: ENC(Pc) (Phone#, IMEI, KuNu); (2) зашифровать результат из (1) с помощью секретного ключа Finalogic Sa: ENC(Sa)(ENC(Pc) (Phone#, IMEI (идентификационный номер оборудования), KuNu)). RSA-пара ключей является парой ключей, которая состоит из секретного ключа, который применяется для дешифрования или подписывания данных, и открытого ключа, с помощью которого зашифровывают или проверяют подписи. Секретный ключ сохраняется секретным и может вычисляться только с чрезвычайно высокими затратами из открытого ключа. Результатом является сертификат “CustPK Certificate” для этого клиента. В общем, сертификат является цифровым блоком данных, который подтверждает определенное свойство лица или объекта, а также его аутентификация и целостность могут проверяться посредством криптографического способа. Цифровой сертификат содержит, в частности, требуемые для его проверки данные. На Фиг. 1 показаны эти этапы и передача на клиентское устройство, которое представлено как мобильный телефон. Совместно с программой (приложением, кратко АРР, или также зависимым от телефонного оператора программным приложением для мобильного телефона или устройства), подходящей для типа телефона или соответственно устройства связи клиента, или равноценной программой, которая может выполняться на операционной системе устройства, криптографические элементы
- зашифрованный секретный клиентский ключ ENC(Pt)[PrivateKey(Cust) Sc] и
- клиентский сертификат CustPK Certificate
передаются на клиентское устройство по радиосвязи или проводным способом.
Получение и сохранение вышеуказанных программ и файлов данных на жестком диске клиентского устройства требует согласия клиента.
С помощью этой программы и этих данных возможно осуществление следующих операций, выполняемых клиентом.
Персонализация
Этот способ для аутентификации может не только предоставить бесспорное доказательство, что, например, определенный клиентский заказ с клиентского устройства может выдаваться с уникальным клиентским номером или IMEI (идентификационный номер оборудования), но и также может однозначно идентифицировать владельца.
Для этого клиент набирает свой персональный PIN (персональный идентификационный номер) в цифровом или буквенно-цифровом виде, как это является общепринятым в международном масштабе, длиной от 4 до 12 знаков, за который клиент сам несет ответственность. Только с этим PIN-кодом клиент может использовать все функции своего АРР.
Однако клиент, при вводе PIN-кода на мобильных телефонах или устройствах связи, подвергается со стороны недобросовестных третьих лиц угрозам мошеннических попыток обнаружения его PIN-кода. В данном случае не существует, естественно, никакой разницы по отношению к другим системам, которые оснащены подобными защитными механизмами для защиты персональных полномочий. Поэтому в данном случае также действительны такие же правила хранения паролей.
По этой причине ввод PIN-кода или другие числовые вводы осуществляются в соответствующем изобретению способе с применением так называемого переупорядоченного PIN-кода, как представлено на Фиг. 2.
На отображении А на экране клиентского устройства клиенту вместо обычной последовательности или соответственно числовой последовательности от 1 до 9 и 0 показывается случайная последовательность этих чисел, согласно которой клиент должен вводить на клавиатуре N устройства свой PIN-код.
Пример 1 для числовых клавиатур
Обычная упорядоченная последовательность чисел соответствует: 1234567890. Эта числовая последовательность выглядит так, как представлено на Фиг. 3а. Переупорядоченная числовая последовательность для этого ввода PIN-кода соответствует, согласно Фиг. 3b, 6278015943. Для переупорядоченного ввода PIN-кода '7510' клиент нажимает теперь последовательность клавиш '3765'.
Пример 2 для числовых клавиатур
Далее приведен еще один пример, чтобы продемонстрировать работу способа с переупорядоченным PIN-кодом. Переупорядоченная числовая последовательность для этого ввода PIN-кода соответствует 0768352419, как показано на Фиг. 3с. Для переупорядоченного ввода PIN-кода '415597' клиент нажимает в данном примере '896602'.
Случайная инструкция по числовой последовательности изменяется с каждым вводом PIN-кода или другого цифрового ввода данных (например, номера кредитной карты), но не уже после каждой цифры.
Способ персонализации для гарантии подлинности идентичности отправителя и пользователя системы выполняется следующим образом:
i. Непосредственно после открытия АРР центра запрашивается секретный ключ St дешифрования ключа, чтобы получить собственно ключ Sc шифрования клиента.
ii. Затем центр обработки данных генерирует новую произвольную компоновку цифр, например '9243605718', как представлено на Фиг. 3d, и зашифровывает ее открытым клиентским ключом Рс согласно ENC(Pc)(CustData, '9243605718'), которая отсылается клиенту.
iii. АРР дешифрует полученный шифр с помощью секретного клиентского ключа Sc DEC(Sc) (ENC(Pc)(CustData, '9243605718')).
На экране появляется новая инструкция компоновки согласно (ii) для числовой раскладки клавиатуры, как показано на Фиг. 3d.
iv. Клиент выполняет ввод своего PIN-кода согласно показанной инструкции по последовательности, результат зашифровывается ключом шифрования Sc клиента. Также зашифровывается сертификат: ENC(Sc)(CustPK Certificate, '397718'). Он посылается в центр.
v. В центре шифр надлежащим образом дешифруется, и PIN-код '415597' сохраняется в основных данных клиента, если также верификация клиентского сертификата CustPK Certificate была успешной. Верификация клиентского сертификата гарантирует аутентичность переданных данных и идентичность их происхождения.
Функция изменения PIN-кода осуществляется следующим образом, так как теперь клиент в любое время также может выбрать 'функцию изменения PIN-кода':
i. Ввод старого PIN-кода
ii. Ввод нового PIN-кода
iii. Повторение нового PIN-кода.
Существенным преимуществом этого метода является то, что, поскольку система Finalogic изменяет инструкцию по числовой последовательности при каждом вводе, шифры этапов ii) и iii) различаются по их значению, хотя исходные значения идентичны.
Поэтому эта функция изменения PIN-кода с точки зрения технической защищенности превосходит обычные функции изменения пароля, так как в системе Finalogic успешно распознаются и отражаются так называемые атаки повторного воспроизведения данных.
На практике оказалось, что клиенты запоминают PIN-код не как последовательность цифр, а как графическую фигуру, которую описывает печатающий палец на блоке цифр. Поэтому постоянно изменяющееся упорядочение цифр может восприниматься как неудобное и может приводить к ошибкам ввода. Для того чтобы избежать этого, клиент может альтернативно выбирать конкретное переупорядочение чисел, которое назначается специфическим для пользователя образом и пересылается его устройству доверительным севером. Переупорядочение чисел, таким образом, не изменяется после каждого отдельного применения, а остается одинаковым для индивидуального клиента. При этом возникает неожиданный эффект, состоящий в том, что ввод PIN-кода и далее остается существенным образом защищенным от хищения третьими лицами, но одновременно клиент может запомнить графическую фигуру, которую описывает его печатающий палец при вводах. Разумеется, пользователь может в любой момент в процессе веб-регистрации запросить новое упорядочение от доверительного сервера или перейти на систему с постоянно изменяющимся упорядочением цифр, если это требуется ему по причинам безопасности.
Транзакция для юридических сделок осуществляется следующим образом.
1. Выполнение транзакции покупки (пример).
i. Непосредственно после открытия АРР центра запрашивается секретный ключ St дешифрования ключа, чтобы получить собственно ключ Sc шифрования клиента.
ii. В центре обработки данных берется временная метка, она зашифровывается открытым клиентским ключом Рс и отсылается клиенту, ENC(Pc)(CustData, '2010-07-01/10:09:11,571').
iii. АРР дешифрует полученный шифр с помощью секретного клиентского ключа Sc DEC(Sc) (ENC(Pc)(CustData, '2010-07-01/10:09:11,571')).
Если, например, клиенту нужна книга «Семь чудес света», то ее ISBN-код вместе с клиентским сертификатом зашифровывается секретным клиентским ключом Sc, ENC(Sc)(CustPK Certificate, '2010-07-01/10:09:11,571', 'ISBN 3-8094-1694-0') и отсылается в центр обработки данных.
В центре обработки данных шифр надлежащим образом дешифруется, клиентский сертификат проверяется и, если также временная метка еще не слишком долго существовала, заказ на покупку от клиента направляется дальше к соответствующему продавцу.
2. Выполнение платежа по кредитной карте (пример)
Если клиент в качестве опции выбирает способ оплаты посредством кредитной карты, то вновь применяется предложенный защищенный способ с использованием переупорядоченной числовой последовательности.
Отдельные этапы транзакции в деталях представляют собой следующее:
i. Непосредственно после открытия АРР центра запрашивается секретный ключ St шифрования ключа, чтобы получить собственно ключ Sc шифрования клиента.
ii. Центр генерирует новую числовую последовательность, например '9243605718', и зашифровывает ее открытым клиентским ключом Рс, ENC(Pc)(CustData, '9243605718'), которая отсылается клиенту.
iii. АРР дешифрует полученный шифр с помощью секретного клиентского ключа Sc согласно DEC(Sc) (ENC(Pc)(CustData, '9243605718')).
На экране появляется инструкция по числовой последовательности, как показано на Фиг. 3d.
iv. Выполняется ввод номера карты, даты истечения срока и, при необходимости, контрольного значения, согласно показанной инструкции упорядочения, результат зашифровывается ключом шифрования Sc клиента, ENC(Sc)(CustPK Certificate, '7255236666666669', '92/94', '999') и посылается в центр.
v. В центре шифр надлежащим образом дешифруется, и проверяется клиентский сертификат, и, при положительном результате, инициируется соответствующий платеж с кредитной карты.
Защита данных является, таким образом, гарантированной, так как в системе, которая применяет соответствующий изобретению способ, могут использоваться так называемые HSM (Host Security Modules - модули безопасности хоста) для шифрования и дешифрования данных и для операций управления ключами.
Такие устройства содержат оптимизированные для криптографических целей и защищенные от любой атаки или доступа извне вычислительные и запоминающие устройства. Их система защиты настолько обширна, что они ни в коем случае не выдают вовне значения или инструкции в незашифрованной форме и стирают все значения ключей, как только распознается какая-либо попытка считывания или сканирования данных. Также покушение на удаление отдельных частей, даже неавторизованное открытие корпуса приводит к полной потере содержимого памяти, конкретно, при этом каждый бит памяти ключей перезаписывается посредством '0'.
Для защиты персональных данных своих клиентов Finalogic использует в обмене данными с продавцами либо
- собственный ключ шифрования линии, если противоположная сторона также поддерживает HSM-модули, либо
- по меньшей мере SSL-шифрование к устройствам приема данных продавцов, которые должны понимать SSL.
Шифрование SSL (Secure Socket Layer - уровень защищенных сокетов) было разработано фирмами Netscape и RSA Data Security. SSL-протокол должен обеспечивать, что конфиденциальные данные при навигации в Интернете, например, информации кредитных карт при онлайн-шопинге, передаются зашифрованными. Тем самым должно предотвращаться, что третий пользователь может считывать данные или манипулировать ими. Кроме того, этот способ шифрования обеспечивает идентификацию веб-сайта.
В упомянутых устройствах шифрования, таких как Finalogic, осуществляется операция перешифрования с использованием ключа дешифрования клиента, Рс, и ключа шифрования продавца.
Соответствующие требованиям безопасности модули HSM должны выполнять все требования по безопасности согласно международному стандарту FIPS 140-2 уровня 4. FIPS обозначает Федеральный Стандарт по обработке информации и является обозначением для открыто публикуемого стандарта Соединенных Штатов. FIPS 140 подразумевает, что материалы данных в открытом тексте ни при каких обстоятельствах не могут считываться или иным образом экспортироваться.
Этот порядок выполнения действий гарантирует нашим клиентам полную защиту их персональных данных во время обработки данных посредством системы Finalogic.
Claims (16)
1. Способ защиты данных и гарантии их происхождения, причем данные от клиентского устройства передают в центр в электронно зашифрованном виде и причем способ содержит следующие этапы:
i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра), для подписывания клиентских сертификатов в центре,
ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа, причем первый ключ (St) шифрования ключа и второй ключ (Pt) шифрования ключа пригодны для защищенной передачи третьего ключа клиентского устройства (Sc),
iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре путем шифрования специфического для клиента телефонного номера, а также IMEI клиентского устройства и/или клиентского номера четвертым ключом клиентского устройства (Рс) и последующего шифрования первым ключом (Sa) для подписывания клиентских сертификатов,
iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство,
v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства,
vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получают третий ключ клиентского устройства (Sc),
vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Рc),
viii) передача зашифрованной переупорядоченной числовой последовательности на клиентское устройство,
ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве третьим ключом клиентского устройства (Sc),
х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр,
xi) передача шифра и клиентского сертификата в центр,
xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода и проверка переданного клиентского сертификата сохраненным в центре клиентским сертификатом.
i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра), для подписывания клиентских сертификатов в центре,
ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа, причем первый ключ (St) шифрования ключа и второй ключ (Pt) шифрования ключа пригодны для защищенной передачи третьего ключа клиентского устройства (Sc),
iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре путем шифрования специфического для клиента телефонного номера, а также IMEI клиентского устройства и/или клиентского номера четвертым ключом клиентского устройства (Рс) и последующего шифрования первым ключом (Sa) для подписывания клиентских сертификатов,
iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство,
v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства,
vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получают третий ключ клиентского устройства (Sc),
vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Рc),
viii) передача зашифрованной переупорядоченной числовой последовательности на клиентское устройство,
ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве третьим ключом клиентского устройства (Sc),
х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр,
xi) передача шифра и клиентского сертификата в центр,
xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода и проверка переданного клиентского сертификата сохраненным в центре клиентским сертификатом.
2. Способ по п. 1, отличающийся тем, что шифр в центре дешифруют и что переданный от клиентского устройства сертификат сравнивают с сохраненным в центре сертификатом, чтобы верифицировать аутентичность данных.
3. Способ по п. 1, отличающийся тем, что передачу данных от центра на клиентское устройство и от клиентского устройства в центр осуществляют по радиосоединению и/или по проводному соединению.
4. Способ по п. 2, отличающийся тем, что передачу данных от центра на клиентское устройство и от клиентского устройства в центр осуществляют по радиосоединению и/или по проводному соединению.
5. Способ по любому из пп. 1 или 2, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
6. Способ по любому из пп. 3 или 4, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
7. Способ по любому из пп. 1 или 2, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности в центре для каждой передачи на клиентское устройство генерируют заново.
8. Способ по любому из пп. 3 или 4, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности в центре для каждой передачи на клиентское устройство генерируют заново.
9. Способ по любому из пп. 1 или 2, отличающийся следующими дополнительными этапами:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
10. Способ по любому из пп. 3 или 4, отличающийся следующими дополнительными этапами:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
11. Способ по любому из пп. 1 или 2, отличающийся следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
12. Способ по любому из пп. 3 или 4, отличающийся следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
13. Способ по любому из пп. 1 или 2, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первымвводом PIN-кода в зашифрованном виде передают в центр.
14. Способ по любому из пп. 3 или 4, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
15. Способ по любому из пп. 1 или 2, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
16. Способ по любому из пп. 3 или 4, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA131/2012A AT512289B1 (de) | 2012-01-31 | 2012-01-31 | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode |
ATA131/2012 | 2012-01-31 | ||
PCT/AT2013/000013 WO2013113050A1 (de) | 2012-01-31 | 2013-01-28 | Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014135325A RU2014135325A (ru) | 2016-03-20 |
RU2584500C2 true RU2584500C2 (ru) | 2016-05-20 |
Family
ID=47713742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014135325/08A RU2584500C2 (ru) | 2012-01-31 | 2013-01-28 | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени |
Country Status (8)
Country | Link |
---|---|
US (1) | US10089627B2 (ru) |
EP (1) | EP2810400B1 (ru) |
CN (1) | CN104322003B (ru) |
AT (1) | AT512289B1 (ru) |
BR (1) | BR112014018914A8 (ru) |
RU (1) | RU2584500C2 (ru) |
WO (1) | WO2013113050A1 (ru) |
ZA (1) | ZA201405980B (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
US11107047B2 (en) | 2015-02-27 | 2021-08-31 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US10193700B2 (en) * | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US10846696B2 (en) | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
US9838379B1 (en) * | 2015-12-01 | 2017-12-05 | Sprint Communications Company L.P. | Security tiering in a mobile communication device application framework |
US10115092B1 (en) | 2016-03-04 | 2018-10-30 | Sprint Communications Company L.P. | Service composition in a mobile communication device application framework |
CN109254734B (zh) * | 2018-09-06 | 2021-12-03 | 郑州云海信息技术有限公司 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
CN110958598B (zh) * | 2018-09-26 | 2022-05-06 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
KR20210049603A (ko) * | 2019-10-25 | 2021-05-06 | 삼성전자주식회사 | 권한 정보에 기초한 인증서를 사용하여 액세스 컨트롤하는 방법 및 장치 |
CN114189862A (zh) * | 2020-09-14 | 2022-03-15 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
CN112164220B (zh) * | 2020-09-22 | 2022-08-02 | 江西锦路科技开发有限公司 | 一种高速公路服务区拥堵监测及自动导引系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6795555B1 (en) * | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
FR2818062B1 (fr) | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US7992007B2 (en) * | 2002-02-05 | 2011-08-02 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/ other electronic transactions |
US6954793B2 (en) * | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
US7131003B2 (en) * | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
EP1912183B1 (en) * | 2004-07-09 | 2015-02-11 | Tricerion Ltd | A method of secure data communication |
AT504634B1 (de) | 2006-12-04 | 2008-11-15 | Hofstaedter Gernot Dr | Verfahren zum transferieren von verschlüsselten nachrichten |
US20080148186A1 (en) * | 2006-12-18 | 2008-06-19 | Krishnamurthy Sandeep Raman | Secure data entry device and method |
US8640203B2 (en) * | 2007-06-04 | 2014-01-28 | Rajesh G. Shakkarwar | Methods and systems for the authentication of a user |
CA2621147C (en) * | 2008-02-15 | 2013-10-08 | Connotech Experts-Conseils Inc. | Method of bootstrapping an authenticated data session configuration |
DE102011051498A1 (de) * | 2011-06-06 | 2012-12-06 | Kobil Systems Gmbh | Gesicherter Zugriff auf Daten in einem Gerät |
-
2012
- 2012-01-31 AT ATA131/2012A patent/AT512289B1/de not_active IP Right Cessation
-
2013
- 2013-01-28 RU RU2014135325/08A patent/RU2584500C2/ru not_active IP Right Cessation
- 2013-01-28 US US14/376,077 patent/US10089627B2/en not_active Expired - Fee Related
- 2013-01-28 CN CN201380013078.0A patent/CN104322003B/zh not_active Expired - Fee Related
- 2013-01-28 BR BR112014018914A patent/BR112014018914A8/pt not_active Application Discontinuation
- 2013-01-28 EP EP13703986.3A patent/EP2810400B1/de not_active Not-in-force
- 2013-01-28 WO PCT/AT2013/000013 patent/WO2013113050A1/de active Application Filing
-
2014
- 2014-08-14 ZA ZA2014/05980A patent/ZA201405980B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2810400B1 (de) | 2015-12-02 |
WO2013113050A1 (de) | 2013-08-08 |
EP2810400A1 (de) | 2014-12-10 |
BR112014018914A8 (pt) | 2017-07-11 |
CN104322003B (zh) | 2017-04-19 |
US20150006404A1 (en) | 2015-01-01 |
RU2014135325A (ru) | 2016-03-20 |
CN104322003A (zh) | 2015-01-28 |
US10089627B2 (en) | 2018-10-02 |
BR112014018914A2 (ru) | 2017-06-20 |
AT512289B1 (de) | 2013-07-15 |
AT512289A4 (de) | 2013-07-15 |
ZA201405980B (en) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CA2652084C (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
US6138239A (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
US9258296B2 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
SE514105C2 (sv) | Säker distribution och skydd av krypteringsnyckelinformation | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN102075327A (zh) | 一种实现电子钥匙解锁的方法、装置及系统 | |
CN101335754B (zh) | 一种利用远程服务器进行信息验证的方法 | |
EP1081891A2 (en) | Autokey initialization of cryptographic devices | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
WO2021019783A1 (ja) | 所有者同一性確認システム、端末および所有者同一性確認方法 | |
JP2005237037A (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
Reddy et al. | Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200129 |