UA126912C2 - Система та спосіб встановлення справжності сертифікатів безпеки - Google Patents

Система та спосіб встановлення справжності сертифікатів безпеки Download PDF

Info

Publication number
UA126912C2
UA126912C2 UAA201906864A UAA201906864A UA126912C2 UA 126912 C2 UA126912 C2 UA 126912C2 UA A201906864 A UAA201906864 A UA A201906864A UA A201906864 A UAA201906864 A UA A201906864A UA 126912 C2 UA126912 C2 UA 126912C2
Authority
UA
Ukraine
Prior art keywords
data
public
key
decryption
encrypted
Prior art date
Application number
UAA201906864A
Other languages
English (en)
Inventor
Панделіс Пападімітріу
Панделис Пападимитриу
Original Assignee
Сікпа Холдінг Са
Сикпа Холдинг Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сікпа Холдінг Са, Сикпа Холдинг Са filed Critical Сікпа Холдінг Са
Publication of UA126912C2 publication Critical patent/UA126912C2/uk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Даний винахід стосується виробу, який підлягає захисту, що містить сертифікат безпеки, що містить дані, які були зашифровані за допомогою особистого ключа шифрування. Дані виконані з можливістю розшифрування за допомогою відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування, з метою встановлення справжності сертифіката безпеки. Даний винахід також стосується систем і способів встановлення справжності сертифіката безпеки.

Description

Галузь винаходу
Даний винахід відноситься у цілому до системи та способу встановлення справжності сертифікатів безпеки.
Передумови створення винаходу
Бажано забезпечити надійне встановлення справжності певних документів, об'єктів або транзакцій, щоб визначити, чи є документ або об'єкт шахрайським або був підроблений у спробі змінити облікові дані документа, об'єкта або транзакції.
Приклади документів та об'єктів, для яких буде корисне безпечне встановлення справжності, включають документи, що засвідчують особу, такі як: свідоцтва про народження, запис(-и) про школу, свідоцтва про шлюб, документи про працевлаштування, документи про прибутковий податок, документи про володіння бізнесом, паспорт або інші проїзні документи, в'їзні візи та інші пов'язані із паспортом в'їзні та виїзні марки, свідоцтва про смерть та/або будь- які інші докази дійсності або сертифікації, такі як акції, облігації, міжнародні банківські чеки тощо. Інші приклади документів та об'єктів, для яких буде корисне безпечне встановлення справжності, включають твори мистецтва, артефакти, виготовлені вироби, пам'ятні речі та/або коносаменти. Приклади транзакцій, для яких буде корисне безпечне встановлення справжності, включають транзакції за допомогою карти, банкнот та/або цифрові транзакції.
Ці документи, об'єкти або транзакції можуть бути метою фальсифікації. Зокрема, сертифікати безпеки, які використовуються для показу облікових даних цих документів або об'єктів, можуть бути сфальсифіковані у спробі переконати третю сторону у справжності фальсифікації.
Тому існує потреба у новій та поліпшеній системі, яка дозволила б легко та безпечно встановити справжність таких документів або об'єктів.
Короткий опис сутності винаходу
Відповідно, у переважних варіантах здійснення даного винаходу передбачені система та спосіб встановлення справжності, що забезпечує легке та безпечне встановлення справжності сертифікатів безпеки.
Згідно з першим аспектом даного винаходу передбачений сертифікат безпеки, що містить дані, які були зашифровані за допомогою особистого ключа шифрування, при цьому дані
Зо виконані з можливістю розшифрування за допомогою відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування, з метою встановлення справжності сертифіката безпеки.
Зашифровані дані можуть зберігатися у вигляді візуального зображення. Візуальне зображення може являти собою ОК-код, штрих-код або зображення у відтінках сірого.
Зберігання зашифрованих даних у вигляді візуального зображення передбачає візуальний контроль за уповноваженим представником для визначення того, чи не є сертифікат безпеки явно підробленим, що підвищує ймовірність виявлення підробки або фальсифікацій. Слід відмітити, що видимі засоби у будь-яких умовах освітлення та необов'язково в умовах видимого освітлення.
Альтернативно, зашифровані дані можна зберігати у цифровій формі, наприклад, на мікропроцесорній ВІС, ІС КРІЮО або магнітній доріжці. Зберігання зашифрованих даних у цифровій формі дозволяє збільшити термін служби сертифіката безпеки, а також дозволяє зменшити фізичний простір, необхідний для зберігання даних у сертифікаті безпеки.
Зашифровані дані можуть включати динамічні дані. Динамічні дані, використовувані у даному документі, означають дані, які можуть бути змінені та/або оновлені, наприклад, шляхом введення користувачем. Динамічні дані можуть зберігатися у вигляді штампа, коду або іншого візуального зображення. Альтернативно, динамічні дані можуть зберігатися у цифровій формі.
Динамічні дані можуть оновлюватися або змінюватися на центральному сервері. Іншими словами, динамічні дані, зв'язані з візуальним зображенням (або динамічні дані у цифровій формі), можуть зберігатися на центральному сервері, та динамічні дані можуть оновлюватися та/або змінюватися у будь-який час. Оновлення та/або зміна динамічних даних може бути предметом авторизації. Приклади динамічних даних включають виїзні та повторні штампи для візи.
Додатково або альтернативно, зашифровані дані можуть включати статичні дані. Під використовуваними у даному документі статичними даними маються на увазі дані, які не змінюються та/або не оновлюються. Як описано вище відносно динамічних даних, статичні дані можуть зберігатися у вигляді візуального зображення або у цифровій формі. Приклади статичних даних включають малюнки та статичні відбитки пальців. Інші приклади статичних даних включають інші типи біометричних даних, таких як райдужна оболонка або дані про 60 обличчя.
Сертифікат безпеки може містити додаткові дані, які були зашифровані за допомогою відкритого ключа шифрування, при цьому дані виконані з можливістю розшифрування за допомогою особистого ключа розшифрування, зв'язаного з відкритим ключем шифрування.
Використання відкритого ключа шифрування для шифрування даних дозволяє зберігати додаткові дані у сертифікаті безпеки наряду з даними, зашифрованими за допомогою особистого ключа шифрування. Деякі або всі додаткові дані можуть бути зашифровані для конфіденційності за допомогою відкритого ключа шифрування.
Різні відкриті ключі шифрування можуть бути використані для шифрування різних частин додаткових даних. Використання різних відкритих ключів шифрування для шифрування та встановлення справжності різних частин додаткових даних дозволяє різним сторонам одержувати доступ до різних частин додаткових даних. Зокрема, різним сторонам може бути дозволений доступ до різних особистих ключів розшифрування, зв'язаних з різними відкритими ключами шифрування, використовуваними для шифрування різних частин зашифрованих додаткових даних. Те, які особисті ключі розшифрування доступні для сторони, може залежати, наприклад, від рівня авторизації цієї сторони. Наприклад, додаткові дані можуть бути пов'язані з тим, чи прострочила людина візу у тій або іншій країні чи ні. Видимість/доступність даних, що стосуються того, чи прострочила людина візу чи ні, може бути обмежена, наприклад, органами за наглядом за поїздками у деяких конкретних уповноважених країнах. Додатково або альтернативно, додаткові дані можуть бути зв'язані, наприклад, із правом на одержання виплат у конкретній країні.
Сертифікат безпеки може утворювати частину в'їзної візи. В'їзні візи являють собою елемент, який був би особливо корисний для безпечного встановлення справжності за допомогою відкритого ключа шифрування, оскільки візи особливо сприйнятливі до фальсифікації або підробки, а також оскільки встановлення справжності в'їзних віз вимагає співробітництва між різними країнами, при цьому таке співробітництво важко ефективно координувати.
Зашифровані дані можуть бути у вигляді штампа. Використання у вигляді штампа для відображення зашифрованих даних є універсальним методом швидкого й ефективного зв'язування зашифрованих даних з документом або об'єктом. Штамп може бути штампом,
Зо нанесеним на в'їзну візу, таким як фізичний штамп, нанесений шляхом фізичного штампування або друку на сторінці паспорта.
Дані можуть відображатися на сертифікаті безпеки тільки у зашифрованій візуальній формі, так що ніякі незашифровані дані, відповідні до зашифрованих даних, не можуть бути переглянуті на сертифікаті безпеки. Представляючи у такий спосіб тільки зашифровані дані, не можна проводити порівняння між зашифрованими даними та незашифрованими даними, що знижує ймовірність підробки даних, що може бути можливим через візуальне порівняння зашифрованих і незашифрованих даних.
Згідно із другим аспектом даного винаходу передбачена система встановлення справжності сертифікатів безпеки, що містить: генератор сертифікатів безпеки, виконаний з можливістю шифрування даних за допомогою особистого ключа шифрування, а потім генерування сертифіката безпеки, що містить зашифровані дані; довідник відкритих ключів розшифрування, виконаний з можливістю надання уповноваженому користувачеві доступу до відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування; і блок встановлення справжності, виконаний з можливістю розшифрування зашифрованих даних за допомогою відкритого ключа розшифрування, доступ до якого забезпечується, зв'язаного з особистим ключем шифрування.
У варіанті здійснення блок встановлення справжності виконаний з можливістю визначення успішного або неуспішного розшифрування зашифрованих даних за допомогою відкритого ключа розшифрування, доступ до якого забезпечується. Автоматизація процесу визначення того, чи були зашифровані дані успішно розшифровані за допомогою відкритого ключа розшифрування, доступ до якого забезпечується, дозволяє швидше визначити, чи є сертифікат безпеки справжнім.
У варіанті здійснення блок встановлення справжності виконаний з можливістю вказівки того, що сертифікат безпеки є справжнім у випадку успішного розшифрування зашифрованих даних.
Таким чином, можна визначити, чи є сертифікат безпеки справжнім чи ні. Крім того, з автоматичним визначенням того, чи були зашифровані дані успішно розшифровані чи ні, вказівка блоку встановлення справжності відносно справжності сертифіката безпеки може бути повторно перевірена за допомогою візуальної перевірки, здійснюваної уповноваженим представником для забезпечення запасних варіантів у процесі встановлення справжності, тим самим зменшуючи ймовірність хибнопозитивного результату. бо Аналогічним чином, блок встановлення справжності може (додатково або альтернативно)
бути виконаний з можливістю вказівки того, що сертифікат безпеки не є справжнім, якщо сертифікат безпеки не був успішно розшифрований, з тими ж перевагами, які докладно описані вище.
Додатково або альтернативно, блок встановлення справжності може бути виконаний з можливістю прикладення алгоритму контрольної суми для перевірки дійсності розшифрованих даних.
Крім того, також можна аналізувати захисну фарбу, використовувану для друку сертифіката безпеки, переважно на першому етапі, щоб визначити, чи є фарба справжньою чи ні.
У варіанті здійснення довідник відкритих ключів розшифрування може містити базу даних, що містить щонайменше один відкритий ключ розшифрування. У варіанті здійснення довідник відкритих ключів розшифрування може містити базу даних, що містить безліч відкритих ключів розшифрування. База даних може бути організована так, щоб призначати щонайменше один ідентифікатор відкритому ключу розшифрування, при цьому щонайменше один ідентифікатор зв'язаний зі зв'язаним особистим ключем шифрування. Наприклад, у випадку в'їзних віз відкриті ключі розшифрування можуть бути замовлені країною-емітентом, так що дані про в'їзну візу, видану конкретною країною-емітентом, легко ідентифікувати, і сертифікат безпеки, що містить дані, зашифровані за допомогою особистого ключа шифрування цієї країни, може бути легко ідентифікований, щоб забезпечити можливість швидкого й ефективного доступу до відповідного зв'язаного відкритого ключа розшифрування. Альтернативно, база даних може бути впорядкована за ключовою функцією - із ключами, які можуть шифрувати різні сегменти даних, які групуються.
База даних може бути доступна для пошуку. База даних може бути керованою базою даних, де один уповноважений менеджер є єдиним менеджером. Альтернативно, більше одного уповноваженого менеджера можуть управляти базою даних.
У варіанті здійснення генератор сертифікатів безпеки виконаний з можливістю використання відкритого ключа шифрування для шифрування даних при генеруванні сертифіката безпеки.
Використання відкритого ключа шифрування для шифрування даних у сертифікаті безпеки дозволяє зашифрувати деякі або всі дані штампа для забезпечення конфіденційності, як докладно описано вище. Крім того, генератор сертифікатів безпеки може бути виконаний з
Зо можливістю використання різних відкритих ключів шифрування, щоб забезпечити рівні шифрування для різних частин даних штампа, у такий же спосіб, як докладно описано вище.
Система може додатково містити блок розшифрування конфіденційних даних, виконаний з можливістю приймання від уповноваженого користувача даних, зашифрованих за допомогою відкритого ключа шифрування, при цьому блок розшифрування конфіденційних даних виконаний з можливістю розшифрування прийнятих зашифрованих даних за допомогою зв'язаного особистого ключа розшифрування. Особистий ключ розшифрування може зберігатися у довіднику особистих ключів розшифрування, виконаному з можливістю надання уповноваженому користувачеві доступу до особистого ключа шифрування, зв'язаного з відкритим ключем шифрування. Блок розшифрування конфіденційних даних потім може бути виконаний з можливістю передачі або іншого представлення розшифрованих даних уповноваженому користувачеві.
Таким чином, конфіденційні дані, зашифровані за допомогою відкритого ключа шифрування, можуть бути розшифровані уповноваженими користувачами без обміну особистими ключами між користувачами.
Зокрема, довідник особистих ключів розшифрування може бути безпечним місцем для забезпечення централізованого розшифрування зашифрованих конфіденційних даних.
Довідник особистих ключів розшифрування може бути базою даних, що зберігає щонайменше один особистий ключ розшифрування. База даних може бути доступна для пошуку. База даних може бути керованою базою даних, де уповноважений менеджер є єдиним менеджером.
Альтернативно, більше одного уповноваженого менеджера можуть управляти базою даних.
Блок розшифрування конфіденційних даних може бути тим же або додатковим блоком встановлення справжності. Використання блоку встановлення справжності також для розшифрування конфіденційних даних дозволяє знизити витрати на обладнання та підвищити безпеку обробки даних.
Уповноважений користувач може одержати доступ до особистого ключа розшифрування шляхом витягнення особистого ключа розшифрування з довідника особистих ключів розшифрування. Уповноважений користувач може розшифрувати зашифровані конфіденційні дані локально, на блоці розшифрування конфіденційних даних, за допомогою витягнутого особистого ключа розшифрування. бо Крім можливості відображення зашифрованих і незашифрованих даних на сертифікаті безпеки, дані можуть відображатися на сертифікаті безпеки тільки у зашифрованій візуальній формі, так що ніякі незашифровані дані, відповідні до зашифрованих даних, не можуть бути переглянуті на сертифікаті безпеки. Представляючи у такий спосіб тільки зашифровані дані, не можна проводити порівняння між зашифрованими даними та незашифрованими даними, що знижує ймовірність підробки даних, що може бути можливим через візуальне порівняння зашифрованих і незашифрованих даних.
Згідно із третім аспектом даного винаходу передбачений спосіб встановлення справжності сертифіката безпеки, що включає: збір зашифрованих даних, що зберігаються у сертифікаті безпеки, при цьому дані були зашифровані за допомогою особистого ключа шифрування; передачу зашифрованих даних у блок встановлення справжності для спроби розшифрування зашифрованих даних за допомогою відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування; і визначення успіху або невдачі спроби розшифрування зашифрованих даних, при цьому успішне розшифрування зашифрованих даних встановлює справжність сертифіката безпеки.
Згідно із четвертим аспектом даного винаходу передбачений спосіб встановлення справжності сертифіката безпеки, що включає: збір зашифрованих даних, що зберігаються у сертифікаті безпеки, при цьому дані були зашифровані за допомогою особистого ключа шифрування; витягнення відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування, з довідника відкритих ключів розшифрування; спробу розшифрування зашифрованих даних за допомогою відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування; і визначення успіху або невдачі спроби розшифрування зашифрованих даних, при цьому успішне розшифрування зашифрованих даних встановлює справжність сертифіката безпеки.
Кожен із третього або четвертого аспектів може бути виконаний за допомогою комп'ютера.
Зашифровані дані можуть зберігатися у вигляді візуального зображення або у цифровій формі, як докладно описано вище. Візуальне зображення може являти собою ОК-код, штрих-код або зображення у відтінках сірого. Візуальне зображення може бути схованим зображенням у зображенні або послідовністю частот, що генеруються пристроєм, наприклад, натисканням клавіші на цифровому телефоні, ці частоти можуть генеруватися зчитувальним пристроєм або
Зо записаним звуком.
У кожному із третього або четвертого аспектів спроба розшифрування може виконуватися блоком встановлення справжності.
Сертифікат безпеки може утворювати частину в'їзної візи. Як докладно описано вище, ці способи особливо корисні для в'їзних віз, які особливо сприйнятливі до фальсифікації, і, оскільки багато різних країн-учасниць видають в'їзні візи, важливо, щоб інформація могла передаватися між країнами-учасницями безпечним і ефективним способом.
Зашифровані дані можуть відображатися у вигляді штампа.
Кожен зі способів третього або четвертого аспектів можуть здійснювати кілька раз, наприклад, для встановлення справжності зашифрованих даних кілька раз у різних місцях.
У кожному із третього або четвертого аспектів дані можуть відображатися на сертифікаті безпеки тільки у зашифрованій візуальній формі, так що ніякі незашифровані дані, відповідні до зашифрованих даних, не можуть бути переглянуті на сертифікаті безпеки. Представляючи у такий спосіб тільки зашифровані дані, не можна проводити порівняння між зашифрованими даними та незашифрованими даними, що знижує ймовірність підробки даних, що може бути можливим через візуальне порівняння зашифрованих і незашифрованих даних.
У кожному з вищезгаданих аспектів або варіантів здійснення передачу зашифрованих даних та/або витягнення ключа можна здійснювати за допомогою захищеного каналу зв'язку.
Кожен з вищезгаданих аспектів або варіантів здійснення може бути об'єднаний з кожним з інших аспектів або варіантів здійснення, де це застосовне.
Короткий опис графічних матеріалів
З метою кращого розуміння даного винаходу, щоб показати, як його можна здійснити, посилання буде зроблено тільки як приклад на наступні графічні матеріали, на яких: на фіг. 1 показаний спосіб генерування сертифіката безпеки; та на фіг. 2 показаний спосіб встановлення справжності сертифіката безпеки.
Докладний опис
Наступний опис докладно ілюструє типовий варіант здійснення розкритого винаходу.
Фахівцям у даній галузі техніки буде зрозуміло, що існують численні варіанти та модифікації даного винаходу, які охоплюються об'ємом прикладеної формули винаходу. Відповідно, опис конкретного типового варіанта здійснення не повинен розглядатися як такий, що обмежує об'єм 6о0 даного винаходу.
У наступному описі термін "доступ" є широким терміном і, коли він відноситься до "дозволу доступу до відкритого або особистого ключа розшифрування", він охоплює обидва варіанта: (1) передачу зашифрованих даних у віддалений блок встановлення справжності, а потім надіслання запиту на віддалений блок встановлення справжності для розшифрування даних за допомогою ключа розшифрування; і (2) витягування ключа розшифрування для здійснення локального розшифрування.
У наступному описі розкриті конкретні способи шифрування даних за допомогою криптографії з відкритим ключем.
У криптографії з відкритим ключем використовуються пари ключів: відкритий ключ, який може бути широко доступним, і особистий ключ, зв'язаний з відкритим ключем, причому цей особистий ключ відомий тільки власникові особистого ключа. Відкритий ключ і особистий ключ можуть бути зв'язані таким чином, щоб забезпечити шифрування та/або розшифрування даних за допомогою відповідних ключів, але там, де важко або неможливо вичислити особистий ключ, тільки з інформації, зв'язаної з відкритим ключем. Наприклад, відкритий і особистий ключі можуть бути факторами добутку двох великих простих чисел. Шляхом обчислень дуже складно визначити асоційований фактор добутку великих простих чисел, знаючи тільки один фактор і не знаючи простих чисел.
За допомогою зв'язаних відкритого й особистого ключів можуть бути досягнуті дві різні функції. По-перше, дані можуть бути зашифровані за допомогою особистого ключа, при цьому потім дані розшифровується за допомогою відкритого ключа. Цей процес дозволяє встановити справжність того, що дані були зашифровані власником особистого ключа. Якщо зашифровані дані, отже, можна успішно розшифрувати за допомогою відкритого ключа, то зашифровані дані, отже, повинні бути зашифровані власником особистого ключа, і, отже, є справжніми.
Альтернативно, шифрування даних за допомогою відкритого ключа означає, що тільки учасник зі зв'язаним особистим ключем може розшифрувати дані. Таким чином, дані залишаються конфіденційними для всіх, окрім учасника, що має доступ до правильного зв'язаного особистого ключа.
На фіг. 1 показаний спосіб генерування сертифіката безпеки. Хоча конкретний сертифікат безпеки, проілюстрований на фіг. 1, зв'язаний з в'їзною візою для паспорта, буде зрозуміло, що
Зо така ж технологія може бути використана для генерування сертифікатів безпеки для інших об'єктів і документів.
З метою генерування сертифіката безпеки кожний уповноважений користувач (наприклад, країна-учасниця) має центр сертифікації підпису (ЗСА) 10, який генерує особистий ключ шифрування цього учасника та зв'язаний з ним відкритий ключ 7 розшифрування. З міркувань безпеки ЗСА 10 кожної країни-учасниці зазвичай надійно зберігає особистий ключ шифрування.
Як показано на фіг. 1, центр 10 сертифікації підпису видає відкритий ключ 7 розшифрування у довідник (РКО) 1 відкритих ключів розшифрування. Довідник (РКО) 1 відкритих ключів розшифрування може бути базою даних, у якій зберігаються відкриті ключі кожного ЗСА разом з іншими даними. Наприклад, РКО 1 може також зберігати списки відкликання сертифікатів і основні списки сертифікатів ЗСА, що буде описано більш докладно нижче.
При необхідності видачі даних про конкретну людину або виріб (наприклад, паспорта 9 мандрівника) із сертифікатом безпеки (наприклад, в'їзною візою), ці дані можуть бути зібрані офіційним представником 11 у незашифрованому вигляді. Для мандрівника незашифровані дані 100 можуть включати інформацію, що стосується номера паспорта, дати в'їзду, часу в'їзду, місця в'їзду, такого як назва аеропорту та номер виходу, номера маршрутного польоту, зв'язаного з в'їздом, типу виданої візи, права на державні виплати, максимально припустимої тривалості перебування, біометричних і біографічних даних, зв'язаних з паспортом та/або мандрівником, інших ідентифікаційних характеристик мандрівника, дати закінчення терміну дії паспорта, мети поїздки, історії поїздок, записів, зроблених у ході співбесіди з офіційним представником, додаткових коментарів, представлених офіційним представником, інформації про офіційний збір даних та/або іншої інформації. Офіційний представник 11 також може перевіряти та підтверджувати іншу інформацію, що стосується мандрівника 9, на цьому етапі, а результати перевірки та підтвердження можуть становити частину зібраних незашифрованих даних 100.
Незашифровані дані 100 можуть потім бути введені у генератор 5 сертифікатів безпеки.
Генератор 5 сертифікатів безпеки виконаний з можливістю шифрування зібраних даних 100 за допомогою відповідного особистого ключа 8 шифрування учасника. Шифрування даних за допомогою особистого ключа 8 шифрування учасника у цифровій формі "підписує" дані, щоб позначити пункт походження даних. Генератор 5 сертифікатів безпеки може мати захищений бо зв'язок з 5СА 10 для того, щоб одержати особистий ключ 8 шифрування. Використання захищеного каналу зв'язку між генератором 5 сертифікатів безпеки й ЗСА 10 дозволяє легко оновляти особисті й відкриті ключі, при цьому ключі зберігаються централізовано.
Альтернативно, копія особистого ключа шифрування може зберігатися у генераторі 5 сертифікатів безпеки. Далі альтернативно, генератор сертифікатів безпеки може формувати захищений зв'язок з РКО 1 і одержувати доступ до копії У особистого ключа шифрування, що зберігається на РКО 1, для шифрування зібраних даних 100.
Зібрані незашифровані дані 100 можуть зберігатися у РКО 1, або альтернативній базі даних, або сховищі у зашифрованому або незашифрованому вигляді. Збережені зібрані дані можуть управлятися уповноваженою третьою стороною. Збережені зібрані дані можуть бути розділені між країнами-учасницями або можуть бути проаналізовані з міркувань бізнесу або безпеки.
Доступ до збережених зібраних даних може відслідковуватися та може бути наданий тільки уповноваженим користувачам.
При шифруванні незашифрованих даних 100 генератором 5 сертифікатів безпеки зашифровані дані 200 потім включають у сертифікат безпеки, що підлягає зв'язуванню з виробом, який підлягає захисту. Наприклад, зашифровані дані можуть бути надруковані у вигляді штампа штрих-коду за допомогою пристрою 13 для друку штампів, а потім нанесені на в'їзну візу у паспорті мандрівника 9. Альтернативно, зашифровані дані можуть бути включені у цифровій формі у магнітну доріжку, а потім нанесені на в'їзну візу у паспорті мандрівника 9.
Додатково або альтернативно, деякі або всі зібрані незашифровані дані 10 можуть бути зашифровані за допомогою окремого відкритого ключа шифрування, згенерованого СА.
Використання відкритого ключа шифрування забезпечує конфіденційність деяких із зібраних даних. Такі дані не можуть бути розшифровані за допомогою відкритого ключа розшифрування.
Замість цього для розшифрування цих даних необхідно використовувати особистий ключ розшифрування, зв'язаний з відкритим ключем шифрування. Рівні шифрування можуть бути використані для захисту та встановлення справжності різних частин зашифрованих даних, наприклад, для надання різним учасникам доступу до різних частин зашифрованих даних.
Наприклад, у випадку штампа для візи інформація у штампі для паспорта дипломата може бути зашифрована інакше, аніж дані для штампа у паспорті звичайного туриста.
Відкриті ключі шифрування можуть також зберігатися локально відповідним 5СА 10 або
Зо можуть бути одержані з РКО 1. Альтернативно, відкриті ключі шифрування можуть зберігатися окремо у довіднику РКО З особистих ключів, який є доступним так само, як і РКО 1.
Будь-які із зібраних даних 100 також можуть бути завантажені у базу даних основного списку, що зберігається у РКО 1. Окремий центр може проводити пошук й управляти цією базою даних основного списку.
Дані у цьому основному списку можуть бути розділені між учасниками або можуть бути проаналізовані й розділені згідно з конкретними запитами.
Встановлення справжності сертифіката безпеки буде тепер описане з посиланням на фіг. 2.
Для встановлення справжності сертифіката безпеки, зв'язаного з паспортом, інший офіційний представник може збирати зашифровані дані за допомогою блоку 6 встановлення справжності. Блок б встановлення справжності може збирати зашифровані дані 200 за допомогою різних засобів, як, наприклад, зчитування штрих-коду за допомогою пристрою для зчитування штампів, захоплення зображення візуального зображення або частини візуального зображення за допомогою пристрою для формування зображення, витягнення зашифрованих даних з ІС пам'яті або магнітної доріжки, або інші методи. Блок встановлення справжності може бути нелокальним для офіційного представника. Наприклад, офіційний представник може збирати зашифровані дані 200 за допомогою пристрою для зчитування штампів, і пристрій для зчитування штампів може бути виконаний з можливістю передачі зашифрованих даних 200 на віддалений блок 6 встановлення справжності.
Після збору зашифрованих даних 200 або їхнього приймання на блоці б встановлення справжності даних, блок б встановлення справжності даних може визначати походження особистого ключа шифрування, використовуваного для шифрування зашифрованих даних 200.
Це визначення походження може бути виконане на підставі деяких незашифрованих даних, зв'язаних з "цифровим підписом" сертифіката безпеки, таких як країна-емітент в'їзної візи.
Після визначення походження особистого ключа шифрування, блок б встановлення справжності даних може запросити РКО 1 дозволити доступ до зв'язаного відкритого ключа 7 розшифрування. Як докладно описано раніше, доступ до зв'язаного відкритого ключа 7 розшифрування може включати витягнення відкритого ключа 7 розшифрування для локального розшифрування або передачі зашифрованих даних 200 у РКО 1 для віддаленого розшифрування зашифрованих даних 200. Ці два типи доступу тепер будуть пояснені більш 6о0 докладно.
В одному варіанті здійснення після приймання запиту від блоку 6 встановлення справжності
РКО 1 може встановити захищений канал зв'язку між собою та блоком встановлення справжності, щоб безпечно передати відкритий ключ 7 розшифрування у блок 6 встановлення справжності. Потім блок 6 встановлення справжності намагається розшифрувати зашифровані дані 200 за допомогою витягнутого відкритого ключа 7 розшифрування. Якщо розшифрування зашифрованих даних 200 є успішним, відкритий ключ розшифрування повинен був бути правильно зв'язаний з особистим ключем 8 шифрування. Таким чином, підтверджується, що сертифікат безпеки є справжнім, тобто сертифікат безпеки містить дані, які були зашифровані за допомогою очікуваного правильного особистого ключа шифрування. Блок 6 встановлення справжності може вказувати на успіх або невдачу розшифрування, щоб забезпечити вказівку на справжність сертифіката безпеки, який може бути повторно перевірений офіційним представником. Блок 6 встановлення справжності також відображає незашифровані дані 100 офіційному представнику.
Якщо зашифровані дані 200 були підроблені після шифрування, або якщо зашифровані дані 200 сфальсифіковані, відкритий ключ розшифрування, зв'язаний з особистим ключем 8 шифрування, використовуваним конкретною країною-емітентом, не буде розшифровувати зашифровані дані 200. Таким чином, цілісність даних не може бути забезпечена й може бути сфальсифікована або іншим способом підроблена. Будь-яка зміна даних після шифрування робить недійсним цифровий підпис, так що розшифрування за допомогою зв'язаного відкритого ключа розшифрування приведе до нерозбірливого розшифрованого повідомлення.
В іншому варіанті здійснення блок встановлення справжності може безпечно передавати зашифровані дані 200 у довідник 1 відкритих ключів, і сам РКО 1 ідентифікує правильний відкритий ключ розшифрування, щоб використовувати його для розшифрування зашифрованих даних за допомогою незашифрованих даних, зв'язаних із сертифікатом безпеки, таких як країна-емітент. Потім РКО 1 намагається розшифрувати зашифровані дані 200 за допомогою обраного відкритого ключа розшифрування. Після спроби розшифрування РКО 1 надійно передає розшифровані дані 100 або вказівку на успіх або невдачу спроби розшифрування у блок 6 встановлення справжності. Блок встановлення справжності може потім указувати на успіх або невдачу спроби розшифрування й відображати незашифровані дані 100 офіційному
Зо представнику, наприклад, за допомогою індикатора або спеціального програмного забезпечення.
Сертифікат безпеки, справжність якого встановлена, може бути використаний для вирішення різних питань офіційним представником, пов'язаних з мандрівником.
У випадках, коли перший учасник зашифрував усі або частину даних для конфіденційності (тобто деякі або всі зашифровані дані 200 були зашифровані за допомогою відкритого ключа шифрування), блок встановлення справжності може запросити РІКО 3 дозволити доступ до особистого ключа розшифрування для розшифрування цих зашифрованих даних 200, так само, як запитує відкритий ключ розшифрування. РІКО може відслідковувати повноваження, зв'язані з різними блоками встановлення справжності, щоб визначити, чи дозволений доступ блоку 6 встановлення справжності до особистого ключа розшифрування. РІіКО може визначити, дозволяти чи ні доступ до певного особистого ключа розшифрування на підставі цього повноваження.
Якщо особистий ключ стає скомпрометованим, тобто стає загальновідомим, може бути виконане оновлення відкритих і особистих ключів. У цьому випадку застарілі відкриті та/або особисті ключі можуть бути перераховані у списку відкликання сертифікатів, що зберігається у
РКО 1, ї ключі можуть бути повторно перевірені згідно із цим списком для додаткового захисту від фальсифікацій.
Подальші модифікації будуть очевидні для фахівців у даній галузі техніки при розгляді розкритого у даному документі опису. Отже, передбачається, що даний винахід не обмежений конкретними варіантами здійснення, представленими у даному документі, а що він охоплює всі модифікації й альтернативи, що знаходяться у межах сутності й об'єму прикладеної формули винаходу.

Claims (9)

ФОРМУЛА ВИНАХОДУ
1. Фізичний виріб, який підлягає захисту, який містить сертифікат безпеки, що містить дані, які були зашифровані за допомогою особистого ключа шифрування, що зберігається централізовано, при цьому дані виконані з можливістю розшифрування за допомогою відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування, який відрізняється тим, 60 що сертифікат безпеки додатково містить додаткові дані, які були зашифровані за допомогою відкритого ключа шифрування, що зберігається централізовано, при цьому дані виконані з можливістю розшифрування за допомогою особистого ключа розшифрування, зв'язаного з відкритим ключем шифрування, при цьому зашифровані дані зберігаються у вигляді візуального зображення або у цифровій формі на мікропроцесорній БІС або магнітній доріжці, та при цьому особистий ключ шифрування та відкритий ключ шифрування зберігаються в окремих довідниках ключів з захищеним доступом.
2. Виріб, який підлягає захисту, за п. 1, який відрізняється тим, що, якщо зашифровані дані зберігаються у вигляді візуального зображення, візуальне зображення являє собою ОК-код, штрих-код або зображення у відтінках сірого.
3. Виріб, який підлягає захисту, за п. 1 або п. 2, який відрізняється тим, що сертифікат безпеки утворює частину в'їзної візи.
4. Система встановлення справжності сертифіката безпеки фізичного виробу, який підлягає захисту, за будь-яким із пп. 1-3, причому система містить: довідник відкритих ключів розшифрування, виконаний з можливістю надання уповноваженому користувачеві доступу до відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування; та блок встановлення справжності, виконаний з можливістю розшифрування даних, зашифрованих за допомогою особистого ключа шифрування, з використанням відкритого ключа розшифрування, доступ до якого забезпечується, зв'язаного з особистим ключем шифрування, блок розшифрування конфіденційних даних, виконаний з можливістю приймання від уповноваженого користувача додаткових даних, зашифрованих за допомогою відкритого ключа шифрування, та розшифрування прийнятих даних за допомогою особистого ключа розшифрування, зв'язаного з відкритим ключем шифрування, при цьому особистий ключ розшифрування зберігається у довіднику особистих ключів розшифрування, виконаному з можливістю надання уповноваженому користувачеві доступу до особистого ключа шифрування, зв'язаного з відкритим ключем шифрування.
5. Система за п. 4, яка відрізняється тим, що блок встановлення справжності виконаний з можливістю визначення успішного або неуспішного розшифрування даних, зашифрованих за допомогою особистого ключа шифрування, з використанням відкритого ключа розшифрування, доступ до якого забезпечується.
6. Система за п. 5, яка відрізняється тим, що блок встановлення справжності виконаний з можливістю вказівки того, що сертифікат безпеки є справжнім у випадку успішного розшифрування зашифрованих даних, та/"або виконаний з можливістю вказівки того, що сертифікат безпеки не є справжнім у випадку неуспішного розшифрування сертифіката безпеки.
7. Система за будь-яким із пп. 4-6, яка відрізняється тим, що довідник відкритих ключів розшифрування містить базу даних, що містить щонайменше один відкритий ключ розшифрування.
8. Спосіб встановлення справжності сертифіката безпеки фізичного виробу, який підлягає захисту, за будь-яким із пп. 1-3, причому спосіб включає: збір зашифрованих даних, що зберігаються у сертифікаті безпеки, при цьому зашифровані дані містять дані, які були зашифровані за допомогою особистого ключа шифрування, і додаткові дані, які були зашифровані за допомогою відкритого ключа шифрування; передачу зашифрованих даних у блок встановлення справжності для спроби розшифрування зашифрованих даних за допомогою відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування, і особистого ключа розшифрування, зв'язаного з відкритим ключем шифрування, відповідно; та визначення успіху або невдачі спроби розшифрування зашифрованих даних, при цьому успішне розшифрування зашифрованих даних встановлює справжність сертифіката безпеки.
9. Спосіб за п. 8, який відрізняється тим, що спосіб включає витягування відкритого ключа розшифрування, зв'язаного з особистим ключем шифрування, з довідника відкритих ключів розшифрування, і особистого ключа розшифрування, зв'язаного з відкритим ключем шифрування, з довідника особистих ключів розшифрування.
Ж дк В дет. Я ко жк - ще ща п. І РКО г РКО зеенннняя, м й Ей З Уа ІВ: її КЗ ї | Ки Я і ЕІ Я Бк, ов й
5 . 7 я й - " х ше Ж ; Я др 5сА | а С ї8 8 ма ШИ СК аа, ОКХ
Фіг. 1 Е дей ШО ! : Вк: Ж новою се ОКУ
РКО. я РКО ин З кож КУ РКО Шк і АВ Є ча шо ОК, ї ЗК: як ни ма я
Фіг. 2
UAA201906864A 2017-01-11 2018-01-05 Система та спосіб встановлення справжності сертифікатів безпеки UA126912C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17151051 2017-01-11
PCT/EP2018/050262 WO2018130464A1 (en) 2017-01-11 2018-01-05 System and method for authenticating security certificates

Publications (1)

Publication Number Publication Date
UA126912C2 true UA126912C2 (uk) 2023-02-22

Family

ID=57909444

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA201906864A UA126912C2 (uk) 2017-01-11 2018-01-05 Система та спосіб встановлення справжності сертифікатів безпеки

Country Status (9)

Country Link
US (1) US20190363897A1 (uk)
EP (1) EP3568788A1 (uk)
CN (1) CN110192194B (uk)
CA (1) CA3045074A1 (uk)
EA (1) EA201991297A1 (uk)
MA (1) MA47286A (uk)
PH (1) PH12019501421A1 (uk)
UA (1) UA126912C2 (uk)
WO (1) WO2018130464A1 (uk)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2000243591A1 (en) * 2000-01-14 2001-07-24 Critical Path Inc. Secure management of electronic documents in a networked environment
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
CN101227276B (zh) * 2007-01-19 2010-09-01 北京天地融科技有限公司 一种数字移动证书的公钥安全传递的方法及系统
US8381973B2 (en) * 2010-11-22 2013-02-26 International Business Machines Corporation System and method for providing and verifying a passport
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
US9104140B2 (en) * 2013-03-15 2015-08-11 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US9331856B1 (en) * 2014-02-10 2016-05-03 Symantec Corporation Systems and methods for validating digital signatures
US10404462B2 (en) * 2014-06-10 2019-09-03 Unisys Corporation Systems and methods for document authenticity validation by encrypting and decrypting a QR code

Also Published As

Publication number Publication date
EP3568788A1 (en) 2019-11-20
CA3045074A1 (en) 2018-07-19
CN110192194B (zh) 2023-07-18
CN110192194A (zh) 2019-08-30
WO2018130464A1 (en) 2018-07-19
MA47286A (fr) 2019-11-20
PH12019501421A1 (en) 2020-03-09
US20190363897A1 (en) 2019-11-28
EA201991297A1 (ru) 2019-12-30

Similar Documents

Publication Publication Date Title
US9369287B1 (en) System and method for applying a digital signature and authenticating physical documents
US20090083544A1 (en) Security process for private data storage and sharing
KR100991855B1 (ko) 전자 문서 발급 및 검증 시스템, 전자 문서 발급 방법 및전자 문서 검증 방법
JP2002101092A (ja) 個人認証装置、個人認証情報記憶媒体、個人認証システム、個人認証方法、個人認証プログラムを記憶した媒体、個人認証情報登録方法および個人認証情報認証方法
JP2009535900A (ja) リンク不可能な識別子を使用して、プライバシー強化された識別子スキーム
JP2007282281A (ja) 安全に身分を証明し、特権を与えるシステム
WO2012045128A1 (en) System and method of conducting transactions
US20200274714A1 (en) System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
US20060265328A1 (en) Electronic information management system
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
US20160196509A1 (en) Ticket authorisation
US20030226028A1 (en) Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
US20010016838A1 (en) Electronic negotiable documents
US6625733B1 (en) Electronic information inquiry method
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
US20090037744A1 (en) Biometric pin block
JPH11219412A (ja) Icカード発行システム
KR101360843B1 (ko) 차세대 금융 거래 시스템
CN110192194B (zh) 用于认证安全证书的系统和方法
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
Kocaogullar et al. Basgit: A secure digital epassport alternative
EA042414B1 (ru) Система и способ установления подлинности сертификатов безопасности
KR100698517B1 (ko) 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템
KR102504679B1 (ko) 공인신분증 인증시스템 및 방법
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.