WO2015065249A1 - Способ и система защиты информации от несанкционированного использования (её варианты) - Google Patents

Способ и система защиты информации от несанкционированного использования (её варианты) Download PDF

Info

Publication number
WO2015065249A1
WO2015065249A1 PCT/RU2014/000833 RU2014000833W WO2015065249A1 WO 2015065249 A1 WO2015065249 A1 WO 2015065249A1 RU 2014000833 W RU2014000833 W RU 2014000833W WO 2015065249 A1 WO2015065249 A1 WO 2015065249A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
unit
data packet
server
information
Prior art date
Application number
PCT/RU2014/000833
Other languages
English (en)
French (fr)
Inventor
Илья Самуилович РАБИНОВИЧ
Original Assignee
Илья Самуилович РАБИНОВИЧ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Илья Самуилович РАБИНОВИЧ filed Critical Илья Самуилович РАБИНОВИЧ
Priority to US15/026,967 priority Critical patent/US20160321656A1/en
Publication of WO2015065249A1 publication Critical patent/WO2015065249A1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the claimed group of inventions relates to methods for the safe transfer of information and its protection from unauthorized use.
  • the disadvantage of this method is the low security of financial transactions associated with insufficient protection of the client’s mobile phone from malicious attacks associated with the ability to connect an attacker to the communication channel between the user and the bank.
  • Such attacks can be implemented in several ways. Firstly, the Trojan can intercept the user's personal password and use it as a confirmation code for an illegal transaction. Secondly, the Trojan can replace the payment address and payment amount, hiding the changes from the user, after which the user confirms such a payment with his personal password. Thirdly, in the event that an attacker, using social engineering methods, manages to find out the user's phone number associated with a bank card account, he gets the opportunity to duplicate the user's SIM card and then illegally withdraw money from the account.
  • the server the payment system establishes communication with the server of the financial institution and executes a request to withdraw a certain amount of money equivalent to the cost of the service for which the payment is made from the payment card or from the client’s account of the financial institution, which are linked to the mobile phone number of the client of the payment system. If authorization is not successful, the payment procedure is suspended.
  • the disadvantage of this system is the lack of security against installing a Trojan on a user's mobile phone, replacing a banking application, as a result of which the user is vulnerable to illegal withdrawal of money from his account, while the Trojan will be able to block and modify SMS messages received from the bank.
  • an attacker using social engineering methods, manages to find out his personal password from the user, he gets the opportunity to duplicate the user's SIM card and then illegally withdraw money from the account.
  • the closest analogue to the claimed method is a method of user identification and authentication (RF patent N ⁇ > 2469391, published December 10, 2012), in which information is encrypted using a processor and a private cryptographic key stored in the user's device, an encrypted data packet is generated containing information related to the service provided, one-time user authentication code, user ID, verification code, composed with the possibility of verification integrity of the data packet, then the encrypted data packet is sent to the server of the service person, then the data package is decrypted on the server of the service person, then the server of the service person checks the one-time user authentication code and the verification code and, based on the verification results, makes a decision about user authentication.
  • the closest analogue to the claimed device is a device for identification and authentication of the remote owner of the device (RF patent ⁇ 2469391, publ. 10.12.2012), connecting to the service over the network, containing a cryptographic processor, a cryptographic key, its storage medium and emulation tool, generate and transmit a one-time unique authentication code as a sequence of emulated keystrokes through the keyboard input of the client terminal.
  • a device can be configured to send encrypted information, including a user identification code, as well as a static code that identifies the user, while encryption is performed using a cryptographic key stored in the device in such a way that it cannot be extracted by an attacker.
  • the method and device according to the closest analogue allows to increase the reliability of user authentication after checking a one-time identification code on the server.
  • the reliability of user identification in the closest analogue is increased due to the fact that the cryptographic processor is designed in such a way that it cannot be reprogrammed by an attacker.
  • a common disadvantage of both the method and the device according to the closest analogue is the lack of two-way authentication, as a result of which the authentication method implemented when using the device, remains vulnerable to embedding an attacker in a communication session between a user and a server of a service providing a service.
  • the objective of this group of inventions is to develop a method for creating a safe environment for protecting information from unauthorized use, which allows to increase the level of security during communication between the user and the person serving him, as well as creating a device for implementing this method.
  • the technical result of this group of inventions is to increase the level of security during user authentication and communication between the user and the service person.
  • the technical result is achieved by the fact that in the known method of protecting information from unauthorized use, characterized by the formation by the processor and the private cryptographic key stored in the user device of an encrypted data packet including a one-time user authentication code, sending the encrypted data packet to the server of the service person, decryption data packet on the server of the service person and checking on the server a one-time authentication code of the user Attic, decrypting the data packet to the server service person is performed using a cryptographic key, coupled with the closed cryptographic key device user and stored on the server service person, while in the case of a positive check result is sent to the user encrypted with the packet server and cryptographic key data processor with a reciprocal information, including a one-time user authentication code, and in case of a negative verification result, the server of the serving person sends the user an encrypted data packet containing an error code, after which the user decrypts the data packet received from the server using a processor and a private cryptographic key and generates a new one for sending a data packet including a new one-time
  • the encrypted data packet be provided with a packet verification constant verified by the user device and the server of the service person.
  • the technical result according to the first embodiment of the system is achieved by the fact that in the information protection system against unauthorized use, comprising a user device connected to the server of the service person, including a cryptographic processor configured to encrypt and decrypt data packets, an input-output unit configured to provide communication with the server of the operator, the user information input unit and the means for storing the private cryptographic key connected to the cryptog processor, the user device further comprises a unit for generating and verifying one-time identification codes a user and a control unit connected to the cryptographic processor, as well as an information display unit connected to the control unit, wherein the input / output unit and the user information input unit are connected to the control unit.
  • the technical result according to the second embodiment of the system is achieved by the fact that in the information protection system against unauthorized use, comprising a user device connected to a server of a service person, including a cryptographic processor configured to encrypt and decrypt data packets, an input-output unit configured to provide communication with the server of the operator, the user information input unit and the means for storing the private cryptographic key connected to the cryptog the processor, the user device further comprises a control unit connected to the cryptographic processor, a unit for generating and checking one-time user identification codes connected to the control unit, and an information display unit connected to the control unit, wherein the input / output unit and the user information input unit connected to the control unit.
  • the means for storing the private cryptographic key be made in the form of non-volatile memory.
  • the user device In both versions of the system, it is preferable to additionally provide the user device with a random access memory unit interfaced with a cryptographic processor.
  • the user device in the form of a smartphone or mobile phone, configured to connect to a computer via a USB cable.
  • the user device in the form of a module installed in a smartphone or telephone, and connected to an external means of receiving and transmitting information and a screen.
  • the I / O unit be equipped with a wireless unit configured to connect to the Internet.
  • a user information input unit in the form of a keyboard or touch switches.
  • FIG. 1 shows a system for protecting information from unauthorized use according to the first embodiment.
  • FIG. 2 shows a system for protecting information from unauthorized use according to the first embodiment with a combined cryptographic processor and a unit for generating and verifying one-time user authentication codes.
  • FIG. 3 shows a system for protecting information from unauthorized use according to the second embodiment.
  • FIG. 4 shows a system for protecting information from unauthorized use according to the second embodiment with a combined control unit and a unit for generating and verifying one-time user authentication codes. Examples of carrying out the invention
  • the information protection system against unauthorized use consists of a cryptographic processor 1 connected to a means for storing a private cryptographic key 2, a unit for generating and verifying one-time authentication codes 3, and a control unit 8, which is connected to the input-output unit 5 configured to connect with the server of the serving person 4, as well as with the user information input unit 6, and the information display unit 7.
  • a feature of this option is that the attacker, having opened the stolen device, will not be able to extract information about already used one-time passwords, which increases the level of security when using the device.
  • the system for protecting information from unauthorized use consists of a cryptographic processor 1 connected to a means for storing a private cryptographic key 2 and a control unit 8, which is connected to an input / output unit 5 configured to connect to a server of a service person 4, as well as a user information input unit 6, an information display unit 7, and a one-time authentication code generation and verification unit 3.
  • the peculiarity of the second variant of the device is that an attacker, by opening the stolen device, can extract information about already used one-time passwords, since in this variant it is stored in the non-volatile memory of the control unit, which, unlike the non-volatile memory of the cryptographic processor, is not protected from such tampering .
  • this version of the device seems to be cheaper to manufacture.
  • the method of creating information protection against unauthorized use is preferably implemented as follows. The user initializes the device (or launches the corresponding application on the device) and, using the user information input unit 6, sends a signal to the control unit 8.
  • the control unit 8 loads the necessary data from its non-volatile memory into its memory unit and outputs information to the information display unit 7 user readiness of the device to work.
  • the user using the user information input unit 6, sends the selected command to the control unit 8, which generates a data packet for remote authentication on the server of the serving person (SAL) 4 using a one-time user authentication code (OKAP) and sends it to the cryptographic processor 1, which creates a new OKAP by extracting from the non-volatile memory OKAP, changing it so that the modified OKAP is not used in the formation of previous data packets, sends it into non-volatile memory, retrieves a private cryptographic key from the storage medium of the private cryptographic key 2 and, using the private cryptographic key, encrypts the data packet and sends it back to the control unit 8, which places it in the memory unit and sends it to the input / output unit 6, which sends it to SOL 4.
  • SAL serving person
  • OKAP one-time user authentication code
  • the data packet generated by the processor 9 and encrypted by the cryptographic processor 1, in the preferred embodiment, consists of information related to the service provided to the user (for example, providing the bank with a user account balance or selling an online store of a product to the user), OKAP, user ID , a hash of the amount that allows you to check the integrity of the data packet, a verification constant that allows conduct a quick check of the decryption of the data packet by comparing it with the verification constant stored on SOL 4, in addition, an additional hash sum can be added in an unencrypted form to the data packet by the control unit 8, which makes it possible to verify the integrity of the encrypted packet without decrypting it. Adding the user identifier to the unencrypted part of the data packet is necessary for the correct search for the corresponding key to decrypt the packet on the server side.
  • cryptographic processor 1 as a separate specialized processor allows to increase the speed and reliability of encryption of a data packet due to the fact that a specialized cryptographic processor conducts the process of encryption and decryption faster than a universal processor.
  • the use of two processors increases the overall reliability and speed of the device, including by ensuring the non-removability of the private cryptographic key from the device.
  • the means of storing the private cryptographic key 2 can be performed, in particular, in the form of non-volatile memory.
  • the private cryptographic key used by the cryptographic processor 1 is written to the means for storing the private cryptographic key 2 before transferring the device to the user and is used in all communication sessions between the device and the SAL 4. Moreover, the private cryptographic key is unique for each device and is paired with the cryptographic key stored on SOL 4, which allows for encryption and decryption of data packets exchanged between the user device and SOL 4. Because when using uu claimed method uses the asymmetric encryption, both the cryptographic key and stored in such a way that they cannot be extracted by the attacker, the use of the same private cryptographic key in the user's device for a long time allows not to jeopardize the security of the environment created in the claimed method.
  • SOL 4 verifies the integrity of the packet using the hash sum located in the unencrypted part of the packet, identifies the user using the user identifier written in the unencrypted part of the packet, decrypts its encrypted part with the cryptographic key, and checks the integrity of the data packet using the constant the verification contained in the data packet, as well as the hash amount contained in the encrypted part of the packet, checks the user identification using the user identifier
  • the user located in the encrypted part of the package checks the AP for the fact that it has not been used before, and if the verification result is positive, it renders to the user the service that it requested in the data packet.
  • SOL 4 generates a data packet containing information about the service provided, verification constant, user identifier, OKAP obtained by decrypting the data packet sent by the user device, as well as the hash sum. This data packet is then encrypted with SOL 4 using a cryptographic key and sent to the user. Similarly to the data packet sent by the user device, to the encrypted part of the data packet sent by SOL 4, in the preferred embodiment, an additional hash is added to verify the integrity of the encrypted part of the packet without decryption on the user device side, as well as the user ID. In case of a negative verification result, SOL 4 generates a data packet including an error code and a hash sum, encrypts it using a cryptographic key, and sends to the user's device.
  • the error code allows the user device to identify the reason why SOL 4 refuses to provide the service requested by the user: the use of an incorrect OKAP, the absence of a user with the specified identifier in the database, an incorrect hash sum, an incorrect verification constant, or some other error.
  • the encrypted data packet received by the user device After successfully checking the data packet sent by the user device arrives at the input / output unit 5 of the user device, it then arrives at the control unit 8, where, in the preferred embodiment, the user ID and hash are checked amount, then the encrypted part of the received data packet is sent to the cryptographic processor 1, where it is decrypted using a private cryptographic key stored in the tool storing the private cryptographic key 2.
  • the decrypted data packet is then sent to the control unit 8, where it is analyzed for matching the hash sum with the contents of the data packet and the verification constant that is recorded in non-volatile memory, as well as for the OKAP matching the previously sent user device. After that, the information sent by SOL 4 is displayed on the information display unit 7 for familiarization with the user.
  • control unit 8 In the case of a negative verification result, the control unit 8 generates a new data packet containing an error code, a new OKAP (sent to non-volatile memory in this case), and the hash amount that is sent to the cryptographic processor 1 for encryption, after encryption, to the control unit 8, where the unencrypted hash sum and user ID are added to it in the preferred embodiment), then the data packet is sent to input-output block 5 and then to SOL 4.
  • a variant of the claimed method is possible in which, in case of an error, SOL 4 additionally generates a one-time error code and adds it to the data packet sent to the user device, after which the user device checks the sent code for a one-time error code, comparing it with those stored in non-volatile memory previously used one-time error codes, and puts it in non-volatile memory.
  • the user device processes the data packet sent by SOL 4, otherwise it ignores it.
  • This version of the claimed method allows you to resist attackers who send previously used error codes to the device in order to block the communication channel of SOL 4 and the user's device by loading the user’s device with false packets.
  • control unit 8 analyzes the error code and displays an error message on the information display unit 7 to familiarize the user.
  • control unit 8 depending on the error code, makes a number of attempts to send the data packet to SOL 4, each time with a new OKAP, which is stored in non-volatile memory.
  • SOL 4 In the event of a successful exchange of data packets between the user device and SOL 4, a secure environment is established that excludes the introduction of an attacker into the established communication channel. In the future, the user device and SOL 4 can continue to exchange data packets of the claimed method, i.e., with encryption and exchange of OKAP. In this case, SOL 4 preferably records the results of communication sessions with the user device in the form of records in the database, which allows you to implement a resource planning system of the person providing the service (such as ERP, Enterprise Resource Planning).
  • ERP Enterprise Resource Planning
  • a user biometric verification unit or an interface unit to an external user biometric verification device. It is also possible to execute a user device in the form of a smartphone or a mobile phone connected to a computer via a USB cable, or connected directly to a company network through a standard network connector, or as a module installed in a smartphone or phone and connected to a remote transmission and reception facility information and screen.
  • the introduction into the user device of the OKAP 3 generation and verification block can increase the level of security during user authentication by providing the possibility of two-way authentication when using the claimed method.
  • Introduction to the control unit 8 of the memory unit increases the efficiency of the processor of the control unit 8 and thereby of the user device, which also increases the level of security during user authentication.
  • the introduction of the information display unit 7 into the user’s device increases the level of security due to the fact that it provides the user with the ability to control the transactions necessary for him without distortion by the attacker.
  • the claimed method and device for checking the balance of a user account in a bank.
  • the user connects the device to his personal computer user, made in the form of a safe zone of a smartphone or similar device, via USB-input.
  • the device is initialized and gives the user on its screen the initial menu for operation.
  • the user selects the “Work with an online account” item
  • the application on the smartphone accesses the safe zone inside the smartphone through a call to the remote authentication procedure
  • the safe zone displays on the trusted display a prompt to the user to identify himself by entering a PIN code using the user information input unit 6 or By performing biometric authentication.
  • the remote authentication procedure performed by the control unit 8 generates a data packet consisting of a device identifier (which is flashed during the manufacture of a secure environment; in this version, it plays the role of a user identifier), OKAP, made in the form of a number increasing by one each time it is accessed , verification constants, operation identifier (such an operation in this case is user authentication), collected in a sequence defined for this operation (algorithm such a collection is stitched during the manufacture of the device), the user identifier and the hash sum of the data packet are added to its beginning (excluding the hash sum field), this sequence is encrypted using the private cryptographic key (which is placed in the means of storing the private cryptographic key 2, executed in in the form of non-volatile memory, in the manufacture of the safe zone), then the identifier of the device and the hash sum of this data packet are set in front of the encrypted packet (excluding the hash sum field), after which such a packet is sent back to the processor of the control unit 8.
  • the processor of the control side 8 sends a data packet to the personal computer via the USB input of the input-output unit 5, adding the bank server URL to it.
  • the application on the computer receives a notification of the receipt of the data packet and forwards it using the input / output unit of the personal computer to the bank server in accordance with the accepted URL.
  • the banking server receives the data packet, checks the hash amount specified in the packet and the hash sum of the packet itself (excluding the hash sum field). If the verification result is positive, the packet is decrypted by the bank server according to the user identifier from the unencrypted part of the packet using the cryptographic key, which is associated with the device identifier on the bank server.
  • the verification constant is checked, after which the hash sum recorded in the data packet and the hash sum of the data packet (excluding the hash sum field) are checked, then the OKAP is checked for uniqueness (for a positive verification result, it must be greater than the last used OKAP).
  • the bank server In the case of a positive result of all checks, the bank server generates a response data packet containing the device identifier, verification constant, OKAP received when decrypting the data packet from the user's smartphone, the session number on the bank server generated by the server, the operation identifier (in this case, it’s “work with an account "), the html-code that will be shown to the user, then the hash sum of the packet is added to the beginning of the packet (excluding the hash sum field), this whole packet is encrypted by the server using crypto of a graphic key, the device identifier field and the hash sum of the resulting data packet are added to the beginning of the packet (excluding the hash sum field), after which the packet is sent to the input / output block of the personal computer, the application of which transfers the received data packet to the user's smartphone via USB, and the smartphone transfers the data packet to a safe zone.
  • the processor of the control unit 8 checks the device identifier in the data packet and the one that is flashed in the safe zone checks the hash of the packet (excluding the hash field), then decrypts the data packet using the cryptographic processor 1 and the private cryptographic key stored in means for storing the second cryptographic key 2, in the decrypted data packet checks the OKAP with the one that was sent earlier in the data packet to the bank server, the decrypted packet is sent to the processor of the control unit 8 and from there - to the volatile memory, then the processor of the control unit 8 checks the verification constant inside the packet with the one that is stored in non-volatile memory.
  • the processor of control unit 8 checks the hash sum written in the decrypted packet with the hash sum of the packet (excluding the hash sum field), determines the operation identifier (in this case, “work with the account”) and generates data (decrypted html- code from the data packet, for example, the menu for working with the account) for displaying them to the user on the information display unit 7, made in the form of a secure display, after which the user continues further work with the account in the manner described above.
  • the user gets the opportunity to create and delete records in the database on the side of SOL 4, as well as group records and give commands for working with his account (such as “Pay all”, “Pay group” or simply “Pay”).
  • the inventive method of creating a safe environment for protecting information from unauthorized use and device for its implementation can improve the security of authentication of the user and the communication channel of the user with the person providing the service.

Abstract

Изобретение относится к области защиты информации от несанкционированного использования. Заявленная система защиты информации от несанкционированного использования, содержит устройство пользователя, связанное с сервером обслуживающего лица, включающее криптографический процессор, выполненный с возможностью шифрования и расшифрования пакетов данных, блок ввода-вывода, выполненный с возможностью обеспечения связи с сервером обслуживающего лица, блок ввода информации пользователя и средство хранения закрытого криптографического ключа, соединенное с криптографическим процессором, устройство пользователя дополнительно содержит блок генерирования и проверки одноразовых кодов идентификации пользователя и блок управления, соединенные с криптографическим процессором, а также блок отображения информации, соединенный с блоком управления, при этом блок ввода- вывода и блок ввода информации пользователя соединены с блоком управления.

Description

Способ и система защиты информации от несанкционированного использования (её варианты)
Область техники
Заявляемая группа изобретений относится к способам безопасной передачи информации и её защиты от несанкционированного использования.
Предшествующий уровень техники
Известны различные способы и устройства, призванные повысить надёжность передачи информации и её защищённость от несанкционированного использования.
Известен способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платёжной системе по протоколу спецификации 3-D Secure (варианты) и реализующая его система (патент РФ N° 2301449, опубл. 20.06.2007), в котором при осуществлении межбанковской финансовой транзакции в международной платежной системе по протоколу спецификации 3-D Secure последовательно выполняются четыре фазы транзакции с условием многофакторной строгой аутентификации клиента с использованием мобильного телефона в среде мобильной связи: инициация операции; генерация и доставка аутентификационного запроса; генерация и доставка ответа на аутентификационный запрос; выполнение операции, генерация и доставка извещения о результатах операции. При выполнении каждой фазы осуществляют передачу сообщений-сигналов между участниками системы с использованием компонентов спецификации 3-D Secure.
Недостатком данного способа является невысокая защищённость проводимых финансовых транзакций, связанная с недостаточной защитой мобильного телефона клиента от атак злоумышленников, связанных с возможностью подключения злоумышленника к каналу связи между пользователем и банком. Такие атаки могут быть реализованы несколькими путями. Во-первых, троянская программа может перехватить персональный пароль пользователя и использовать его как код подтверждения нелегальной транзакции. Во-вторых, троянская программа может подменить адрес платежа и сумму платежа, скрыв изменения от пользователя, после чего пользователь подтверждает такой платёж своим персональным паролем. В-третьих, в том случае, если злоумышленнику с помощью методов социальной инженерии удаётся узнать у пользователя номер его телефона, привязанного к счёту банковской карты, он получает возможность дублирования сим-карты пользователя и дальнейшего нелегального снятия денег со счёта.
Известна также система проведения безналичных финансовых операций (патент РФ JNs? 120501, опубл. 20.09.2012г), в которой клиент платежной системы сообщает продавцу услуги или товара номер своего мобильного телефона, после чего продавец с помощью каналов мобильной связи отправляет на сервер платежной системы номер мобильного телефона и параметры услуги, затем сервер платежной системы отправляет сообщение о платеже и запрос авторизации с помощью SMS или USSD запроса на мобильный телефон клиента, затем клиент подтверждает желание оплаты вводом персонального пароля, который известен только ему и платежной системе. После ввода пароля данные передаются по каналу мобильной связи серверу платежной системы, указанный сервер проверяет достоверность данных. В случае успешной авторизации сервер платежной системы устанавливает связь с сервером финансового учреждения и выполняет запрос снятия определенной суммы денег, эквивалентной стоимости услуги, за которую выполняется платеж, с платежной карточки или со счета клиента финансового учреждения, которые привязаны к номеру мобильного телефона клиента платежной системы. Если авторизация не прошла успешно, процедура оплаты приостанавливается.
Недостатком такой системы является недостаточная защищённость от установки в мобильном телефоне пользователя троянской программы, подменяющей банковское приложение, в результате чего пользователь оказывается уязвимым к нелегальному снятию денег со своего счёта, при этом троянская программа будет способна блокировать и изменять СМС- сообщения, полученные от банка. Кроме того, в том случае, если злоумышленнику с помощью методов социальной инженерии удаётся узнать у пользователя его персональный пароль, он получает возможность дублирования сим-карты пользователя и дальнейшего нелегального снятия денег со счёта.
Известен также способ обеспечения проведения безопасных мобильных финансовых транзакций в сетях подвижной связи и система для его осуществления (патент РФ N° 2446467, опубл. 27.03.2012г), заключающийся в том, что инициируют подключение клиента к упомянутой услуге в мобильной платежной системе, для чего его авторизуют и идентифицируют в мобильной платежной системе с использованием публичного идентификатора в сети, регистрируют реквизиты клиента в базе данных информационной системы провайдера услуг мобильной платежной системы и по каналам связи передают клиенту код активации, регистрируют платежный инструмент клиента, к которому относят, в частности, банковский счет, или карточный счет, или счет в небанковском учреждении, путем передачи в базу данных оператора мобильной платежной системы минимально необходимого числа параметров для совершения удаленной платежной операции с участием клиента, которые безопасным образом сохраняются оператором мобильной платежной системы, инициируют проведение мобильной финансовой транзакции, в случае если проведение мобильной финансовой транзакции инициируется клиентом, средствами клиентского мобильного устройства формируют запрос, содержащий параметры финансовой транзакции и платежного инструмента, который по каналам связи оператора связи передают оператору мобильной платежной системы, в которой осуществляют аутентификацию клиента с использованием одного фактора аутентификации, проводят финансовую транзакцию с применением реквизитов платежного инструмента клиента и по каналам связи оператора связи передают клиенту информацию о результатах выполнения финансовой транзакции, в случае, если проведение мобильной финансовой транзакции инициируется торгово-сервисным предприятием, посредством информационно-технических средств формируют платежную оферту и направляют ее по каналам связи оператора связи оператору мобильной платежной системы, который идентифицирует клиента и передает сообщение-запрос, содержащее аутентификационный запрос и платежную оферту, средствами клиентского мобильного устройства формируют сигнал с информацией, содержащей параметры финансовой операции и платежного инструмента, и по каналам связи передают оператору мобильной платежной системы, в которой осуществляют аутентификацию клиента с использованием одного фактора аутентификации, проводят финансовую транзакцию с применением реквизитов платежного инструмента клиента и по каналам связи оператора связи передают клиенту информацию о результатах выполнения финансовой транзакции, далее средствами клиентского мобильного устройства формируют запрос на отключение платежного инструмента и передают по каналам связи оператора связи провайдеру услуг мобильной платежной системы, который осуществляет аутентификацию клиента с использованием одного фактора аутентификации, на основании запроса в базе данных информационной системы провайдера услуг мобильной платежной системы отключают платежный инструмент, сигнал с информацией об отключении платежного инструмента передают клиенту по каналам связи оператора связи, средствами клиентского мобильного устройства формируют запрос на отключение услуги мобильной платежной системы, осуществляют авторизацию и идентифицируют в мобильной платежной системе с использованием публичного идентификатора в сети, изменяют статус клиента путем блокировки учетной записи в базе данных информационной системы провайдера и сигнал с информацией об отключении услуг мобильной платежной системы по каналам связи оператора связи передают клиенту.
Недостаток этого способа, как и предыдущих, заключается в том, что связь с абонентом осуществляется способом, не исключающим включения злоумышленника в канал связи между пользователем и банком. Таким образом, как и в описанных выше аналогах, злоумышленник получает возможность подмены банковского приложения вредоносным, а также клонирования сим-карты с дальнейшим использованием её для снятия денег со счёта пользователя.
Наиболее близким аналогом для заявленного способа является способ идентификации и аутентификации пользователя (патент РФ N<> 2469391, опубл. 10.12.2012г), в котором информация зашифровывается с помощью процессора и закрытого криптографического ключа, хранящегося в устройстве пользователя, формируется зашифрованный пакет данных, содержащий информацию, относящуюся к оказываемой услуге, одноразовый код аутентификации пользователя, идентификатор пользователя, проверочный код, составленный с возможности проверки целостности пакета данных, затем зашифрованный пакет данных отправляется на сервер обслуживающего лица, затем пакет данных расшифровывается на сервере обслуживающего лица, затем сервер обслуживающего лица проверяет одноразовый код аутентификации пользователя и проверочный код и по результатам проверки принимает решение об аутентификации пользователя.
Наиболее близким аналогом для заявленного устройства является устройство для идентификации и аутентификации удаленного владельца устройства (патент РФ Ν» 2469391, опубл. 10.12.2012г), присоединяющегося к службе по сети, содержащее криптографический процессор, криптографический ключ, средство его хранения и средство эмуляции, чтобы формировать и передавать одноразовый уникальный код аутентификации как последовательность эмулированных нажатий клавиш через клавиатурный ввод клиентского терминала. Такое устройство может быть выполнено с возможностью отправки зашифрованной информации, включающей код идентификации пользователя, а также статический код, идентифицирующий пользователя, при этом шифрование производится с помощью криптографического ключа, хранящегося в устройстве таким способом, что не может быть извлечён злоумышленником.
Использование способа и устройства по ближайшему аналогу позволяет повысить надёжность аутентификации пользователя после проверки на сервере службы одноразового идентификационного кода. Кроме того, надёжность идентификации пользователя в ближайшем аналоге повышается за счёт того, что криптографический процессор выполнен таким образом, что не может быть перепрограммирован злоумышленником.
Общим недостатком как способа, так и устройства по ближайшему аналогу является отсутствие двусторонней аутентификации, вследствие чего способ аутентификации, реализуемый при использовании устройства, остаётся уязвимым для встраивания злоумышленника в сеанс связи между пользователем и сервером службы, оказывающей услугу.
Раскрытие изобретения
Задачей настоящей группы изобретений является разработка способа создания безопасной среды для защиты информации от несанкционированного использования, позволяющего повысить уровень безопасности при организации связи пользователя и лица, обслуживающего его, а также создание устройства для реализации этого способа.
Технический результат настоящей группы изобретений заключается в повышении уровня безопасности при аутентификации пользователя и организации связи между пользователем и обслуживающим лицом.
Технический результат достигается тем, что в известном способе защиты информации от несанкционированного использования, характеризующемся формированием с помощью процессора и закрытого криптографического ключа, хранящегося в устройстве пользователя, зашифрованного пакета данных, включающего одноразовый код аутентификации пользователя, отправкой зашифрованного пакета данных на сервер обслуживающего лица, расшифровыванием пакета данных на сервере обслуживающего лица и проверкой на сервере одноразового кода аутентификации пользователя, расшифровывание пакета данных на сервере обслуживающего лица осуществляют с помощью криптографического ключа, сопряженного с закрытым криптографическим ключом устройства пользователя и хранящимся на сервере обслуживающего лица, при этом в случае положительного результата проверки направляют пользователю зашифрованный с помощью процессора сервера и криптографического ключа пакет данных с ответной информацией, включающей одноразовый код аутентификации пользователя, а в случае отрицательного результата проверки сервер обслуживающего лица направляет пользователю зашифрованный пакет данных, содержащий код ошибки, после чего пользователь с помощью процессора и закрытого криптографического ключа расшифровывает пакет данных, полученный с сервера, и формирует для отправки новый пакет данных, включающий новый одноразовый код аутентификации пользователя.
Рационально включать в зашифрованный пакет данных идентификатор пользователя, одноразовый код аутентификации пользователя, проверочный код, составленный с возможностью проверки целостности пакета данных, и информацию, относящуюся к оказываемой услуге.
Предпочтительно осуществлять проверку одноразового кода аутентификации пользователя по базе данных использованных ранее одноразовых кодов аутентификации пользователя, и в случае совпадения одноразового кода аутентификации пользователя с имеющимися в базе данных, отправлять пользователю код ошибки.
Целесообразно формировать проверочный код, составленный с возможностью проверки целостности пакета данных, с помощью хэш- функции.
Рекомендуется снабжать зашифрованный пакет данных константой верификации пакета, проверяемой устройством пользователя и сервером обслуживающего лица.
Рационально формировать пакет данных состоящим из зашифрованной и незашифрованной частей, при этом незашифрованная часть содержит проверочный код, составленный с возможностью проверки целостности всего пакета данных, а также идентификатор пользователя. Рекомендуется добавлять к зашифрованной части пакета текущее географическое положение устройства и прочую мета-информацию.
Предпочтительно в качестве оказываемой услуги выполнять финансовые операции.
Целесообразно в качестве оказываемой услуги выполнять услуги продажи в Интернет-магазинах.
Рекомендуется организовать связать серверов Интернет-магазинов с устройством пользователя через серверы платёжных систем.
Рационально со стороны платёжных систем направлять пользователю информацию о выбранных товарах, адресе доставки, сумме платежа и о тех банках, со счета которых могут быть списаны средства пользователя.
Предпочтительно со стороны пользователя подтверждать получение данных и направлять зашифрованный пакет данных на сервер платежной системы.
Целесообразно со стороны сервера обслуживающего лица фиксировать результаты связи с устройством пользователя в виде записей в базе данных.
Технический результат по первому варианту системы достигается тем, что в системе защиты информации от несанкционированного использования, содержащей устройство пользователя, связанное с сервером обслуживающего лица, включающее криптографический процессор, выполненный с возможностью шифрования и расшифрования пакетов данных, блок ввода-вывода, выполненный с возможностью обеспечения связи с сервером обслуживающего лица, блок ввода информации пользователя и средство хранения закрытого криптографического ключа, соединённое с криптографическим процессором, устройство пользователя дополнительно содержит блок генерирования и проверки одноразовых кодов идентификации пользователя и блок управления, соединённые с криптографическим процессором, а также блок отображения информации, соединённый с блоком управления, при этом блок ввода-вывода и блок ввода информации пользователя соединены с блоком управления.
Целесообразно в первом варианте системы выполнить блок генерирования и проверки одноразовых кодов идентификации пользователя объединённым с криптографическим процессором.
Технический результат по второму варианту системы достигается тем, что в системе защиты информации от несанкционированного использования, содержащей устройство пользователя, связанное с сервером обслуживающего лица, включающее криптографический процессор, выполненный с возможностью шифрования и расшифрования пакетов данных, блок ввода-вывода, выполненный с возможностью обеспечения связи с сервером обслуживающего лица, блок ввода информации пользователя и средство хранения закрытого криптографического ключа, соединённое с криптографическим процессором, устройство пользователя дополнительно содержит блок управления, соединённый с криптографическим процессором, блок генерирования и проверки одноразовых кодов идентификации пользователя, соединённый с блоком управления, и блок отображения информации, соединённый с блоком управления, при этом блок ввода- вывода и блок ввода информации пользователя соединены с блоком управления.
Рационально во втором варианте системы выполнить блок генерирования и проверки одноразовых кодов идентификации пользователя объединённым с блоком управления.
В обоих вариантах системы целесообразно выполнить блок генерирования и проверки одноразовых кодов идентификации пользователя в виде процессора с сопряжёнными с ним блоком памяти и энергонезависимой памятью.
В обоих вариантах системы рекомендуется средство хранения закрытого криптографического ключа выполнить в виде энергонезависимой памяти.
В обоих вариантах системы предпочтительно дополнительно снабдить устройство пользователя блоком оперативной памяти, сопряжённым с криптографическим процессором.
В обоих вариантах системы рационально снабдить блок генерирования и проверки одноразовых кодов аутентификации пользователя энергонезависимым линейным счетчиком, выполненным с возможностью увеличения его значения при каждом процессе идентификации .
В обоих вариантах системы целесообразно дополнительно снабдить устройство пользователя блоком биометрической верификации пользователя устройства.
В обоих вариантах системы рекомендуется дополнительно снабдить устройство пользователя блоком сопряжения с внешним устройством биометрической верификации пользователя.
В обоих вариантах системы рационально снабдить устройство пользователя блоком хранения контрольного биометрического образца пользователя, выполненный с возможностью идентификации пользователя.
В обоих вариантах системы предпочтительно выполнить устройство пользователя в виде смартфона или мобильного телефона, выполненного с возможностью соединения с компьютером через USB-кабель.
В обоих вариантах системы целесообразно выполнить устройство пользователя в виде модуля, установленного в смартфоне или телефоне, и соединенного с внешним средством приема и передачи информации и экраном.
В обоих вариантах системы рекомендуется снабдить блок ввода- вывода блоком беспроводной связи, выполненным с возможностью подключения к сети Интернет.
В обоих вариантах системы рационально дополнительно снабдить блок ввода-вывода блоком проводной связи, выполненным с возможностью подключения к внешней компьютерной сети.
В обоих вариантах системы предпочтительно выполнить блок ввода информации пользователя в виде клавиатуры или сенсорных переключателей.
В обоих вариантах системы целесообразно выполнить блок отображения информации в виде дисплея.
Краткое описание фигур чертежей
На фиг. 1 показана система защиты информации от несанкционированного использования по первому варианту.
На фиг. 2 показана система защиты информации от несанкционированного использования по первому варианту с объединенными криптографическим процессором и блоком генерации и проверки одноразовых кодов аутентификации пользователя.
На фиг. 3 показана система защиты информации от несанкционированного использования по второму варианту.
На фиг. 4 показана система защиты информации от несанкционированного использования по второму варианту с объединенными блоком управления и блоком генерации и проверки одноразовых кодов аутентификации пользователя. Примеры осуществления изобретения
Система защиты информации от несанкционированного использования по первому варианту состоит из криптографического процессора 1, связанного со средством хранения закрытого криптографического ключа 2, блоком генерации и проверки одноразовых кодов аутентификации 3 и блоком управления 8, который соединён с блоком ввода-вывода 5, выполненным с возможностью соединения с сервером обслуживающего лица 4, а также с блоком ввода информации пользователя 6, и блоком отображения информации 7.
Особенностью этого варианта является то, что злоумышленник, вскрыв украденное устройство, не сможет извлечь информацию об уже использованных одноразовых паролях, что повышает уровень безопасности при использовании устройства.
Система защиты информации от несанкционированного использования по второму варианту состоит из криптографического процессора 1, связанного со средством хранения закрытого криптографического ключа 2 и блоком управления 8, который соединён с блоком ввода- вывода 5, выполненным с возможностью соединения с сервером обслуживающего лица 4, а также с блоком ввода информации пользователя 6, блоком отображения информации 7 и блоком генерации и проверки одноразовых кодов аутентификации 3.
Особенность второго варианта устройства заключается в том, что злоумышленник, вскрыв украденное устройство, сможет извлечь информацию об уже использованных одноразовых паролях, поскольку она в этом варианте хранится в энергонезависимой памяти блока управления, который, в отличие энергонезависимой памяти криптографического процессора, не защищен от такого вскрытия. Однако, такой вариант устройства представляется более дешёвым в изготовлении. Способ создания защиты информации от несанкционированного использования в предпочтительном варианте реализуется следующим образом. Пользователь инициализирует устройство (либо запускает соответствующее приложение на устройстве) и с помощью блока ввода информации пользователя 6 посылает сигнал на блок управления 8. Блок управления 8 загружает нужные данные из своей энергонезависимой памяти в свой блок памяти и выводит на блок отображения информации 7 информацию, извещающую пользователя о готовности устройства к работе. Затем пользователь с помощью блока ввода информации пользователя 6 посылает выбранную им команду на блоку управления 8, который формирует пакет данных для удалённой аутентификации на сервере обслуживающего лица (СОЛ) 4 с использованием одноразового кода аутентификации пользователя (ОКАП) и посылает его на криптографический процессор 1, который создаёт новый ОКАП путём извлечения из энергонезависимой памяти ОКАП, изменения его таким образом, чтобы изменённый ОКАП не был использован при формировании предыдущих пакетов данных, посылает его в энергонезависимую память, извлекает из средства хранения закрытого криптографического ключа 2 закрытый криптографический ключ и с использованием закрытого криптографического ключа зашифровывает пакет данных и пересылает его обратно на блок управления 8, который помещает его в блок памяти и пересылает его на блок ввода- вывода 6, который передаёт его на СОЛ 4.
Пакет данных, формируемый процессором 9 и шифруемый криптографическим процессором 1 , в предпочтительном варианте состоит из информации, относящейся к услуге, оказываемой пользователю (к примеру, предоставлению банком баланса счёта пользователя либо продаже интернет-магазином того или иного товара пользователю), ОКАП, идентификатора пользователя, хеш-суммы, позволяющей проверить целостность пакета данных, константы верификации, позволяющей провести быструю проверку правильности расшифровки пакета данных путём её сравнения с константой верификации, хранящейся на СОЛ 4, кроме того, дополнительная хэш-сумма может быть добавлена в незашифрованном виде к пакету данных блоком управления 8, что позволяет обеспечить проверку целостности зашифрованного пакета без его расшифровки. Добавление идентификатора пользователя к незашифрованной части пакета данных необходимо для осуществления корректного поиска соответствующего ключа для расшифровки пакета на стороне сервера.
Выполнение криптографического процессора 1 как отдельного специализированного процессора позволяет повысить скорость и надёжность шифрования пакета данных за счёт того, что специализированный криптографический процессор проводит процесс шифрования и расшифровывания быстрее универсального процессора. Кроме того, использование двух процессоров повышает общую надёжность и быстродействие устройства, в том числе за счёт обеспечения неизвлекаемости закрытого криптографического ключа из устройства. Средство хранения закрытого криптографического ключа 2 может быть выполнено, в частности, в виде энергонезависимой памяти.
Закрытый криптографический ключ, используемый криптографическим процессором 1, записывается в средство хранения закрытого криптографического ключа 2 перед передачей устройства пользователю и используется во всех сеансах связи устройства с СОЛ 4. При этом закрытый криптографический ключ уникален для каждого устройства и выполнен сопряжённым с криптографическим ключом, хранящимся на СОЛ 4, что позволяет обеспечить шифрование и расшифрование пакетов данных, которыми обмениваются устройство пользователя и СОЛ 4. Поскольку при использовании заявленного способа используется асимметричное шифрование, а оба криптографических ключа хранятся таким образом, что не могут быть извлечены злоумышленником, использование одного и того же закрытого криптографического ключа в устройстве пользователя в течение долгого времени позволяет не ставить под угрозу безопасность среды, создаваемой в заявленном способе.
Получив пакет данных, СОЛ 4 проверяет целостность пакета с помощью хеш-суммы, расположенной в незашифрованой части пакета, идентифицирует пользователя с помощью идентификатора пользователя, записанного в незашифрованной части пакета, расшифровывает его зашифрованную часть с помощью криптографического ключа, проверяет целостность пакета данных с помощью константы верификации, содержащейся в пакете данных, а также хэш-суммы, содержащейся в зашифрованой части пакета, проверяет идентификацию пользователя с помощью идентификатора пользователя, находящегося в зашифрованой части пакета, проверяет О АП на предмет того, что он не использовался ранее, и в случае положительного результата проверки оказывает пользователю ту услугу, которую тот запрашивал в пакете данных. Для этого СОЛ 4 формирует пакет данных, содержащий информацию об оказываемой услуге, константу верификации, идентификатор пользователя, ОКАП, полученный при расшифровке пакета данных, присланного устройством пользователя, а также хэш-сумму. Затем этот пакет данных шифруется СОЛ 4 с использованием криптографического ключа и отправляется пользователю. Аналогично пакету данных, отправляемому устройством пользователя, к зашифрованной части пакета данных, отправляемого СОЛ 4, в предпочтительном варианте добавляется дополнительная хеш-сумма для проверки целостности зашифрованной части пакета без расшифровки на стороне устройства пользователя, а также идентификатор пользователя. В случае отрицательного результата проверки СОЛ 4 формирует пакет данных, включающий код ошибки и хеш-сумму, шифрует его с помощью криптографического ключа и отправляет на устройство пользователя. Код ошибки позволяет устройству пользователя идентифицировать причину, по которой СОЛ 4 отказывается оказать пользователю запрошенную им услугу: использование некорректного ОКАП, отсутствие пользователя с указанным идентификатором в базе данных, некорректная хеш-сумма, некорректная константа верификации либо иная ошибка.
После того, как зашифрованный пакет данных, полученный устройством пользователя после успешной проверки пакета данных, высланного устройством пользователя, поступает на блок ввода-вывода 5 устройства пользователя, он затем поступает на блок управления 8, где в предпочтительном варианте происходит проверка идентификатора пользователя и хеш-суммы, затем зашифрованная часть поступившего пакета данных отправляется на криптографический процессор 1, где расшифровывается с помощью закрытого криптографического ключа, хранящегося в средстве хранения закрытого криптографического ключа 2. Расшифрованный пакет данных затем поступает на блок управления 8, где анализируется на соответствие хеш-суммы содержанию пакета данных и константы верификации той, которая записана в энергонезависимой памяти, а также на совпадение ОКАП отправленному ранее устройством пользователя. После этого информация, присланная СОЛ 4, выводится на блок отображения информации 7 для ознакомления пользователя. В случае отрицательного результата проверки блок управления 8 формирует новый пакет данных, содержащий код ошибки, новый ОКАП (отправляемый при этом в энергонезависимую память), и хеш-сумму, который отправляется на криптографический процессор 1 для шифрования, после шифрования— на блок управления 8, где к нему в предпочтительном варианте добавляется незашифрованная хеш-сумма и идентификатор пользователя), затем пакет данных отправляется на блок ввода-вывода 5 и затем— на СОЛ 4. Возможен вариант заявленного способа, в котором СОЛ 4 в случае ошибки наряду с кодом ошибки дополнительно генерирует одноразовый код ошибки и добавляет его к пакету данных, высылаемому устройству пользователя, после чего устройство пользователя проверяет присланный код одноразовый код ошибки, сравнивая его с хранящимися в энергонезависимой памяти использованными ранее одноразовыми кодами ошибки, и помещает его в энергонезависимую память. В том случае, если присланный одноразовый код ошибки не встречался ранее, устройство пользователя обрабатывает пакет данных, присланный СОЛ 4, в противном случае — игнорирует. Такой вариант заявленного способа позволяет противостоять злоумышленникам, присылающим на устройство ранее использованные коды ошибки с целью заблокировать канал связи СОЛ 4 и устройства пользователя путём загрузки устройства пользователя ложными пакетами.
В случае, если пакет данных, присланный СОЛ 4, содержит код ошибки, блок управления 8 анализирует код ошибки и выводит сообщение об ошибке на блок отображения информации 7 для ознакомления пользователя. Возможен вариант, при котором блок управления 8 в зависимости от кода ошибки предпринимает некоторое количество попыток отправки пакета данных на СОЛ 4, каждый раз с новым ОКАП, сохраняемым при этом в энергонезависимой памяти.
В случае успешного обмена пакетами данных между устройством пользователя и СОЛ 4 устанавливается безопасная среда, исключающая внедрение злоумышленника в установленный канал связи. В дальнейшем устройство пользователя и СОЛ 4 могут продолжать обмен пакетами данных заявленным способом, т. е. с шифрованием и обменом ОКАП. При этом СОЛ 4 в предпочтительном варианте фиксирует результаты сеансов связи с устройством пользователя в виде записей в базе данных, что позволяет реализовать систему планирования ресурсов лица, оказывающего услугу (типа ERP, Enterprise Resource Planning).
В некоторых вариантах реализации группы изобретений возможно использование дополнительных блоков, таких как блок биометрической верификации пользователя или блок сопряжения с внешним устройством биометрической верификации пользователя. Возможно также выполнение устройства пользователя в виде смартфона или мобильного телефона, соединённого с компьютером через USB-кабель, либо соединённого с сетью предприятия напрямую через стандартный сетевой разъём, либо в виде модуля, установленного в смартфоне или телефоне, и соединённого с удалённым средством приёма и передачи информации и экраном.
Введение в устройство пользователя блока генерирования и проверки ОКАП 3, выполненного, в отличие от ближайшего аналога, с возможностью не только генерирования ОКАП, но и проверки ОКАП, присланного СОЛ 4, позволяет повысить уровень безопасности при аутентификации пользователя за счёт обеспечения возможности двусторонней аутентификации при использовании заявленного способа. Введение в блок управления 8 блока памяти повышает эффективность работы процессора блока управления 8 и тем самым — устройства пользователя, что также повышает уровень безопасности при аутентификации пользователя. Введение в устройство пользователя блока отображения информации 7 повышает уровень безопасности за счёт того, что обеспечивает пользователю возможность контроля за проведением необходимых для него транзакций без искажений со стороны злоумышленника.
К качестве примера реализации заявленной группы изобретений рассмотрим использование заявленного способа и устройства для проверки баланса счёта пользователя в банке. В этом случае пользователь подключает к своему персональному компьютеру устройство пользователя, выполненное в виде безопасной зоны смартфона или подобного ему устройства, через USB-вход. Затем устройство инициализируется и выдаёт пользователю на своём экране начальное меню для работы. После этого пользователь выбирает пункт «Работа со счётом онлайн», приложение на смартфоне обращается к безопасной зоне внутри смартфона через вызов процедуры удалённой аутентификации, безопасная зона выводит на доверенный дисплей предложение пользователю идентифицировать себя, введя пин-код с помощью блока ввода информации пользователя 6 либо произведя биометрическую аутентификацию. Затем процедура удалённой аутентификации, выполняемая блоком управления 8, генерирует пакет данных, состоящий из идентификатора устройства (который прошивается при изготовлении безопасной среды; в данном варианте играет роль идентификатора пользователя), ОКАП, выполненного в виде числа, увеличивающегося на единицу при каждом обращении к нему, константы верификации, идентификатора операции (такой операцией в данном случае является аутентификация пользователя), собираемых в определённую для данной операции последовательность (алгоритм такого сбора прошивается при изготовлении устройства), в её начало добавляется идентификатор пользователя и хеш-сумма пакета данных (без учёта поля хеш-суммы), эта последовательность зашифровывается при помощи закрытого криптографического ключа (который помещается в средство хранения закрытого криптографического ключа 2, выполненное в виде энергонезависимой памяти, при изготовлении безопасной зоны), затем впереди зашифрованного пакета устанавливается идентификатор устройства и хеш-сумма этого пакета данных (без учёта поля хеш-суммы), после чего такой пакет отправляется обратно на процессор блока управления 8. Затем процессор бока управления 8 через USB-вход блока ввода-вывода 5 отправляет пакет данных на персональный компьютер, добавляя к нему URL сервера банка. При этом приложение на компьютере получает уведомление о получении пакета данных и переправляет его с помощью блока ввода-вывода персонального компьютера на сервер банка в соответствии с принятым URL-ом. После этого банковский сервер принимает пакет данных, проводит проверку хеш-суммы, прописанной в пакете и хеш-суммы самого пакета (без учёта поля хеш-суммы). В случае положительного результата проверки пакет расшифровывается банковским сервером согласно идентификатору пользователя из незашифрованной части пакета с помощью криптографического ключа, который ассоциирован на сервере банка с идентификатором устройства. Затем проверяется константа верификации, после чего проверяется хеш-сумма, прописанная в пакете данных и хеш-сумма пакета данных (без учёта поля хеш-суммы), затем проводится проверка ОКАП на уникальность (для положительного результата проверки необходимо, чтобы он был больше последнего использованного ОКАП).
В случае положительного результата всех проверок банковский сервер формирует ответный пакет данных, содержащий идентификатор устройства, константу верификации, ОКАП, полученный при расшифровке пакета данных от смартфона пользователя, номер сессии на банковском сервере, генерируемый сервером, идентификатор операции (в данном случае, это «работа со счётом»), html-код, который будет продемонстрирован пользователю, затем в начало пакета дописывается хеш-сумма пакета (без учёта поля хеш-суммы), весь этот пакет шифруется сервером с помощью криптографического ключа, в начало пакета добавляются поле идентификатора устройства и хеш-сумма получившегося пакета данных (без учёта поля хеш-суммы), после чего пакет отправляется на блок ввода-вывода персонального компьютера, приложение которого передаёт полученный пакет данных на смартфон пользователя по USB, а смартфон передаёт пакет данных в безопасную зону. Процессор блока управления 8 сверяет идентификатор устройства в пакете данных и тот, который прошит в безопасной зоне, проводит проверку хеш-суммы пакета (без учёта поля хеш-суммы), затем расшифровывает пакет данных с помощью криптографического процессора 1 и закрытого криптографического ключа, хранящегося в средстве хранения второго криптографического ключа 2, в расшифрованном пакете данных сверяет ОКАП с тем, который был отправлен ранее в пакете данных на сервер банка, отправляется расшифрованный пакет на процессор блока управления 8 и оттуда— на энергозависимую память, затем процессор блока управления 8 сверяет константу верификации внутри пакета с той, которая хранится в энергонезависимой памяти. Затем процессор блока управления 8 сверяет хеш-сумму, прописанную в расшифрованном пакете, с хеш-суммой пакета (без учёта поля хеш-суммы), определяет идентификатор операции (в данном случае — «работа со счётом») и формирует данные (расшифрованный html-код из пакета данных, например, меню работы со счётом) для отображения их пользователю на блоке отображения информации 7, выполненном в виде безопасного дисплея, после чего пользователь продолжает дальнейшую работу со счётом способом, описанным выше. При этом пользователь получает возможность создавать и удалять записи в базе данных на стороне СОЛ 4, а также группировать записи и отдавать команды по работе со своим счётом (такие как «Оплатить всё», «Оплатить группу» или просто «Оплатить»). Промышленная применимость
Заявляемый способ создания безопасной среды для защиты информации от несанкционированного использования и устройство для его реализации позволяют повысить безопасность аутентификации пользователя и канала связи пользователя с лицом, оказывающим услугу.

Claims

Формула
1. Способ защиты информации от несанкционированного использования, характеризующийся формированием с помощью процессора и закрытого криптографического ключа, хранящегося в устройстве пользователя, зашифрованного пакета данных, включающего одноразовый код аутентификации пользователя, отправкой зашифрованного пакета данных на сервер обслуживающего лица, расшифровыванием пакета данных на сервере обслуживающего лица и проверкой на сервере одноразового кода аутентификации пользователя, отличающийся тем, что расшифровывание пакета данных на сервере обслуживающего лица осуществляют с помощью криптографического ключа, сопряженного с закрытым криптографическим ключом устройства пользователя и хранящимся на сервере обслуживающего лица, при этом в случае положительного результата проверки направляют пользователю зашифрованный с помощью процессора сервера и криптографического ключа пакет данных с ответной информацией, включающей одноразовый код аутентификации пользователя, а в случае отрицательного результата проверки сервер обслуживающего лица направляет пользователю зашифрованный пакет данных, содержащий код ошибки, после чего пользователь с помощью процессора и закрытого криптографического ключа расшифровывает пакет данных, полученный с сервера, и формирует для отправки новый пакет данных, включающий новый одноразовый код аутентификации пользователя.
2. Способ по п. 1, отличающийся тем, что зашифрованный пакет данных содержит идентификатор пользователя, одноразовый код аутентификации пользователя, проверочный код, составленный с возможностью проверки целостности пакета данных, и информацию, относящуюся к оказываемой услуге.
3. Способ по п. 1, отличающийся тем, что проверку одноразового кода аутентификации пользователя осуществляют по базе данных использованных ранее одноразовых кодов аутентификации пользователя, и в случае совпадения одноразового кода аутентификации пользователя с имеющимся в базе данных, отправляют пользователю код ошибки.
4. Способ по п. 2, отличающийся тем, что проверочный код, составленный с возможностью проверки целостности пакета данных, формируют с помощью хэш-функции.
5. Способ по п. 1, отличающийся тем, что зашифрованный пакет данных содержит константу верификации пакета, проверяемую устройством пользователя и сервером обслуживающего лица.
6. Способ по п. 1, отличающийся тем, что пакет данных состоит из зашифрованной и незашифрованной частей, при этом незашифрованная часть содержит проверочный код, составленный с возможностью проверки целостности всего пакета данных, а также идентификатор пользователя.
7. Способ по п. 6, отличающийся тем, что зашифрованная часть пакета содержит географическое положение устройства и прочую мета- информацию.
8. Способ по п. 1, отличающийся тем, что оказываемой услугой являются финансовые операции.
9. Способ по п. 1, отличающийся тем, что оказываемой услугой являются услуги продажи в Интернет-магазинах.
10. Способ по п. 9, отличающийся тем, что серверы Интернет-магазинов связаны с устройством пользователя через серверы платёжных систем.
11. Способ по п. 10, отличающийся тем, что серверы платёжных систем направляют пользователю информацию о выбранных товарах, адресе доставки, сумме платежа и о тех банках, со счета которых могут быть списаны средства пользователя.
12. Способ по п. 10, или 11 , отличающийся тем, что пользователь подтверждает получение данных и направляет зашифрованный пакет данных на сервер платежной системы.
13. Способ по п. 1, отличающийся тем, что сервер обслуживающего лица фиксирует результаты связи с устройством пользователя в виде записей в базе данных.
14. Система защиты информации от несанкционированного использования, содержащая устройство пользователя, связанное с сервером обслуживающего лица, включающее криптографический процессор, выполненный с возможностью шифрования и расшифрования пакетов данных, блок ввода-вывода, выполненный с возможностью обеспечения связи с сервером обслуживающего лица, блок ввода информации пользователя и средство хранения закрытого криптографического ключа, соединённое с криптографическим процессором, отличающееся тем, что устройство пользователя дополнительно содержит блок генерирования и проверки одноразовых кодов идентификации пользователя и блок управления, соединённые с криптографическим процессором, а также блок отображения информации, соединённый с блоком управления, при этом блок ввода-вывода и блок ввода информации пользователя соединены с блоком управления.
15. Система по п. 14, отличающаяся тем, что блок генерирования и проверки одноразовых кодов идентификации пользователя объединён с криптографическим процессором.
16. Система по пп. 14, отличающаяся тем, что блок управления выполнен в виде процессора с сопряжёнными с ним блоком памяти и энергонезависимой памятью.
17. Система по п. 14, отличающаяся тем, что блок генерирования и проверки одноразовых кодов идентификации пользователя выполнен в виде процессора и сопряжённой с ним энергонезависимой памяти.
18. Система по п. 14, отличающаяся тем, что средство хранения закрытого криптографического ключа выполнено в виде энергонезависимой памяти.
19. Система по п. 14, отличающаяся тем, что устройство пользователя дополнительно содержит блок оперативной памяти, сопряжённый с криптографическим процессором.
20. Система по п. 14, отличающаяся тем, что блок генерирования и проверки одноразовых кодов аутентификации пользователя содержит энергонезависимый линейный счетчик, выполненный с возможностью увеличения его значения при каждом процессе идентификации.
21. Система по п. 14, отличающаяся тем, что устройство пользователя дополнительно содержит блок биометрической верификации пользователя устройства.
22. Система по п. 14, отличающаяся тем, что устройство пользователя дополнительно содержит блок сопряжения с внешним устройством биометрической верификации пользователя.
23. Система по пп. 21 или 22, в которой устройство пользователя содержит блок хранения контрольного биометрического образца пользователя, выполненный с возможностью идентификации пользователя.
24. Система по п. 14, отличающаяся тем, что устройство пользователя выполнено в виде смартфона или мобильного телефона, выполненного с возможностью соединения с компьютером через USB-кабель.
25. Система по п. 14, отличающаяся тем, что устройство пользователя выполнено в виде модуля, установленного в смартфоне или телефоне, и соединенного с внешним средством приема и передачи информации и экраном.
26. Система по п. 14, отличающаяся тем, что блок ввода-вывода содержит блок беспроводной связи, выполненный с возможностью подключения к сети Интернет.
27. Система по п. 14, отличающаяся тем, что блок ввода-вывода дополнительно содержит блок проводной связи, выполненный с возможностью подключения к внешней компьютерной сети.
28. Система по п. 14, отличающаяся тем, что блок ввода информации пользователя выполнен в виде клавиатуры или сенсорных переключателей.
29. Система по п. 14, отличающаяся тем, что, блок отображения информации выполнен в виде дисплея.
30. Система защиты информации от несанкционированного использования, содержащая устройство пользователя, связанное с сервером обслуживающего лица, включающее криптографический процессор, выполненный с возможностью шифрования и расшифрования пакетов данных, блок ввода-вывода, выполненный с возможностью обеспечения связи с сервером обслуживающего лица, блок ввода информации пользователя и средство хранения закрытого криптографического ключа, соединённое с криптографическим процессором, отличающееся тем, что устройство пользователя дополнительно содержит блок управления, соединённый с криптографическим процессором, блок генерирования и проверки одноразовых кодов идентификации пользователя, соединённый с блоком управления, и блок отображения информации, соединённый с блоком управления, при этом блок ввода-вывода и блок ввода информации пользователя соединены с блоком управления.
31. Система по п. 30, отличающаяся тем, что блок генерирования и проверки одноразовых кодов идентификации пользователя объединён с блоком управления.
32. Система по п. 30, отличающаяся тем, что блок управления выполнен в виде процессора с сопряжёнными с ним блоком памяти и энергонезависимой памятью.
33. Система по п. 30, отличающаяся тем, что блок генерирования и проверки одноразовых кодов идентификации пользователя выполнен в виде процессора и сопряжённой с ним энергонезависимой памяти.
34. Система по п. 30, отличающаяся тем, что средство хранения закрытого криптографического ключа выполнено в виде энергонезависимой памяти.
35. Система по п. 30, отличающаяся тем, что устройство пользователя дополнительно содержит блок оперативной памяти, сопряжённый с криптографическим процессором.
36. Система по п. 30, отличающаяся тем, что блок генерирования и проверки одноразовых кодов аутентификации пользователя содержит энергонезависимый линейный счетчик, выполненный с возможностью увеличения его значения при каждом процессе идентификации.
37. Система по п. 30, отличающаяся тем, что устройство пользователя дополнительно содержит блок биометрической верификации пользователя устройства.
38. Система по п. 30, отличающаяся тем, что устройство пользователя дополнительно содержит блок сопряжения с внешним устройством биометрической верификации пользователя.
39. Система по пп. 37 или 38, в которой устройство пользователя содержит блок хранения контрольного биометрического образца пользователя, выполненный с возможностью идентификации пользователя.
40. Система по п. 30, отличающаяся тем, что устройство пользователя выполнено в виде смартфона или мобильного телефона, выполненного с возможностью соединения с компьютером через USB-кабель.
41. Система по п. 30, отличающаяся тем, что устройство пользователя выполнено в виде модуля, установленного в смартфоне или телефоне, и соединенного с внешним средством приема и передачи информации и экраном.
42. Система по п. 30, отличающаяся тем, что блок ввода-вывода содержит блок беспроводной связи, выполненный с возможностью подключения к сети Интернет.
43. Система по п. 30, отличающаяся тем, что блок ввода-вывода дополнительно содержит блок проводной связи, выполненный с возможностью подключения к внешней компьютерной сети.
44. Система по п. 30, отличающаяся тем, что блок ввода информации пользователя выполнен в виде клавиатуры или сенсорных переключателей.
45. Система по п. 30, отличающаяся тем, что блок отображения информации выполнен в виде дисплея.
PCT/RU2014/000833 2013-11-01 2014-11-05 Способ и система защиты информации от несанкционированного использования (её варианты) WO2015065249A1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/026,967 US20160321656A1 (en) 2013-11-01 2014-11-05 Method and system for protecting information against unauthorized use (variants)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2013149120/08A RU2560810C2 (ru) 2013-11-01 2013-11-01 Способ и система защиты информации от несанкционированного использования (ее варианты)
RU2013149120 2013-11-01

Publications (1)

Publication Number Publication Date
WO2015065249A1 true WO2015065249A1 (ru) 2015-05-07

Family

ID=53004699

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2014/000833 WO2015065249A1 (ru) 2013-11-01 2014-11-05 Способ и система защиты информации от несанкционированного использования (её варианты)

Country Status (3)

Country Link
US (1) US20160321656A1 (ru)
RU (1) RU2560810C2 (ru)
WO (1) WO2015065249A1 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
US10747753B2 (en) 2015-08-28 2020-08-18 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9529923B1 (en) 2015-08-28 2016-12-27 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9390154B1 (en) 2015-08-28 2016-07-12 Swirlds, Inc. Methods and apparatus for a distributed database within a network
PT3539026T (pt) 2016-11-10 2022-03-08 Swirlds Inc Métodos e aparelhos para uma base de dados distribuída que inclui entradas anónimas
KR102454779B1 (ko) 2016-12-19 2022-10-13 스월즈, 인크. 이벤트들의 삭제를 가능하게 하는 분산 데이터베이스를 위한 방법 및 장치
RU2661290C1 (ru) * 2017-04-11 2018-07-13 Дмитрий Юрьевич Парфенов Способ ввода идентификационной информации в рабочий компьютер
KR102208336B1 (ko) 2017-07-11 2021-01-27 스월즈, 인크. 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
WO2019080095A1 (zh) * 2017-10-27 2019-05-02 福建联迪商用设备有限公司 金融支付终端激活方法及其系统
SG10202107812YA (en) 2017-11-01 2021-09-29 Swirlds Inc Methods and apparatus for efficiently implementing a fast-copyable database
EP3696698A1 (en) * 2019-02-18 2020-08-19 Verimatrix Method of protecting a software program against tampering
AU2020279389A1 (en) 2019-05-22 2021-10-14 Hedera Hashgraph, Llc Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database
RU2740544C1 (ru) * 2020-07-06 2021-01-15 федеральное государственное бюджетное образовательное учреждение высшего образования "Уфимский государственный авиационный технический университет" Способ и система мониторинга целостности данных

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010217A1 (en) * 2001-03-15 2008-01-10 American Express Travel Related Services Company, Inc. Online card present transaction
US20090185687A1 (en) * 2008-01-23 2009-07-23 John Wankmueller Systems and Methods for Mutual Authentication Using One Time Codes
US20100256976A1 (en) * 1998-09-16 2010-10-07 Beepcard Ltd. Physical presence digital authentication system
US20120254966A1 (en) * 2011-04-04 2012-10-04 Lansing Arthur Parker Apparatus for secured distributed computing

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199469A1 (en) * 2003-03-21 2004-10-07 Barillova Katrina A. Biometric transaction system and method
US8806586B2 (en) * 2006-04-24 2014-08-12 Yubico Inc. Device and method for identification and authentication
US20110060684A1 (en) * 2009-03-25 2011-03-10 Jucht Scott J Machine, program product, and computer-implemented methods for confirming a mobile banking request
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100256976A1 (en) * 1998-09-16 2010-10-07 Beepcard Ltd. Physical presence digital authentication system
US20080010217A1 (en) * 2001-03-15 2008-01-10 American Express Travel Related Services Company, Inc. Online card present transaction
US20090185687A1 (en) * 2008-01-23 2009-07-23 John Wankmueller Systems and Methods for Mutual Authentication Using One Time Codes
US20120303960A1 (en) * 2008-01-23 2012-11-29 John Wankmueller Systems and Methods for Mutual Authentication Using One Time Codes
US20120254966A1 (en) * 2011-04-04 2012-10-04 Lansing Arthur Parker Apparatus for secured distributed computing

Also Published As

Publication number Publication date
US20160321656A1 (en) 2016-11-03
RU2013149120A (ru) 2015-05-10
RU2560810C2 (ru) 2015-08-20

Similar Documents

Publication Publication Date Title
RU2560810C2 (ru) Способ и система защиты информации от несанкционированного использования (ее варианты)
US10135614B2 (en) Integrated contactless MPOS implementation
EP1710980B1 (en) Authentication services using mobile device
KR101895243B1 (ko) 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US8640203B2 (en) Methods and systems for the authentication of a user
US8601268B2 (en) Methods for securing transactions by applying crytographic methods to assure mutual identity
CN106716916B (zh) 认证系统和方法
JP2018185852A (ja) セキュアな遠隔決済取引処理
EP2733655A1 (en) Electronic payment method and device for securely exchanging payment information
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US20090222383A1 (en) Secure Financial Reader Architecture
EP2098985A2 (en) Secure financial reader architecture
JP2013514556A (ja) 安全に取引を処理するための方法及びシステム
CN105684346A (zh) 确保移动应用和网关之间空中下载通信安全的方法
CN115358746A (zh) 包括消费者认证的安全远程支付交易处理
WO2014075162A1 (en) System and method for location-based financial transaction authentication
EP1984890A2 (en) A point-of-sale terminal transaction using mutating identifiers
EP2812821A1 (en) Tokenization in mobile and payment environments
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
WO2017190633A1 (zh) 验证金融卡用户身份可靠性的方法及装置
CN108768655A (zh) 动态口令生成方法和系统
KR20160063250A (ko) 카드 디바이스를 사용한 네트워크 인증 방법
EP1998279A1 (en) Secure payment transaction in multi-host environment
US11451376B2 (en) Systems and methods for secure communication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14856953

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 15026967

Country of ref document: US

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 12.09.2016)

122 Ep: pct application non-entry in european phase

Ref document number: 14856953

Country of ref document: EP

Kind code of ref document: A1