способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал

Классы МПК:G06F21/20 путем ограничения доступа к узлам в компьютерных системах или сетях
G07F7/10 вместе с кодовым сигналом
Автор(ы):,
Патентообладатель(и):Гизеке унд Девриент ГмбХ (DE)
Приоритеты:
подача заявки:
2003-10-23
публикация патента:

Изобретение относится к системам и способам защиты электронной транзакции. Техническим результатом является повышение гибкости при совершении важных, с точки зрения безопасности, электронных транзакций. Предложен способ выполнения защищенной электронной транзакции на терминале с использованием портативного носителя данных. В соответствии с этим способом сначала пользователь аутентифицирует себя перед портативным носителем данных. При этом портативный носитель данных формирует качественную информацию о том, каким образом происходила аутентификация пользователя. Затем портативный носитель данных передает в терминал подтверждение аутентификации пользователя. После этого портативный носитель данных выполняет в ходе электронной транзакции обеспечивающую безопасность и защиту информации операцию, например операцию по созданию цифровой подписи. К результату выполнения обеспечивающей безопасность и защиту информации операции носитель данных добавляет качественную информацию. 4 н. и 10 з.п. ф-лы, 3 ил. способ и система для выполнения защищенной электронной транзакции,   а также соответствующие носитель данных и терминал, патент № 2397540

способ и система для выполнения защищенной электронной транзакции,   а также соответствующие носитель данных и терминал, патент № 2397540 способ и система для выполнения защищенной электронной транзакции,   а также соответствующие носитель данных и терминал, патент № 2397540 способ и система для выполнения защищенной электронной транзакции,   а также соответствующие носитель данных и терминал, патент № 2397540

Формула изобретения

1. Способ выполнения защищенной электронной транзакции на терминале с использованием портативного носителя данных, при осуществлении которого пользователь аутентифицирует себя перед портативным носителем данных, причем портативный носитель данных передает в терминал подтверждение аутентификации, а затем в ходе электронной транзакции формирует и передает в терминал гарантирующее аутентичность пользователя сообщение, отличающийся тем, что портативный носитель (20) данных формирует информацию о качестве аутентификации, указывающую метод аутентификации, использованный для аутентификации пользователя (30), причем один тип информации о качестве аутентификации указывает на биометрический метод аутентификации, а другой тип информации о качестве аутентификации указывает на метод аутентификации, основанный на знании определенной информации, указанную информацию о качестве аутентификации добавляют в гарантирующее аутентичность пользователя сообщение и учитывают при совершении электронной транзакции.

2. Способ по п.1, отличающийся тем, что формирование портативным носителем (20) данных гарантирующего аутентичность пользователя сообщения включает в себя создание цифровой подписи.

3. Способ по п.1, отличающийся тем, что аутентификация пользователя (30) осуществляется путем представления его биометрического признака.

4. Способ по п.3, отличающийся тем, что аутентификация пользователя (30) осуществляется путем представления характерного для него физиологического или поведенческого признака.

5. Способ по п.1, отличающийся тем, что аутентификация пользователя (30) осуществляется путем подтверждения знания им секрета.

6. Способ по п.1, отличающийся тем, что для аутентификации пользователя (30) предлагается использовать по меньшей мере два различных метода аутентификации, различающиеся между собой качеством аутентификации.

7. Способ по п.6, отличающийся тем, что выполнение не используемых для текущей аутентификации пользователя методов запрещается.

8. Способ по п.6, отличающийся тем, что для одного метода аутентификации не формируется информация о качестве аутентификации.

9. Способ по п.1, отличающийся тем, что пользователю (30) выдается запрос с предложением выбрать метод его аутентификации.

10. Портативный носитель данных для выполнения обеспечивающей безопасность и защиту информации операции в ходе защищенной электронной транзакции, осуществляемой способом по одному из пп.1-9, при которой пользователь аутентифицирует себя перед портативным носителем данных, причем портативный носитель данных передает в терминал подтверждение аутентификации пользователя, а затем в ходе электронной транзакции формирует и передает в терминал гарантирующее аутентичность пользователя сообщение, отличающийся тем, что он выполнен с возможностью формирования информации о качестве аутентификации, указывающей метод аутентификации, использованный для аутентификации пользователя (30), и добавления этой информации в гарантирующее аутентичность пользователя сообщение, причем один тип информации о качестве аутентификации указывает на биометрический метод аутентификации, а другой тип информации о качестве аутентификации указывает на метод аутентификации, основанный на знании определенной информации.

11. Носитель данных по п.10, отличающийся тем, что он выполнен с возможностью создания цифровой подписи.

12. Носитель данных по п.10, отличающийся тем, что он поддерживает по меньшей мере два различных по качеству метода аутентификации пользователя.

13. Терминал для использования во взаимодействии с портативным носителем данных по п.10, отличающийся тем, что он имеет средства (16, 18), инициирующие выбор пользователем (30) одного из по меньшей мере двух возможных методов его аутентификации, включающих в себя биометрический метод аутентификации и метод аутентификации, основанный на знании определенной информации.

14. Система для выполнения защищенной электронной транзакции, в ходе которой определяется качество аутентификации пользователя перед системой, содержащая портативный носитель данных по п.10 и терминал по п.13.

Описание изобретения к патенту

Настоящее изобретение относится к способу согласно ограничительной части главного пункта формулы изобретения. Подобный способ известен, например, под названием "Digitale Signatur" из справочника "Handbuch der Chipkarten", W.Ranki, W.Effing, 3-е изд., 1999, с.692-703. В соответствии с этим способом для создания имеющей обязательную юридическую силу цифровой подписи должна использоваться так называемая карта цифровой подписи, содержащая секретный криптоключ подписи. Процедура формирования цифровой подписи выполняется на пригодном для этой цели терминале, от которого карта получает представленный в электронной форме документ, который требуется снабдить цифровой подписью. Для возможности создания цифровой подписи пользователь карты должен посредством этого же терминала подтвердить свою подлинность, т.е. должен идентифицировать, а главное аутентифицировать себя. Обычно подобное подтверждение пользователем своей подлинности основано на вводе им так называемого ПИН-кода (персонального идентификационного номера), который сравнивается с хранящимся в памяти карты контрольным или эталонным ПИН-кодом. В будущем для аутентификации пользователя предполагается использовать проверку какого-либо биометрического признака пользователя, например отпечатка пальца. Электронный документ, подписанный с помощью карты цифровой подписи после успешной аутентификации пользователя, может в последующем передаваться адресату любым путем. Использование электронно-цифровой подписи позволяет осуществлять в электронном виде прежде всего те транзакции, которые требуют соблюдения особых мер безопасности и в качестве примера которых можно назвать выдачу заказов на предоставление платных услуг.

Целенаправленное привлечение биометрических признаков для аутентификации пользователя позволяет по сравнению с общепринятой в настоящее время аутентификацией, основанной на проверке ПИН-кода, дополнительно повысить доверие к цифровой подписи, поскольку проверка биометрических признаков гарантирует, что использование карты цифровой подписи возможно лишь при личном присутствии определенного уполномоченного на то лица.

Однако возникающие при этом различия в качестве или надежности аутентификации пользователя до настоящего времени не находили своего отражения ни в одной из процедур создания электронной цифровой подписи.

В основу настоящего изобретения была положена задача предложить способ выполнения защищенной электронной транзакции с использованием портативного носителя данных, позволяющий учитывать качество, или надежность, результатов аутентификации пользователя.

Указанная задача решается с помощью способа, отличительные признаки которого представлены в главном пункте формулы изобретения. Поставленная в изобретении задача решается далее с помощью портативного носителя данных, терминала и системы для выполнения защищенной электронной транзакции, отличительные признаки которых представлены соответственно в независимых пп.10, 13 и 14.

Согласно изобретению при выполнении процедуры аутентификации пользователя осуществляющим ее носителем данных формируется информация о качестве аутентификации, указывающая на используемый метод аутентификации. Эта информация о качестве аутентификации добавляется к результату выполнения обеспечивающей безопасность и защиту информации операции, выполняемой в последующем носителем данных. Тем самым получатель сформированного таким путем сообщения может однозначно определить, каким методом пользователь аутентифицировал себя перед выполнением обеспечивающей безопасность и защиту информации операции. Благодаря этому получателю указанного сообщения предоставляется возможность учитывать при совершении транзакции качество или надежность результатов аутентификации пользователя. Так, например, при выполнении транзакций с применением так называемого электронного кошелька можно предусмотреть снятие со счета денежной суммы, не превышающей некоторого установленного предела, после аутентификации пользователя методом, основанным на проверке ПИН-кода, а снятие со счета денежных сумм, превышающих такой предел, только после аутентификации пользователя методом, основанным на проверке биометрического признака.

Предлагаемый в изобретении способ наиболее предпочтительно использовать в процедурах создания цифровой подписи.

В одном из предпочтительных вариантов процесс выполнения различных возможных методов аутентификации пользователя организован таким образом, что промежуточные результаты выполнения менее эффективного, с точки зрения качества, метода аутентификации невозможно простым путем трансформировать в промежуточные результаты выполнения более эффективного, с точки зрения качества, метода аутентификации. Благодаря этому исключается возможность несанкционированного манипулирования с результатами аутентификации даже в том случае, когда в распоряжении неуполномоченного лица имеется не только портативный носитель данных, но и соответствующая информация, необходимая для успешной аутентификации менее эффективным, с точки зрения качества, методом, т.е. когда в распоряжении неуполномоченного лица имеется, например, портативный носитель данных вместе с соответствующим ему ПИН-кодом.

Предпочтительно далее запрещать на время аутентификации пользователя выполнение не используемых для текущей его аутентификации методов.

Ниже изобретение более подробно рассмотрено на примере одного из вариантов его осуществления со ссылкой на прилагаемые чертежи, на которых показано:

на фиг.1 - структура системы для создания цифровой подписи и

на фиг.2, 3 - блок-схема, иллюстрирующая процесс создания цифровой подписи.

На фиг.1 показана базовая структура системы для выполнения защищенной электронной транзакции. Существенными для изобретения компонентами этой структуры являются фоновая система 10, которая сетью 12 передачи данных соединена с терминалом 14, портативный носитель 20 данных, который пользователь 30 имеет при себе и который предназначен для выполнения обеспечивающей безопасность и защиту информации операции в ходе совершения транзакции, и набор 40 данных, который должен быть защищен от несанкционированного доступа при оперировании с ним в ходе совершения транзакции.

В последующем описании выполнение защищенной электронной транзакции рассматривается на примере транзакции, при которой требуется создание цифровой подписи со стороны пользователя 30. Подобная транзакция может заключаться, например, в выполнении банковской операции по дебетованию банковского счета пользователя 30. Следует, однако, отметить, что предлагаемое в изобретении решение не ограничено транзакциями, для совершения которых требуется использовать цифровую подпись, а в принципе может использоваться во всех тех случаях, когда портативный носитель 20 данных обрабатывает полученные от терминала 14 наборы 40 данных и передает их обратно в терминал 14.

Под фоновой системой 10 подразумевается устройство, которое выполняет собственно транзакцию, например перемещает денежные средства между двумя счетами или инициирует процедуру доставки заказанного товара. В соответствии с этим фоновая система 10 может представлять собой сложную, состоящую из многих отдельных компонентов систему или же в крайнем случае может полностью отсутствовать. Если транзакция представляет собой операцию, связанную с перемещением денежных средств между счетами, то фоновая система 10 обычно представляет собой банковский расчетно-кассовый центр.

Сеть 12 передачи данных служит для обмена данными между терминалом 14 и фоновой системой 10. Сеть передачи данных может иметь любую физическую реализацию, например может представлять собой сеть Интернет или сеть подвижной радиосвязи.

Терминал 14 образует в системе совершения транзакций интерфейс для взаимодействия с пользователем и имеет необходимые для этого средства 16 визуального отображения информации, обычно в виде дисплея, а также средства 18 ввода данных, например, в виде клавиатуры. Терминал 14 может представлять собой общедоступный терминал, например установленное в банке устройство, или принадлежащее пользователю 30 устройство, например персональный компьютер (ПК) или мобильный телефон. Сеть 12 передачи данных может таким образом соединять с фоновой системой 10 один или несколько терминалов 14, которые при этом могут быть абсолютно разнотипными. Терминал 14 имеет интерфейс 19 для обмена данными с портативным носителем 20 данных. Такой интерфейс 19 может иметь любое физическое исполнение, прежде всего может представлять собой интерфейс контактного или бесконтактного типа.

Терминал 14 имеет далее называемое ниже сенсором сенсорное устройство 15 для регистрации биометрического признака пользователя 30. Такой сенсор 15 может регистрировать физиологические признаки, например черты лица, радужную оболочку либо сетчатку глаза или отпечатки пальцев или же поведенческие признаки, например выражаемые голосом или написанием речевые, соответственно письменные, последовательности. В показанном на фиг.1 примере сенсор 15 представляет собой сенсор для регистрации отпечатков пальцев. Сенсор 15 может быть рассчитан и на регистрацию нескольких различных биометрических признаков. Частью сенсора 15 являются также средства предварительной обработки данных, полученных при регистрации биометрического признака. Подобная предварительная обработка данных состоит в уменьшении объема собранной информации и ее сведению к определенным характерным первичным признакам. Различные типы биометрической аутентификации и ее особенности описаны, например, в упомянутом выше справочнике "Handbuch der Chipkarten", глава 8.1.2.

Портативный носитель 20 данных может представлять собой, например, чип-карту (карточку со встроенной микросхемой), которая также подробно описана в справочнике "Handbuch der Chipkarten". Показанный, в частности, на фиг.1 портативный носитель 20 данных представляет собой контактную чип-карту с контактной площадкой 22, которая образует подходящий к интерфейсу 19 терминала интерфейс. Через интерфейсы 22, 19 происходит обмен данными между чип-картой 20 и терминалом 14. Помимо чип-карты портативный носитель 20 данных может иметь и любое иное исполнение и, например, может быть реализован в виде носимого пользователем 30 предмета одежды или предмета обихода, который пользователь 30 имеет при себе.

Портативный носитель 20 данных имеет интегральную схему 24 со всеми компонентами обычного компьютера, прежде всего микропроцессором 25 и памятью 26. Микропроцессор 25 предназначен для выполнения обеспечивающей безопасность и защиту информации операции. Так, например, он может быть предназначен для шифрования поступившего набора 40 данных, ниже называемого электронным документом 40, в соответствии с определенным криптоалгоритмом, для чего требуется по меньшей мере один секретный ключ, сохраненный в памяти 26. Помимо этого, микропроцессор 25 предназначен для реализации иных функций в соответствии с хранящимися в памяти 26 программами.

Портативный носитель 20 данных служит также для аутентификации пользователя по меньшей мере одним, а предпочтительно несколькими различными методами. В предпочтительном варианте он должен поддерживать по меньшей мере два метода аутентификации, разнородных с точки зрения ее качества. В этом отношении целесообразно, чтобы он поддерживал по меньшей мере один основанный на знании определенной информации метод аутентификации, например метод, основанный на проверке ПИН-кода, а также по меньшей мере один биометрический метод, основанный на проверке регистрируемого терминалом 14 биометрического признака пользователя 30. Биометрический метод является при этом более эффективным, с точки зрения качества, методом аутентификации пользователя 30, поскольку предполагает личное его присутствие, в отличие от метода, основанного на знании определенной информации, которая могла стать известна постороннему лицу. В соответствии с этим в памяти 26 хранится по меньшей мере один секрет, который пользователь 30 должен предъявлять для своей аутентификации, т.е., например, сообщенный пользователю 30 контрольный ПИН-код, а также по меньшей мере один набор контрольных биометрических данных, соответствующих некоторому биометрическому параметру пользователя 30. Предпочтительно предусмотреть возможность поддержки портативным носителем 20 данных более двух различных методов аутентификации, прежде всего других биометрических методов аутентификации. Соответственно, в этом случае в памяти 26 должны храниться другие секреты и/или наборы контрольных данных, а интегральная схема 24 должна быть рассчитана на выполнение таких других методов аутентификации.

Ниже со ссылкой на фиг.2 и 3 описан процесс выполнения защищенной электронной транзакции с использованием системы, структура которой показана на фиг.1. Под обеспечивающей безопасность и защиту информации операцией при этом подразумевается подписание электронного документа 40 цифровой подписью.

Процесс начинается с создания электронного документа 40 в фоновой системе 10 или в терминале 14 (шаг 100). Обычно созданию подобного электронного документа предшествует происходящий в диалоговом режиме обмен данными между пользователем 30 и фоновой системой 10 через терминал 14. Затем терминал 14 самое позднее в момент, когда в нем уже имеется электронный документ 40, инициирует процедуру создания цифровой подписи (шаг 102). Подобная процедура создания цифровой подписи может инициироваться автоматически терминалом 14 или фоновой системой 10 либо может инициироваться пользователем 30 в ответ на запрос, выдаваемый ему терминалом 14 и выводимый им на дисплей 16.

После инициирования процедуры формирования цифровой подписи пользователь 30 представляет терминалу 40 соответствующий портативный носитель 20 данных (шаг 104). В последующем описании за такой портативный носитель 20 данных принимается контактная чип-карта. Помимо этого, в последующем описании предполагается, что такая чип-карта 20 способна поддерживать два метода аутентификации пользователя и, в частности, основанный на проверке ПИН-кода метод в качестве основанного на знании определенной информации, качественно менее эффективного метода аутентификации, и основанный на проверке отпечатков пальцев метод в качестве биометрического, более эффективного с точки зрения качества метода аутентификации.

Распознав наличие чип-карты 20, терминал 14 сначала выполняет с ней процедуру взаимной аутентификации (шаг 106), при которой сначала чип-карта 20 подтверждает свою аутентичность терминалу 14, а затем терминал 14 подтверждает свою аутентичность чип-карте 20.

При успешном завершении процедуры взаимной аутентификации терминал 14 и чип-карта 20 взаимно согласуют динамические сеансовые ключи для возможности последующего обмена данными в так называемом режиме "Secure Messaging" (режим защищенного обмена сообщениями) (шаг 108). Более детально концепция защищенного обмена сообщениями ("Secure Messaging"), равно как и концепция использования динамических сеансовых ключей, также рассмотрены в упомянутом выше справочнике "Handbuch der Chipkarte".

После этого выполняется процедура аутентификации пользователя 30 перед чип-картой 20. При этом терминал 14 сначала проверяет, какой из методов - основанный на знании определенной информации, т.е. на введении ПИН-кода, или биометрический, т.е. основанный на проверке отпечатков пальцев, будет использоваться для аутентификации (шаг 110). Используемый в последующем метод аутентификации может выбираться автоматически терминалом 14 на основе переданной вместе с электронным документом 40 информации или же самим пользователем 30, принимающим решение в ответ на запрос, выводимый на дисплей 16. В последнем случае пользователь 30 сообщает о принятом им решении с помощью средств 18 ввода данных.

Если для аутентификации пользователя 30 должен использоваться основанный на знании определенной информации метод, например основанный на вводе ПИН-кода метод, то чип-карта 20 запрещает аутентификацию пользователя другими возможными методами, т.е. в данном случае аутентификацию по отпечаткам пальцев (шаг 112), и выводит на дисплей 16 адресованный пользователю 30 запрос с предложением ввести ПИН-код с помощью средств 18 ввода данных.

В ответ на такой запрос пользователь 30 с помощью средств 18 ввода вводит ПИН-код, который непосредственно или после соответствующего преобразования передается терминалом 14 через интерфейс 19, 22 далее в чип-карту 20 (шаг 114). Передача ПИН-кода, соответственно полученной на его основе информации, равно как и последующий обмен данными с чип-картой дополнительно защищаются с применением согласованного ранее сеансового ключа. Весь обмен данными между терминалом 14 и чип-картой 20 целесообразно выполнять в режиме "Secure Messaging".

Чип-карта проверяет полученный ПИН-код и по результатам такой проверки либо подтверждает терминалу 14 правильность ПИН-кода, либо, если введен неправильный ПИН-код, прерывает весь процесс (шаг 116).

При положительном результате проверки ПИН-кода терминал 14 путем выдачи соответствующих команд инициирует выполнение чип-картой 20 обеспечивающей безопасность и защиту информации операции, т.е. создания цифровой подписи, и передает в чип-карту 20 электронный документ 40, который требуется снабдить цифровой подписью (шаг 118).

Чип-карта 20 подписывает полученный электронный документ 40 хранящимся в ее памяти 22 секретным ключом (шаг 120) и затем передает подписанный электронный документ 40 обратно в терминал 14 (шаг 122), который продолжает с ним выполнение начатой электронной транзакции.

Если же на шаге 110 принимается решение о том, что для аутентификации пользователя должен использоваться не основанный на знании определенной информации, а биометрический метод, то терминал 14 инициирует процедуру аутентификации по биометрическому признаку и передает в чип-карту 20 соответствующее сообщение (шаг 130). В ответ на это сообщение чип-карта 20 запрещает аутентификацию не используемыми в этом случае другими методами, т.е. в данном конкретном примере аутентификацию основанным на знании и проверке ПИН-кода методом (шаг 132).

После этого пользователь 30 в соответствии с используемым для его аутентификации методом представляет терминалу 14 биометрический признак, т.е. в данном случае отпечаток пальца (шаг 134). Запрос с предложением представить отпечаток пальца предпочтительно выдается путем отображения соответствующей информации на дисплее 16 терминала 14. Отпечаток пальца пользователя считывается имеющимся в терминале 14 сенсором 15.

Данные о зарегистрированном биометрическом признаке, т.е. об отпечатке пальца пользователя 30, подвергаются в терминале 14 предварительной обработке, при которой из выходного сигнала сенсора выделяется информация об определенных характерных признаках (шаг 136). При использовании в качестве биометрического признака отпечатка пальца определяются, например, первичные признаки, классифицируемые по методу Генри ("Klassifikationsverfahren nach Henry"), описанному в справочнике "Handbuch der Chipkarten".

Выделенная таким путем информация о характерных признаках передается затем терминалом 14 через интерфейс 19, 22 в портативный носитель 20 данных (шаг 138).

После получения этой информации о характерных признаках носитель данных выполняет их верификацию (шаг 140). Для этого интегральная схема 24 сравнивает полученную выделенную информацию о характерных признаках с хранящейся в памяти контрольной информацией о биометрических признаках и проверяет, имеется ли между ними достаточная степень совпадения. При положительном результате такой проверки портативный носитель 20 данных передает в терминал 14 сообщение, подтверждающее успешную верификацию биометрического признака на основе переданной в этот носитель данных информации (шаг 142). После этого портативный носитель 20 данных переходит в состояние готовности к выполнению предполагаемой обеспечивающей безопасность и защиту информации операции, т.е. созданию цифровой подписи.

После получения подтверждения об успешной верификации аутентичности биометрического признака пользователя терминал 14 путем выдачи соответствующих команд инициирует выполнение носителем 20 данных процедуры создания цифровой подписи (шаг 144). При этом наряду с этой командой терминал 14 передает в портативный носитель 20 данных электронный документ 40, который требуется снабдить цифровой подписью, или по меньшей мере его часть.

После этого интегральная схема 24 портативного носителя 20 данных начинает выполнение необходимых для создания цифровой подписи действий (шаг 146). С этой целью интегральная схема обычно вычисляет значение хэш-функции полученной части электронного документа 40 и шифрует это значение хранящимся в памяти 26 секретным ключом из асимметричной пары ключей, одним из которых является секретный ключ, а другим - открытый ключ.

Наряду с этим интегральная схема 24 формирует информацию (шаг 148) о качестве аутентификации, которая подтверждает, что аутентификация пользователя 30 происходила путем проверки его биометрического признака. Эта информация о качестве аутентификации затем неразрывно объединяется со сгенерированной цифровой подписью в гарантирующее аутентичность пользователя сообщение, для чего предпочтительно использовать механизм "Secure Messaging" с применением согласованного ранее сеансового ключа.

Сформированное таким путем, состоящее из цифровой подписи и информации о качестве аутентификации гарантирующее аутентичность пользователя сообщение передается портативным носителем 20 данных обратно в терминал 14 (шаг. 150). Терминал в свою очередь в ходе выполняемой защищенной электронной транзакции направляет это полученное им гарантирующее аутентичность пользователя сообщение вовлеченному в транзакцию получателю, например в фоновую систему 10.

Получатель гарантирующего аутентичность пользователя сообщения в дополнение к результату обеспечивающей безопасность и защиту информации операции, выполненной портативным носителем 20 данных, получает при этом благодаря содержащейся в этом сообщении информации о качестве аутентификации сведения о качестве аутентификации пользователя 30.

В рассмотренном выше примере информация о качестве аутентификации формировалась только при использовании биометрического метода аутентификации, но не при применении основанного на знании определенной информации метода аутентификации. В соответствии с этим уже одно только отсутствие информации о качестве аутентификации в гарантирующем аутентичность пользователя сообщении свидетельствует об использовании для аутентификации пользователя менее эффективного с точки зрения качества метода. Очевидно, однако, что вполне можно предусмотреть принципиальную возможность формирования информации о качестве аутентификации, т.е. возможность ее формирования вне зависимости от того, был ли выбран для аутентификации пользователя основанный на знании определенной информации метод или биометрический метод.

Описанная выше концепция предполагает возможность ее реализации иными путями и внесения в нее различных модификаций при условии сохранения лежащего в основе изобретения принципа, состоящего в добавлении к результату обеспечивающей безопасность и защиту информации операции, выполненной портативным носителем данных, информации о качестве аутентификации, характеризующей качество выполненной ранее аутентификации пользователя. Сказанное относится к конфигурации используемой для выполнения транзакции системы, которая может отличаться от рассмотренной выше системы количеством и типом составляющих ее компонентов. Помимо этого, в описанном выше способе могут быть предусмотрены дополнительные стадии, например некоторые промежуточные стадии.

Класс G06F21/20 путем ограничения доступа к узлам в компьютерных системах или сетях

система и способ предоставления неограниченных лицензий ограниченному количеству устройств -  патент 2472216 (10.01.2013)
устройство и способ для идентификации и аутентификации -  патент 2469391 (10.12.2012)
блок, использующий операционную систему, и устройство формирования изображений, использующее ее -  патент 2452009 (27.05.2012)
способ сравнительной оценки структур сетей связи -  патент 2450338 (10.05.2012)
устройство и способ защищенной передачи данных -  патент 2448365 (20.04.2012)
устройство и способ конструирования единицы данных, которая включает в себя информацию состояния буфера -  патент 2447489 (10.04.2012)
способ и система фильтрации веб-контента -  патент 2446460 (27.03.2012)
способ и система для контроля доступа к информации о присутствии на равноправной основе -  патент 2445696 (20.03.2012)
система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации -  патент 2445695 (20.03.2012)
способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону -  патент 2438172 (27.12.2011)

Класс G07F7/10 вместе с кодовым сигналом

способ доступа к приложениям в защищенной мобильной среде -  патент 2488888 (27.07.2013)
карта с интегральной схемой, имеющая модифицируемую рабочую программу, и соответствующий способ модификации -  патент 2483359 (27.05.2013)
способ и устройство для проверки подлинности или права с использованием разовых кодов транзакций -  патент 2414001 (10.03.2011)
способ санкционированного предоставления услуги и устройство для его осуществления -  патент 2409864 (20.01.2011)
кредитная карта и система активации защищенных данных -  патент 2381562 (10.02.2010)
компонент модуля защиты -  патент 2377655 (27.12.2009)
безопасный способ изменения данных, записанных в карточке с памятью -  патент 2353973 (27.04.2009)
способ деактивизации и повторной активизации модулей защиты -  патент 2340000 (27.11.2008)
защищенная система с микропроцессорной карточкой, используемая в качестве электронного кошелька -  патент 2328772 (10.07.2008)
способ получения или приобретения услуги, предлагаемой через информационную сеть -  патент 2296367 (27.03.2007)
Наверх