Способ исполнения и система универсальной электронной карты и смарт-карты

Изобретение описывает способ исполнения и систему универсальной электронной карты и смарт-карты. Технический результат, заключающийся в создании управляющего субприложения в электронной карте, достигается за счет системы универсальных электронных карт. Система предусматривает получение через смарт-карту сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрование сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получение данных управляющего субприложения и создание управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получение сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрование сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получение данных неуправляющего субприложения и создание неуправляющего субприложения по данным неуправляющего приложения; при этом, управляющее суб-приложение используется для авторизации создания и управления неуправляющим суб-приложением. 3 н. и 13 з.п. ф-лы, 9 ил., 1 табл.

 

Область изобретения

Изобретение относится к области технологии универсальной электронной карты, в частности к способу исполнения и системе универсальной электронной карты и смарт-карты.

Предпосылки создания изобретения

Системы универсальных электронных карт обеспечивают обмен информацией, ее совместное использование и общее управление на предприятиях. В действующих в настоящее время системах универсальных электронных карт предусмотрены все функциональные возможности, в том числе идентификация сотрудников, контроль рабочего времени сотрудников, начисление заработной платы, управление персоналом, электронное управление открыванием и закрыванием двери, управление работой контрольно-пропускного пункта, управление въездом-выездом автотранспорта, управление расходом ресурсов на внутренние нужды сотрудников, электронная регистрация участников совещаний, управление охранно-патрульной службой и т.д. Очевидно, что системы универсальных электронных карт проникли во все уровни управления предприятием, повышая уровень сложности и наукоемкости задач управления.

Принцип функционирования наиболее распространенных систем универсальных электронных карт основан на контактных и бесконтактных ИС (интегральных схемах). Благодаря техническому развитию в мобильных телефонах появились такие разновидности карт, как SIM-карты (Модуль идентификации абонента), USIM-карта (Универсальный модуль идентификации абонента) и т.д. На практике вышеупомянутые карты ИС, SIM-карты, USIM-карты и т.д. обобщенно называются смарт-картами.

Как правило, смарт-карты предназначены для использования на одном предприятии и подразделяются на монофункциональные и многофункциональные карты. Как показано на фиг.1, на которой изображена принципиальная схема существующей монофункциональной карты, она включает в себя определенный функционал на конкретном предприятии, например идентификация сотрудников или начисление заработной платы и т.д. Как показано на фиг.2, на которой изображена принципиальная схема существующей многофункциональной карты, карта включает в себя широкий функционал на конкретном предприятии, например одновременно и идентификацию сотрудников, и начисление заработной платы и т.д.

Существующие системы универсальных электронных карт обеспечивают удобство для своих пользователей, но при этом имеют ряд недостатков.

Все функции карты выполняются в предустановленном режиме, поэтому оперативное управление не является возможным, например нельзя добавить необходимую функцию. Кроме того, существующие смарт-карты имеют функционал, предназначенный только для одного предприятия, что исключает одновременное сосуществование функционалов для нескольких предприятий, например две функции по идентификации сотрудников и контролю въезда-выезда автотранспорта соотносятся с двумя различными предприятиями. При этом одним из них является компания А, где работает пользователь карты, а другим - компания по управлению объектами недвижимости Б, заведующая офисным зданием, в котором размещается компания А. Поскольку пользователь часто может использовать одновременно две функции, и в связи с этим он будет рассчитывать на то, чтобы в одну и ту же карту были встроены две данные функции. Однако в предшествующем варианте карты данная потребность пользователя осталась нереализованной.

Краткое описание изобретения

В виду вышесказанного основной целью изобретения является подготовка способа реализации системы универсальных электронных карт, посредством которого обеспечивается оперативное управление функциями и сосуществование функций для нескольких предприятий.

Другой целью изобретения является создание способа реализации системы универсальных электронных карт, в которой обеспечивается оперативное управление функциями и сосуществование функций для нескольких предприятий.

Дополнительной целью изобретения является создание смарт-карты, в которой обеспечивается оперативное управление функциями и сосуществование функций для нескольких предприятий.

Для достижения вышеуказанных целей техническое решение изобретения реализуется следующим образом.

Способ реализации системы универсальных электронных карт предусматривает:

получение через смарт-карту от операционной платформы эмитента карт сообщения по созданию управляющего субприложения, дешифрование сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получение данных управляющего субприложения и создание управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и

получение от операционной платформы предприятия сообщения по созданию неуправляющего субприложения, дешифрование сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получение данных неуправляющего субприложения и создание неуправляющего субприложения по данным неуправляющего приложения.

Система реализации системы универсальных электронных карт включает в себя смарт-карту, операционную платформу эмитента карт и операционную платформу, в которой смарт-карта сконфигурирована для получения от операционной платформы эмитента карт сообщения по созданию управляющего субприложения, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения.

Смарт-карта включает в себя устройство логической обработки функционирования универсальной электронной карты и блок запоминающего устройства, где устройство логической обработки универсального функционирования сконфигурировано для получения от операционной платформы эмитента карт сообщения по созданию управляющего субприложения, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения; и блок запоминающего устройства сконфигурирован для хранения созданного управляющего субприложения и неуправляющего приложения.

Очевидно, что посредством технического решения изобретения устройством логической обработки функционирования универсальной электронной карты в смарт-карте по сообщению, получаемому от операционной платформы эмитента карт, создается управляющее субприложение, а по сообщению, получаемому от операционной платформы предприятия и управляющего приложения, создается неуправляющее субприложение. По сравнению с предшествующим вариантом карты за счет использования решения изобретения на одной смарт-карте может создаваться функционал, предназначенный для работы на нескольких предприятиях, при этом функционал каждого предприятия может оперативно регулироваться, например, посредством добавления или удаления отдельных функций в соответствии с существующими требованиями.

Краткое описание чертежей

На фиг.1 изображена принципиальная схема монофункциональной карты предшествующего варианта.

На фиг.2 изображена принципиальная схема многофункциональной карты предшествующего варианта.

На фиг.3 изображена принципиальная схема функционального устройства смарт-карты, реализованного в изобретении.

На фиг.4 изображена блок-схема способа реализации изобретения.

На фиг.5 изображена принципиальная схема первой модели передачи защищенных сигналов, реализованной в изобретении.

На фиг.6 изображена принципиальная схема второй модели передачи защищенных сигналов, реализованной в изобретении.

На фиг.7 изображена принципиальная схема третьей модели передачи защищенных сигналов, реализованной в изобретении.

На фиг.8 изображена принципиальная схема структурного устройства способа реализации изобретения.

На фиг.9 изображена принципиальная схема структурного устройства смарт-карты, реализованного в изобретении.

Подробное описание вариантов осуществления изобретения

С учетом проблем, имеющихся в предшествующем уровне техники, в изобретении предлагается абсолютно новый способ устройства универсальной электронной карты. Функциональное устройство соответствующей смарт-карты показано на фиг.3, на которой для каждого предприятия предусмотрено управляющее субприложение, при этом каждое управляющее субприложение соотносится с несколькими неуправляющими субприложениями, и все предприятия пользуются общим устройством логической обработки функционирования универсальной электронной карты; управляющее субприложение, главным образом, используется для авторизации создания и регулирования каждого неуправляющего субприложения, при этом неуправляющее субприложение является конкретным субприложением предприятия, например субприложение по расходу средств столовой, субприложение по идентификации сотрудников и субприложение по начислению заработной платы и т.д.; управляющее субприложение предприятия должно быть создано до создания неуправляющих субприложений; все предприятия пользуются общим резервом пространства, т.е. общим пространством, заранее подготовленным в смарт-карте, при этом соответствующее пространство выделяется из общего пространства в момент создания каждым предприятием управляющих и неуправляющих приложений.

В целях более наглядного представления цели, технических решений и преимуществ изобретения приводится его подробное описание с отсылкой к сопровождающим чертежам и с представлением вариантов осуществления.

На фиг.4 изображена блок-схема осуществления способа реализации изобретения. Как показано на фиг.4, данный способ включает в себя следующие этапы.

Этап 41: логическая схема обработки функционирования универсальной электронной карты получает сообщение по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрует сообщение по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получает данные по управляющему субприложению и создает управляющее субприложение по данным управляющего субприложения.

В решении, описанном в изобретении, определена трехуровневая структура, в том числе ключ управления эмитента карт, ключ управления предприятием и ключ субприложения соответственно, как показано в таблице.

Как показано в таблице, ключ управления эмитента карт включает в себя ключ шифрования конфиденциальных данных эмитента карт, ключ шифрования неконфиденциальных данных эмитента карт и MAC (код авторизации эмитента); ключ управления предприятием включает в себя ключ шифрования конфиденциальных данных предприятия, ключ шифрования неконфиденциальных данных предприятия и MAC предприятия; при этом описание ключа субприложения приводится только в виде примера, а на практике выделяются различные ключи субприложений в зависимости от различных типов неуправляющих субприложений. Подробное описание конкретных функций ключа управления эмитентом карт и ключа управления предприятием, показанных в таблице, приводится ниже.

При первоначальном статусе в смарт-карте предусматривается только логическая схема обработки функционирования универсальной электронной карты, при этом в момент, когда необходимо создание управляющего субприложения, операционная платформа эмитента карт направляет в смарт-карту сообщение по созданию управляющего субприложения и расшифровывает сообщение по созданию управляющего субприложения посредством ключа шифрования конфиденциальных данных эмитента карт; логическая обработка функционирования универсальной электронной карты расшифровывает полученное сообщение посредством ключа шифрования конфиденциальных данных эмитента карт, получает данные управляющего субприложения, в том числе информацию о названии предприятия, ключе управления предприятием, и т.д. и создает управляющее субприложение по полученным данным управляющего субприложения, т.е. выделяет пространство для управляющего субприложения и после чего хранит его в памяти в выделенном пространстве.

Этап 42: логическая схема обработки функционирования универсальной электронной карты получает сообщение по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрует сообщение по ключу шифрования конфиденциальных данных предприятия, находящихся в ключе управления предприятием, получает данные по неуправляющему субприложению и создает неуправляющее субприложение по данным неуправляющего субприложения.

После создания управляющего приложения определенного предприятия в режиме, указанном на этапе 41, на данном этапе операционная платформа предприятия направляет в смарт-карту сообщение по созданию неуправляющего субприложения и осуществляет дешифрование посредством ключа шифрования конфиденциальных данных предприятия; логическая схема обработки универсальной электронной карты, находящаяся в смарт-карте, дешифрует полученное сообщение посредством ключа шифрования конфиденциальных данных предприятия, получает данные неуправляющего субприложения, т.е. выделяет пространство для неуправляющего субприложения и после чего хранит его в памяти в выделенном пространстве. Данные неуправляющего субприложения включают в себя ключ субприложения, код идентификации предприятия и другие данные, в частности, относящиеся к типу субприложения и т.д.

В последующем операционная платформа эмитента карт и операционная платформа предприятия могут также управлять смарт-картой, т.е. направляют управляющее сообщение в соответствии с требованиями данных платформ и осуществляют шифрование в различных режимах в зависимости от различной степени конфиденциальности данных, содержащихся в управляющем сообщении, например шифрование управляющего сообщения, содержащего конфиденциальные данные посредством ключа шифрования конфиденциальных данных, и шифрование управляющего сообщения, содержащего неконфиденциальные данные посредством ключа шифрования неконфиденциальных данных; и выполняет различные операции в зависимости от содержания сообщений.

Как показано в таблице, в операционной платформе эмитента карт управляющее сообщение, содержащее передаваемые им конфиденциальные данные, в основном, включает в себя сообщение о приостановлении или восстановлении управляющего субприложения, сообщение об удалении управляющего субприложения и/или неуправляющего субприложения, сообщение о восстановлении ключа управления предприятием и сообщение о разблокировке управляющего субприложения и/или неуправляющего субприложения и т.д.; и в операционной платформе предприятия управляющее сообщение, содержащее передаваемые им конфиденциальные данные, в основном, включает в себя сообщение о приостановлении или восстановлении неуправляющего субприложения, сообщение об обновлении ключа управления предприятием и сообщение об актуализации данных неуправляющего приложения и т.д.

Среди вышеупомянутых сообщений сообщение о приостановлении или восстановлении управляющего субприложения, сообщение об удалении управляющего субприложения и/или неуправляющего субприложения и о приостановлении или восстановлении неуправляющего субприложения имеют функции, которые в точности определены названиями, которые их обозначают и не подлежат толкованию; сообщение об обновлении ключа управления предприятием, главным образом, используется для изменения набора ключей посредством операционной платформы эмитента карт на первоначальной стадии создания приложения, при этом сообщение о восстановлении ключа управления предприятием используется для восстановления значения ключа до первоначального значения в случаях, когда пользователь забыл измененное значение своего ключа; сообщение о разблокировке управляющего и/или неуправляющего субприложения используется для дешифрования в момент блокировки управляющего и/или неуправляющего субприложения вследствие злонамеренного действия или ошибочного действия со стороны пользователя; и сообщение об обновлении неуправляющего субприложения используется для актуализации данных неуправляющего субприложения, например данных о балансе карты и т.д.

Описание таблицы приводится в виде примера, и на практике конфиденциальный или неконфиденциальный характер данных определяется в соответствии с практическими требованиями.

Кроме этого, после завершения операции шифрования операционная платформа эмитента и операционная платформа предприятия могут также обеспечить защиту целостности сообщения, направляемого в логическую схему обработки функционирования универсальной электронной карты посредством ключа шифрования соответствующих конфиденциальных данных или ключа MAC; и логическая схема обработки функционирования универсальной электронной карты осуществляет проверку целостности полученного сообщения по ключу шифрования конфиденциальных данных или ключа MAC каждой платформы и выполняет операции по дешифрованию после того, как сообщение пройдет проверку. Таким образом, обеспечивает не только конфиденциальность сообщения, но и его целостность.

С учетом вышеприведенного описания и в зависимости от различных целей, преследуемых в процессе передачи сообщения, в изобретении выделяются три модели передачи защищенных сигналов: «операционная платформа эмитента карт - смарт-карта», «операционная платформа предприятия - смарт-карта» и «операционная платформа предприятия - операционная платформа эмитента карт - смарт-карта» соответственно.

На фиг.5 изображена принципиальная схема первой модели передачи защищенных сигналов, реализованной в изобретении. Как показано на фиг.5, операционная платформа эмитента карт осуществляет защиту шифрования по сообщению, направляемому в универсальную электронную карту посредством ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных, и осуществляет защиту целостности посредством ключа шифрования конфиденциальных данных эмитента карт или ключа MAC эмитента карт; при этом смарт-карта проводит проверку целостности полученного сообщения и выполняет операцию по дешифрованию после того, как сообщение пройдет проверку.

На фиг.6 изображена принципиальная схема второй модели передачи защищенных сигналов, реализованной в изобретении. Как показано на фиг.6, операционная платформа предприятия осуществляет защиту шифрования по сообщению, направляемому в смарт-карту посредством ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия, и осуществляет защиту целостности посредством ключа шифрования конфиденциальных данных предприятия или ключа MAC предприятия; при этом смарт-карта проводит проверку целостности полученного сообщения и выполняет операцию по дешифрованию после того, как сообщение пройдет проверку.

На фиг.7 изображена принципиальная схема третьей модели передачи защищенных сигналов, реализованной в изобретении. При определенных условиях для операционной платформы предприятия, например, требуется передача сообщения об актуализации данных неуправляющего субприложения в смарт-карту; при этом смарт-карта представляет собой SIM-карту в мобильном телефоне, а операционная платформа предприятия не может взаимодействовать со смарт-картой, поэтому требуется использовать операционную платформу эмитента карт, в качестве которой условно выступает China Mobile, т.е. сообщение направляется посредством коротких сообщений, в связи с чем возникает необходимость в использовании модели передачи защищенных сигналов, показанной на фиг.7. Соответственно операционная платформа предприятия осуществляет шифрование и защиту целостности сообщения; после чего эмитент карт дополнительно осуществляет шифрование и защиту целостности; после получения сообщения смарт-карта проводит проверку целостности по ключу шифрования конфиденциальных данных эмитента карт или ключу MAC эмитента карт, дешифрует сообщение по ключу шифрования конфиденциальных данных эмитента карт или по ключу шифрования неконфиденциальных данных эмитента карт после того, как сообщение пройдет проверку, а затем снова проводит проверку целостности по ключу шифрования конфиденциальных данных предприятия или ключу MAC предприятия, и дешифрует проверенное сообщение по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия после того, как сообщение пройдет проверку.

В последующем, логическая схема обработки функционирования универсальной электронной карты может совершать специальные функции по данным неуправляющего субприложения, созданным в соответствии с предшествующим вариантом изделия. Кроме того, порядок шифрования и защиты целостности, а также дешифрования и проверки целостности аналогичен порядку, принятому в предшествующем уровне техники, поэтому повторное описание не приводится.

С учетом вышеприведенных решений на фиг.8 изображена принципиальная схема структуры системы осуществления изобретения. Как показано на фиг.8, система включает в себя смарт-карту 81, операционную платформу эмитента карт 82 и операционную платформу предприятия 83, в которой смарт-карта 81 сконфигурирована для получения сообщения по созданию управляющего субприложения от операционной платформы эмитента карт 82, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия 83, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения, при этом операционная платформа эмитента карт 82 может быть сконфигурирована для отправки управляющего сообщения в смарт-карту 81 и осуществления шифрования посредством различных режимов шифрования в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении. При этом режимы шифрования предусматривают шифрование управляющего сообщения, содержащего конфиденциальные данные посредством ключа шифрования конфиденциальных данных эмитента карт и шифрование управляющего сообщения, содержащего неконфиденциальные данные посредством ключа шифрования неконфиденциальные данных эмитента карт; смарт-карта 81 дополнительно сконфигурирована для шифрования полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу шифрования неконфиденциальных данных эмитента карт и осуществления различных операций в зависимости от содержания различных сообщений.

Операционная платформа предприятия 83 сконфигурирована для отправки управляющего сообщения в смарт-карту 81 и осуществления шифрования посредством различных режимов шифрования в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении. При этом режимы шифрования предусматривают шифрование управляющего сообщения, содержащего конфиденциальные данные посредством ключа шифрования конфиденциальных данных предприятия и шифрование управляющего сообщения, содержащего неконфиденциальные данные посредством ключа шифрования неконфиденциальные данных предприятия; смарт-карта 81 дополнительно сконфигурирована для шифрования полученного управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия и осуществления различных операций в зависимости от содержания различных сообщений.

Операционная платформа предприятия 83 может быть дополнительно сконфигурирована для шифрования сообщения, направляемого в смарт-карту 81 посредством ключа шифрования конфиденциальных данных предприятия или ключа шифрования не конфиденциальных данных предприятия, и для отправки зашифрованного сообщения в операционную платформу эмитента карт; операционная платформа эмитента карт 82 дополнительно сконфигурирована для шифрования полученного сообщения посредством ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт и отправки вновь зашифрованного сообщения в смарт-карту 81; при этом смарт-карта 81 дополнительно сконфигурирована для дешифрования полученного управляющего сообщения за счет последовательного использования ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт, а также ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия.

Кроме этого, в смарт-карте 81 предусмотрено хранение ключа MAC эмитента карт, при этом ключ управления предприятием дополнительно включает в себя ключ MAC предприятия; операционная платформа эмитента карт 82 и операционная платформа предприятия 83 дополнительно сконфигурированы для осуществления защиты целостности сообщения, направляемого в смарт-карту 81 посредством ключа шифрования соответствующих конфиденциальных данных или ключа MAC после завершения операции шифрования. Смарт-карта 81 проводит проверку целостности полученного сообщения по ключу шифрования конфиденциальных данных или ключу MAC каждой платформы и осуществляет операцию дешифрования после того, как сообщение пройдет проверку.

На практике система, изображенная на фиг.8, также включает в себя устройство считывания/записи карты 84, а также конкретные функции устройства считывания/записи карты 84, взаимосвязь с другими элементами и интерфейсами элементов, изображенных на фиг.8, остаются без изменений и идентичны элементам и интерфейсам, используемым в предшествующем варианте изделия, поэтому повторное описание опускается.

На фиг.9 изображена принципиальная схема структурного устройства смарт-карты, реализованного в изобретении. Как показано на фиг.9, смарт-карта включает в себя устройство логической обработки функционирования универсальной электронной карты 91 и блок запоминающего устройства 92, где устройство логической обработки функционирования универсальной электронной карты 91 сконфигурировано для получения сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения; и блок 92 запоминающего устройства сконфигурирован для хранения созданного управляющего субприложения и неуправляющего приложения.

Устройство логической обработки функционирования универсальной электронной карты 91 может быть дополнительно сконфигурировано для получения управляющего сообщения от операционной платформы эмитента карт, дешифрования полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по ключу шифрования неконфиденциальных данных эмитента карт и осуществления различных операций в зависимости от содержания различных сообщений и получения управляющего сообщения от операционной платформы предприятия, дешифрования полученного управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или ключу шифрования неконфиденциальных данных предприятия и осуществления различных операций в зависимости от содержания различных сообщений.

Кроме этого, устройство логической обработки функционирования универсальной электронной карты 91 может быть дополнительно сконфигурировано для получения управляющего сообщения, направляемого операционной платформой предприятия через операционную платформу эмитента карт и дешифрования полученного сообщения посредством последовательного использования предварительно сохраненного ключа шифрования конфиденциальных данных эмитента карт или предварительно сохраненного ключа шифрования неконфиденциальных данных эмитента карт, а также ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных, содержащихся в ключе управления предприятием. Устройство логической обработки функционирования универсальной электронной карты может быть также сконфигурировано для проведения проверки целостности полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу MAC эмитента карт и/или проведения проверки целостности полученного сообщения по ключу шифрования конфиденциальных данных предприятия или ключу MAC предприятия, содержащихся в полученном управляющем сообщении, а также осуществления операции дешифрирования после того, как сообщение пройдет проверку.

В части конкретных рабочих процессов осуществления системы и устройства, показанных на фиг.8 и 9, просим ознакомиться с соответствующим описанием способа исполнения, изображенного на фиг.4, поэтому повторное описание не приводится.

В заключение необходимо отметить, что посредством технического решения изобретения обеспечивается не только оперативное управление функционалом, но и сосуществование функций, относящихся к нескольким предприятиям, а также обеспечивается конфиденциальность и целостность передаваемых данных.

В целом, вышеупомянутые аспекты являются только предпочтительными вариантами осуществления изобретения и не призваны ограничить рамки изобретения, подлежащие защите. Любые изменения, равноценные замены и доработки, выполненные в соответствии с принципами изобретения, должны быть включены в рамки изобретения, подлежащего защите.

1. Способ реализации системы универсальных электронных карт, предусматривающий:
получение через смарт-карту сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрование сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получение данных управляющего субприложения и создание управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и
получение сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрование сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получение данных неуправляющего субприложения и создание неуправляющего субприложения по данным неуправляющего приложения;
при этом управляющее суб-приложение используется для авторизации создания и управления неуправляющим суб-приложением.

2. Способ по п.1, также предусматривающий:
получение через смарт-карту управляющего сообщения, отправляемого операционной платформой эмитента карт, где отправка полученного управляющего сообщения осуществляется после шифрования в различных режимах шифрования операционной платформой эмитента карт в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных эмитента карт, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных эмитента карт; и
дешифрование полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу шифрования неконфиденциальных данных эмитента и выполнения различных операций в зависимости от содержания различных сообщений.

3. Способ по п.2, отличающийся тем, что управляющее сообщение, содержащее конфиденциальные данные, включает в себя сообщение о приостановке или восстановлении управляющего субприложения, сообщение об удалении управляющего субприложения и/или неуправляющего субприложения, сообщение о восстановлении ключа управления предприятием, а также сообщение о разблокировке управляющего субприложения и/или неуправляющего субприложения.

4. Способ по п.1, также предусматривающий:
получение через смарт-карту управляющего сообщения, отправляемого операционной платформой предприятия, где отправка управляющего сообщения осуществляется после шифрования в различных режимах шифрования операционной платформой предприятия в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных предприятия, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных предприятия; и
дешифрование полученного управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия, содержащихся в ключе управления предприятием, а также выполнение различных операций в зависимости от содержания различных сообщений.

5. Способ по п.4, отличающийся тем, что управляющее сообщение, содержащее конфиденциальные данные, включает в себя сообщение о приостановке или восстановлении управляющего субприложения, сообщение об обновлении ключа управления предприятием и сообщение об актуализации данных неуправляющего субприложения.

6. Способ по п.1, также предусматривающий:
получение через смарт-карту управляющего сообщения, отправляемого платформой через операционную платформу эмитента карт, где отправка полученного управляющего сообщения осуществляется после шифрования операционной платформой эмитента карт посредством ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования ключа шифрования неконфиденциальных данных эмитента карт после отправки управляющего сообщения в операционную платформу эмитента карт после шифрования операционной платформой предприятия посредством ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия; и
дешифрование полученного управляющего сообщения посредством последовательного использования ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт, ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия.

7. Способ по любому из пп. 1-6, отличающийся тем, что ключ кода авторизации сообщения (MAC) эмитента карт дополнительно сохраняется в смарт-карте и ключ управления предприятием дополнительно включает в себя ключ MAC предприятия; и
отправка сообщения, полученного смарт-картой, осуществляется после обеспечения защиты целостности операционной платформой эмитента карт и операционной платформой предприятия посредством ключа шифрования соответствующих конфиденциальных данных или ключом MAC после завершения операции;
и данный способ дополнительно предусматривает:
проведение через смарт-карту проверки целостности полученного сообщения по ключу шифрования конфиденциальных данных или ключу MAC каждой платформы и осуществление операции по дешифрованию после того, как сообщение пройдет проверку.

8. Система реализации системы универсальных электронных карт, включающая в себя смарт-карту, операционную платформу эмитента карт и операционную платформу, в которой смарт-карта сконфигурирована для получения сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения; при этом управляющее субприложение используется для авторизации создания и управления неуправляющим субприложением.

9. Система по п. 8, отличающаяся тем, что:
операционная платформа эмитента карт дополнительно сконфигурирована для отправки управляющего сообщения в смарт-карту и шифрования в различных режимах в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных эмитента карт, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных эмитента карт; и
смарт-карта дополнительно сконфигурирована для дешифрования полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу шифрования неконфиденциальных данных эмитента и выполнения различных операций в зависимости от содержания различных сообщений.

10. Система по п. 8, отличающаяся тем, что:
операционная платформа предприятия дополнительно сконфигурирована для отправки управляющего сообщения в смарт-карту и шифрования в различных режимах в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных предприятия, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных предприятия; и
смарт-карта дополнительно сконфигурирована для дешифрования полученного управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия, содержащихся в ключе управления предприятием, а также для выполнения различных операций в зависимости от содержания различных сообщений.

11. Система по п. 8, отличающаяся тем, что:
операционная платформа предприятия дополнительно сконфигурирована для шифрования сообщения, направляемого в смарт-карту посредством ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия и отправки шифрованного сообщения на операционную платформу эмитента карт;
операционная платформа эмитента карт дополнительно сконфигурирована для шифрования полученного сообщения посредством ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт и отправки шифрованного сообщения в смарт-карту; и
смарт-карта дополнительно сконфигурирована для дешифрования полученного управляющего сообщения посредством последовательного использования ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт, ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия.

12. Система по любому из пп. 8-11, отличающаяся тем, что ключ MAC эмитента карт дополнительно сохраняется в смарт-карте и ключ управления предприятием дополнительно включает в себя ключ MAC предприятия;
операционная платформа эмитента карт и операционная платформа предприятия дополнительно сконфигурирована для обеспечения защиты целостности сообщения, направляемого в смарт-карту посредством ключа шифрования соответствующих конфиденциальных данных или ключа MAC после выполнения операции шифрования; и
смарт-карта дополнительно сконфигурирована для проведения проверки целостности полученного сообщения по ключу шифрования конфиденциальных данных или ключу MAC каждой платформы и осуществления операции шифрования после того, как сообщение пройдет проверку.

13. Смарт-карта, включающая в себя устройство логической обработки функционирования универсальной электронной карты и блок запоминающего устройства, где
устройство логической обработки универсального функционирования сконфигурировано для получения сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения; и
блок запоминающего устройства сконфигурирован для хранения созданного управляющего субприложения и неуправляющего приложения;
при этом управляющее суб-приложение используется для авторизации создания и управления неуправляющим суб-приложением.

14. Смарт-карта по п. 13, отличающаяся тем, что устройство логической обработки функционирования универсальной электронной карты дополнительно сконфигурировано для получения управляющего сообщения от операционной платформы эмитента карт, дешифрования полученного сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или ключу шифрования неконфиденциальных данных эмитента карт, а также осуществления различных операций в зависимости от содержания различных сообщений; и получения управляющего сообщения от операционной платформы предприятия, дешифрования управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия, содержащихся в ключе управления предприятием, а также для выполнения различных операций в зависимости от содержания различных сообщений.

15. Смарт-карта по п. 13, отличающаяся тем, что устройство логической обработки функционирования универсальной электронной карты дополнительно сконфигурировано для получения управляющего сообщения, направляемого операционной платформой эмитента карт через операционную платформу эмитента карт и дешифрования полученного сообщения посредством последовательного использования предварительно сохраненного ключа шифрования конфиденциальных данных эмитента карт или предварительно сохраненного ключа шифрования неконфиденциальных данных эмитента карт, а также полученного ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных, содержащихся в ключе управления предприятием.

16. Смарт-карта по любому из пп. 13, 14 или 15, отличающаяся тем, что устройство логической обработки функционирования универсальной электронной карты сконфигурировано для проведения проверки целостности полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу MAC эмитента карт и/или проведения проверки целостности полученного сообщения по ключу шифрования конфиденциальных данных предприятия или ключу MAC предприятия, содержащихся в ключе управления предприятия, а также осуществления операции дешифрирования после того, как сообщение пройдет проверку.



 

Похожие патенты:

Изобретение относится к области выполнения финансовых транзакций. Технический результат - обеспечение возможности использования незащищенной инфраструктуры связи общего пользования для проведения транзакций.

Изобретение относится к области транспортных средств. Технический результат - обеспечение правомерного использования транспортного средства за счет аутентификации вводимых параметров пользователя.

Изобретение относится к области обеспечения безопасности доступа к онлайн ресурсам. Технический результат заключается в обеспечении взаимной аутентификации между пользователем и информационной системой за счет передачи данных пользователя и одноразового пароля по разным каналам связи.

Изобретение относится к средствам управления потоками данных. Технический результат заключается в повышении защищенности распределенных информационных систем.

Изобретение относится к области скрытой связи, а именно к управлению управляемым вызовом между первым устройством контакта и вторым устройством контакта с помощью виртуального номера.

Изобретение относится к области систем аутентификации объектов, предназначено для управления доступом к защищаемым ресурсам или объектам и может быть использовано при построении систем связи с аутентификацией респондентов.

Изобретение относится к области автоматического назначения политик шифрования устройствам. Технический результат - ускорение назначения политик шифрования устройствам в локальной сети путем автоматического назначения политик шифрования устройств в этой сети на основании определенного коэффициента устройства.

Изобретение относится к защите информации от несанкционированного использования. Технический результат - повышение уровня безопасности при аутентификации пользователя.

Изобретение относится к сетям связи. Технический результат заключается в повышении безопасности передачи данных внутри сети связи.

Группа изобретений относится к средствам управления потоками данных в защищенных распределенных информационных системах. Технический результат заключается в повышении защищенности распределенных информационных систем.

Изобретение относится к области аутентификации. Технический результат - эффективная защита цифровой подписи. Устройство аутентификации, включающее в себя модуль хранения ключей для хранения L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и модуль выполнения интерактивного протокола, предназначенный для выполнения с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si). Модуль выполнения интерактивного протокола включает в себя модуль приема вызовов для приема L вызовов Chi от проверяющего, модуль выбора вызовов для произвольного выбора (L-1) вызовов Chi из L вызовов Chi, принимаемых модулем приема вызовов, модуль генерирования ответов для генерирования, с использованием секретных ключей si, (L-1) ответов Rspi, соответственно, для (L-1) вызовов Chi, выбираемых модулем выбора вызовов, и модуль передачи ответов для передачи проверяющему (L-1) ответов Rspi, генерируемых модулем генерирования ответа. 6 н. и 2 з.п. ф-лы, 21 ил.

Изобретение относится к способам и устройству аутентификации и предоставления клиентскому устройству доступа к сети. Технический результат - возможность выполнения услуг от провайдера в беспроводном устройстве без использования SIM-карты. Поставщик сетевого обслуживания, такой как компания сотовой связи, может передавать регистрационные данные доступа пользователя (например, универсальный модуль идентификации пользователя, или «USIM») менеджеру обслуживания через поставщика USIM. Менеджер обслуживания может вести список авторизованных пользователей. Пользователь может быть аутентифицирован у менеджера обслуживания, после чего пользователю передают набор регистрационных данных USIM. Когда пользователь пожелает воспользоваться услугами беспроводной сети, пользовательское устройство может установить беспроводную линию связи между пользовательским устройством и поставщиком сетевого обслуживания. Во время выполнения операций аутентификации пользовательское устройство может использовать регистрационные данные USIM для аутентификации у поставщика сетевого обслуживания. Вслед за успешной аутентификацией поставщик сетевого обслуживания может обеспечить пользовательское устройство беспроводным обслуживанием. 4 н. и 12 з.п. ф-лы, 9 ил.

Изобретение относится к удаленному предоставлению прав на управление исполнительными устройствами. Технический результат - защищенное предоставление прав во время удаленного управления исполнительными устройствами. Способ установления новых доверенных взаимосвязей между ключевыми устройствами и/или блокирующими устройствами, используемыми в виртуальной частной сети в системе дистанционного управления исполнительными устройствами жилища, в котором: доверенное ключевое устройство передает сообщение, зашифрованное секретным ключом шифрования доверенного ключевого устройства, в по меньшей мере одно блокирующее устройство, причем сообщение содержит сертификат доверенного ключевого устройства и сертификат по меньшей мере одного другого устройства, с которым принимающее блокирующее устройство должно установить доверенную взаимосвязь, и определения операций, выполняемых при установлении доверенной взаимосвязи; блокирующее устройство открывает и подтверждает с использованием известного открытого ключа шифрования доверенного ключевого устройства подлинность отправителя сообщения, принятого указанным блокирующим устройством; блокирующее устройство сохраняет сертификаты устройств, относящихся к сообщению, переданному идентифицированным устройством, в своей памяти; блокирующее устройство устанавливает доверенную взаимосвязь с по меньшей мере одним другим устройством, указанным в сообщении. 3 н. и 6 з.п. ф-лы, 4 ил.

Группа изобретений относится к средствам управления состоянием объекта с помощью мобильного устройства. Технический результат заключается в возможности управления состоянием объекта, как являющегося финансовым продуктом, так и не являющимся таковым, в повышении безопасности управления состоянием объекта, в снижении возможности проведения мошеннических действий за счет использования разных каналов для управления и запроса сведений о состоянии объекта, в повышении надежности и безопасности системы за счет хранения конфиденциальных сведений об объекте отдельно от сведений о его состоянии. Для этого заявляемый способ управления состоянием объекта с помощью мобильного устройства включает в себя использование управляющего сигнала на изменение состояния объекта, авторизацию указанного сигнала и проверку мобильного устройства, с которого получен управляющий сигнал, и изменение значений параметров состояния объекта на основании проверки, при этом управление состоянием объекта и использование объекта разнесены по времени и каналам. Предложена также система для осуществления заявляемого способа. 2 н. и 13 з.п. ф-лы, 2 ил.

Изобретение относится к платежным транзакциям. Технический результат - обеспечение безопасной обработки транзакций. Серверный компьютер, содержащий: процессор и считываемый компьютером носитель, связанный с процессором, причем считываемый компьютером носитель включает в себя код, исполняемый процессором, для реализации способа, содержащего: прием первого сообщения запроса авторизации, ассоциированного с пассивным или активным счетом, содержащего первое значение верификации; определение, является ли достоверным первое значение верификации; генерирование второго сообщения запроса авторизации на основе первого сообщения запроса авторизации, содержащего указатель проверки достоверности, указывающий достоверность первого значения верификации, и второе значение верификации, которое заменяет первое значение верификации, если первое значение верификации является достоверным; и отправку второго сообщения запроса авторизации на компьютер эмитента, управляемый эмитентом пассивного или активного счета. 3 н. и 19 з.п. ф-лы, 8 ил.

Изобретение относится к области защиты сети. Технический результат - защита сети за счет исключения регистрации недопустимого H(e)NB непосредственно в элементе базовой сети. Способ защищенного доступа к исходному (развитому) узлу В (H(e)NB) включает: подписание шлюзом безопасности (SeGW) информации об идентификаторе H(e)NB и отправку цифровой подписи на H(e)NB; отправку посредством H(e)NB цифровой подписи и информации об идентификаторе H(e)NB на элемент базовой сети; выполнение элементом базовой сети проверки правильности цифровой подписи и информации об идентификаторе H(e)NB; при этом элемент базовой сети представляет собой H(e)NB GW или узел управления мобильностью (ММЕ); информация об идентификаторе H(e)NB представляет собой H(e)NB ID и внутренний IP адрес H(e)NB, или представляет собой ID закрытой группы абонентов (CSG) и внутренний IP адрес H(e)NB, или представляет собой H(e)NB ID, CSG ID и внутренний IP адрес H(e)NB. 5 н. и 17 з.п. ф-лы, 7 ил.

Изобретение относится к области аутентификации. Технический результат - обеспечение безопасности связи. Способ аутентификации, содержащий этапы, на которых: отправляют сообщение вызова с мобильного шлюза на потребительское устройство, причем сообщение вызова отправляется в ответ на сообщение запроса связи, при этом потребительское устройство сконфигурировано для использования в качестве платежного устройства; принимают сообщение ответа на вызов от потребительского устройства в мобильном шлюзе в ответ на сообщение вызова; и отправляют сообщение ответа на вызов от мобильного шлюза центру управления ключами, при этом центр управления ключами сконфигурирован с возможностью управления сеансовыми ключами для связи с потребительским устройством, при этом центр управления ключами осуществляет верификацию сообщения ответа на вызов и позволяет осуществить транзакцию связи между первым объектом и потребительским устройством, если сообщение ответа на вызов является достоверным. 4 н. и 13 з.п. ф-лы, 10 ил.

Изобретение относится к устройству и способу управления правами доступа к беспроводной сети. Технический результат заключается в обеспечении доступа к беспроводной сети посредством использования устройств беспроводной связи за счет проверки действительности прав доступа. Технический результат достигается за счет использования устройства для беспроводного подключения, которое обеспечивает беспроводное подключение к сети при подключении к терминалу. Устройство содержит средства управления правами доступа, предназначенные для того, чтобы при приеме запроса на активацию подключения от хост-устройства проверять действительность упомянутых прав доступа и, если права доступа действительны, управлять вторыми средствами подключения для открытия подключения к точке доступа беспроводной сети с использованием упомянутых прав доступа. 2 н. и 6 з.п. ф-лы, 4 ил.

Изобретение относится к управлению безопасностью вычислительных ресурсов. Технический результат - эффективное управление безопасностью вычислительных ресурсов. Раскрыт компьютерно-реализуемый способ управления доступом к вычислительным ресурсам провайдера, причем один или более вычислительных ресурсов провайдера вычислительных ресурсов являются частью логической группы вычислительных ресурсов в зоне ключей из множества зон ключей, при этом способ содержит: получение от главного источника ключей ключа сеанса, соответствующего зоне ключей, причем ключ сеанса сгенерирован, по меньшей мере, путем применения хэш-функции кода аутентификации сообщений к секретному сертификату и первому набору из одного или более параметров сеанса; прием электронного запроса на доступ к одному или более вычислительным ресурсам и подписи для электронного запроса, которая была сгенерирована на основе, по меньшей мере, частично секретного сертификата и второго набора из одного или более параметров сеанса; генерирование при помощи одной или более компьютерных систем исходной подписи, по меньшей мере, путем применения хэш-функции кода аутентификации сообщений, по меньшей мере, к электронному запросу и полученному ключу сеанса; и обеспечение доступа к одному или более вычислительным ресурсам. 4 н. и 23 з.п. ф-лы, 24 ил.

Изобретение относится к системам и способам обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства. Техническим результатом является повышение защищенности конфиденциальности информации, передаваемой для целей контроля операций. Согласно одному из вариантов реализации предлагается способ обеспечения конфиденциальности информации, передаваемой для выполнения процедуры контроля операций, используя доверенное устройство, который включает этапы на которых: идентифицируют пользователя сервиса; выбирают доверенное устройство, ассоциированное с идентифицированным пользователем сервиса; передают запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на ассоциированное с пользователем сервиса доверенное устройство; получают конфиденциальную информацию, необходимую для выполнения процедуры контроля операции, введенную пользователем сервиса на доверенном устройстве; выполняют процедуру контроля операции, используя полученную конфиденциальную информацию. 2 н. и 18 з.п. ф-лы, 3 ил.
Наверх