RS56607B1 - Sistem i postupak za prosleđivanje kredencijala - Google Patents
Sistem i postupak za prosleđivanje kredencijalaInfo
- Publication number
- RS56607B1 RS56607B1 RS20171185A RSP20171185A RS56607B1 RS 56607 B1 RS56607 B1 RS 56607B1 RS 20171185 A RS20171185 A RS 20171185A RS P20171185 A RSP20171185 A RS P20171185A RS 56607 B1 RS56607 B1 RS 56607B1
- Authority
- RS
- Serbia
- Prior art keywords
- communication
- receiving device
- server
- credentials
- transmitting device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Opis
Oblast pronalaska
[0001] Ovaj pronalazak odnosi se na oblast informacione i komunikacione tehnologije, poverljivost razmene podataka poverenih informacionoj i komunikacionoj tehnologiji, kao i na očuvanje i zaštitu poverljivosti koja preovladava u kredencijalima prosleđenim informacionom i komunikacionom tehnologijom. Poverljivost se odnosi na posedovanje ili učešće u bilo kojoj informaciji koja se odnosi na entitet, ili bilo koji set kredencijala koji povezuje entitet i neku određenu osobu. Određenije, ovaj pronalazak se odnosi, ali bez ograničenja, na dozvoljeno oslobađanje podataka koji obuhvataju setove privatnih ličnih podataka i kontrolisanih kredencijala tako da stranka na koju se set kredencijala odnosi, može da želi saglasnost i dozvolu da se ono što je poverljivo oslobodi na zaštićen i bezbedan način dok se osigurava neprekidno očuvanje i održavanje poverljivosti i privatnost ličnih podataka i kontrolisanih kredencijala za razne svrhe. Kontrolisani kredencijali odnose se na takvu informaciju koja povezuje vlasnika/izdavaoca kontrolisanih kredencijala i nosioca/posednika kontrolisanih kredencijala.
Pozadina pronalaska
[0002] U modernom društvu, pojedinci su povezani sa velikim nizom ličnih podataka. Neki primeri takvih ličnih podataka uključuju, ali nisu ograničeni na, ime, adresu, datum rođenja, državljanstvo, broj socijalnog osiguranja, broj pasoša, broj vozačke dozvole, članski broj (za datu organizaciju), devojačko prezime (ako je primenljivo), majčino devojačko prezime, informaciju o poslodavcu, broj bankovnog računa, broj kreditne kartice itd. Ovi lični podaci koriste se na mnoštvo načina kao i kada pojedinci sarađuju sa drugim pojedincima i organizacijama. Mnoge od ovih interakcija u velikoj meri zavise od tačnosti seta podataka koji je i poseban za pojedinca i potreban za predmetnu interakciju. Prema tome, zato što je svaki takav set podataka (u nastavku se naziva "set kredencijala") i poseban za pojedinca i potreban za interakciju, to je osetljiva informacija za koju je poželjno da ostane u stanju poverljivosti. Informacija je osetljivi (i poželjno je da ostane u stanju poverljivosti) dodatni relevantni podatak, kao što su podaci koji se odnose na dodatne bezbednosne karakteristike, na primer, tajna šifra povezana sa datim instrumentom. Podrazumeva se da čak iako je namera de se oslobodi set kredencijala iz zapisa, može da bude potrebno da se osigura da se povezani podaci nikad ne oslobode, naročito gde se odnose na dodatne bezbednosne karakteristike.
[0003] Takvi registri zapisa obično su smešteni na sledeći način. Set kredencijala koji se odnosi na davaoca je smešten u kontroleru i set kredencijala je proveren i potvrđen. Jednom kada je set kredencijala proveren i potvrđen, instrument je proizveden noseći set kredencijala, a ovaj set kredencijala je obezbeđen davaocu. Set kredencijala takođe ulazi u novi zapis u registru zapisa i obično je dopunjen sa bilo kakvim podacima koji se odnose na odgovarajući instrument (kao što je serijski broj, etc.) i bilo koje druge relevantne podatke (kao što su podaci dodatne bezbednosne karakteristike uključujući, ali bez ograničenja, biometrije itd.).
[0004] Načini su evoluirali kako bi se obezbedili setovi kredencijala na takve instrumente po narudžbini. Kroz istoriju, takvi podaci mogli su biti potpisivani, kucani ili obeležavani na izdatom instrumentu. Posle toga, takvi podaci mogli su biti urezani ili ugravirani ili kodirani ili ugrađeni na izdatom instrumentu. Nedavno, mašinski čitljivi mediji (kao što su magnetne trake ili čipovi) korišćeni su kao instrumenti, pri čemu se relevantni setovi kredencijala elektronski čuvaju na takvom medijumu. Format mnogih instrumenata (i format u kom se tu čuvaju setovi kredencijala) regulisan je od strane Međunarodne organizacije za standardizaciju. Na primer, ISO 7501 reguliše format mašinski čitljivih putnih dokumenata; ISO 7810 i ISO 7811 regulišu format identifikacionih kartica; a ISO 7812 i ISO 7816 regulišu način na koji kartice mogu da se obezbede od različitih izdavaoca.
[0005] Uprkos napretku u pružanju instrumenata koji nose setove kredencijala davaoca,postoji opasnost od prevare. Ostaje neophodno da se omogući i verifikovanje da je davalac koji nosi instrument koji obuhvata set kredencijala valjan/autentičan davalac (odnosno da instrument nije ukraden ili kloniran i stoga da se ne koristi lažno) i takođe verifikovanje da je ponuđen instrument koji obuhvata set kredencijala zaista autentičan (odnosno da su kredencijali tačni i da instrument nije potpuni falsifikat). Ovo je pitanje sve veće zabrinutosti jer nosioci takvih instrumenata oslobađaju svoje setove kredencijala na sve češćoj osnovi. Dok se setovi kredencijala inicijalno drže u sredini od poverljivosti/privatnosti, postojeći između davaoca setova kredencijala i njihovih kontrolera, ova sredina od poverljivosti/privatnosti je ugrožena svaki put kad se set kredencijala oslobodi tokom razmene sa trećom stranom. Dok je poboljšanjima u bezbednosti sredstava kojima se setovi kredencijala oslobađaju pokušano da se unapredi ova okolina poverljivosti/privatnosti, slabosti i dalje postoje.
[0006] Na primer, čak i sa pojavom automatizovanih sistema za instrumenate za očitavanje pasoša, kada putnik daje svoj pasoš bilo kom službeniku za proveru ili bilo kojoj agenciji granične kontrole ("prihvatilac"), kontrolisani kredencijali na izdatom instrumentu vidljivi su i mogu da se manipulišu od strane prihvatioca pre i nakon snimanja kontrolisanih kredencijala u uređaju za očitavanje. Ako se — u suprotnosti sa politikom privatnosti pomenuti kredencijali pregledani kopiraju i dele od strane prihvatioca, a ne samo snimaju i obrađuju, kompromitovano je stanje poverljivosti u kom su izvorno smešteni kredencijali instrumenta za pasoš. Slični nedostaci postoje za druge instrumente za koje su razvijeni automatizovani sistemi za snimanje kredencijala, kao što su vozačke dozvole, kartice lojalnosti/članske kartice, i platne kartice.
[0007] Postoji potreba za poboljšanim postupcima i sistemima kojima davaoci mogu ponuditi setove kredencijala tokom razmena sa drugim pojedincima ili organizacijama na način koji garantuje i autentičnost seta kredencijala, i autentičnost davaoca koji nosi set kredencijala. Veoma je poželjno da se obezbede postupci i sistemi koji osiguravaju okolinu potpune poverljivosti/privatnosti za setove kredencijala kada se otkrivaju. Jako je poželjno za bilo kakve te poboljšane postupke i sisteme da su unazad kompatabilni sa postojećim postupcima i sistemima koji su u zajedničkoj upotrebi tako da poboljšani postupci i sistemi mogu da se glatko i postopeno izvode. Ovo bi bila velika prednost jer bi se eliminisala potreba za skupim i dugotrajnim prelazima na nove sisteme i postupke. Dalje bi bilo poželjno za bilo koje nove poboljšane postupke i sisteme da su skalabilni tako da mogu da pružaju usluge za mnoštvo različitih setova kredencijala kroz jedan sistem i postupak.
[0008] US-A-2013/0246203 opisuje izvođenje platnih transakcija u kojima je smanjena prevara.
Kredencijali plačanja kupca nikad se ne dostavljaju trgovcu i ne može im se pristupiti za upotrebu u platnoj transakciji osim ako je zahtev za pristup obezbeđen od strane ovlašćenog uređaja naznačenog od strane kupca. U jednom primeru izvođenja, ovlašćen uređaj obuhvata mobilni telefon.
[0009] WO-A-2004/049621 opisuje sistem za autentifikaciju u kom prvi terminal komunicira sa facilitatorom preko prvog telekomunikacionog kanala, a drugi terminal komunicira sa operaterom preko drugog telekomunikacionog kanala, pri čemu facilitator i operater mogu međusobno da komuniciraju. Nikakvi podaci o identitetu ne pružaju se prvom terminalu od strane operatera, facilitatora ili drugog terminala, i nikakvi podaci o identitetu prvog terminala ne pružaju se drugom terminalu od strane operatera, facilitatora ili prvog terminala, i, komunikacija između prvog terminala i facilitatora i između drugog terminala i operatera ne sadrži podatke koji se odnose na detalje o identitetu korisnika.
[0010] WO-A-2013/034192 opisuje postupak za validaciju elektronske transakcije u kom se podaci identifikovanja prenose od mobilnog telefona ka terminalu na prodajnom mestu i koji treba da bude potvrđen PIN kodom obezbeđenom serveru tokom govornog telefonskog poziva.
Sažetak pronalaska
[0011] Aspekt ovog pronalaska obuhvata sistem prema patentnom zahtevu 1 za dozvoljavanje prosleđivanja najmanje jednog seta kontrolisanih kredencijala povezanih sa davaocem, do mrežne krajnje tačke, dok se održava poverljivost koja preovlađuje u pomenutim kontrolisanim kredencijalima povezanim sa davaocem, pri čemu sistem obuhvata najmanje jedan prijemni uređaj, najmanje jedan predajni uređaj, najmanje jednu mrežnu krajnju tačku i najmanje jedan server, i pri čemu jedan od pomenutih servera obuhvata jedan ili više zapisa. Svaki zapis odnosi se na datog davaoca, obuhvata identifikator davaoca, i tajnu šifru vezanu za svaki identifikator davaoca, i povezan je sa najmanje jednim ulazom koji se odnosi na set kontrolisanih kredencijala povezanih sa davaocem. Svaki ulaz odnosi se na najmanje jedan set kredencijala povezanih sa pomenutim datim davaocem. Svaki ulaz može takođe da se odnosi na najmanje jedan pseudonim, pri čemu je svaki pseudonim povezan respektivno sa jednim od pomenutih setova kredencijala. Svaka mrežna krajnja tačka je naznačeni primalac tipa kontrolisanih kredencijala povezanih sa davaocima, pri čemu je krajnja tačka ili prijemni uređaj ili ona naznačene treće strane povezana sa prijemnim uređajem; pri čemu se dozvoljavanje komunikacije najmanje jednog seta kontrolisanih kredencijala povezanih sa davaocem izvodi u kontekstu interakcije između predajnog interaktera i prijemnog interaktera; i pri čemu je set kredencijala na koji se odnosi dozvola povezan sa predajnim interakterom. Jedan od pomenutih servera funkcioniše kao upravljački server dalje konfigurisan da (a) primi komunikaciju iz prijemnog uređaja u daljem tekstu naziva se komunikacija prijemnog uređaja, pri čemu pomenuta komunikacija sadrži tajnu šifru koja se odnosi na davaoca i jednokratnu zajedničku šifru; (b) primi komunikaciju iz predajnog uređaja u daljem tekstu naziva se komunikacija predajnog uređaja, pri čemu pomenuta komunikacija sadrži identifikator davaoca koji se odnosi na davaoca i jednokratnu zajedničku šifru; (c) traga za podudaranjem jednokratne zajedničke šifre sadržane u komunikaciji prijemnog uređaja i odgovarajuće jednokratne zajedničke šifre sadržane u komunikaciji predajnog uređaja; (d) započne pretragu za ciljnim zapisom vezivanjem tajne šifre sadržane u pomenutoj komunikaciji prijemnog uređaja i identifikatora davaoca sadržanog u pomenutoj komunikaciji predajnog uređaja, gde obe pomenute komunikacije sadrže istu zajedničku šifru; (e) sprovodi pretragu za pomenutim ciljnim zapisom koji obuhvata i pomenutu tajnu šifru i pomenuti identifikator davaoca; (f) identifikuje ulaz povezan sa pomenutim ciljnim zapisom, pri čemu se pomenuti ulaz odnosi na set kontrolisanih kredencijala povezanih sa davaocem; (g) dozvoli povlačenje pomenutog seta kredencijala koji se odnosi na pomenuti ulaz i dozvoli oslobađanje pomenutog seta kredencijala ka pomenutoj mrežnoj krajnjoj tački, pri čemu pomenuta krajnja tačka predstavlja dozvoljenog primaoca seta kontrolisanih kredencijala povezanih sa pomenutim davaocem, i pomenuta krajnja tačka je ili prijemni uređaj ili ona naznačene treće strane povezana sa prijemnim uređajem.
[0012] Neki drugi aspekt ovog pronalaska obuhvata postupak prema patentnom zahtevu 25 za dozvolu komunikacije najmanje jednog seta kontrolisanih kredencijala povezanih sa davaocem, od servera ka mrežnoj krajnjoj tački, dok se održava poverljivost koja preovlađuje u pomenutim kontrolisanim kredencijalima povezanim sa davaocem; i u kom server obuhvata jedan ili više zapisa, pri čemu se svaki zapis odnosi na davaoca (data stranka upisana serverom kao davalac i/ili kao prihvatilac), i svaki zapis obuhvata identifikator davaoca (i/ili identifikator prihvatioca) i tajnu šifru (davaoca i/ili prihvatioca) vezanu za pomenuti identifikator davaoca, a svaki zapis je povezan sa ulazom koji se odnosi na set kontrolisanih kredencijala (povezan sa pomenutom strankom) povezanih sa pomenutim davaocem; pri čemu taj postupak obuhvata: (a) u prijemnom uređaju, izradu jednokratne zajedničke šifre dostupne nekom/tom predajnom interakteru; (b) u prijemnom uređaju, primanje tajne šifre (davaoca) koja se odnosi na predajni interakter pri čemu pomenuta tajna šifra (davaoca) predstavlja ulaz u prijemni uređaj od strane predajnog interaktera; (c) u prijemnom uređaju, prosleđivanje komunikacije prijemnog uređaja najmanje jednom od servera, pri čemu komunikacija prijemnog uređaja sadrži jednokratnu zajedničku šifru i tajnu šifru (davaoca); (d) u predajnom uređaju predajnog interaktera, primanje jednokratne zajedničke šifre; (e) u predajnom uređaju, povlačenje identifikatora davaoca koji se odnosi na predajni interakter sa lokacije skladištenja na predajnom uređaju; i (f) u predajnom uređaju, prosleđivanje komunikacije predajnog uređaja pomenutom serveru, pri čemu pomenuta komunikacija predajnog uređaja sadrži jednokratnu zajedničku šifru i identifikator davaoca, gde se (g) po prijemu pomenute komunikacije prijemnog uređaja i pomenute komunikacije predajnog uređaja, u serveru obrađuju komunikacije da se utvrdi da li je dozvoljeno da se prosledi set kontrolisanih kredencijala povezanih sa davaocem, i na taj način da se dozvoli njegovo povlačenje u serveru i time da se dozvoli njegovo oslobađanje ka mrežnoj krajnjoj tački, pri čemu je pomenuta krajnja tačka dozvoljen primalac, i pomenuta krajnja tačka je ili prijemni uređaj ili ona naznačene treće strane povezana sa prijemnim uređajem.
[0013] U nekom aspektu ovog pronalaska, svi setovi kredencijala povezani sa davaocem (ili pseudonimi povezani sa setovima kredencijala) mogu biti obuhvaćeni kao ulazi u pomenutom zapisu.
[0014] U nekom drugom aspektu ovog pronalaska, svi setovi kredencijala povezani sa davaocem (i povezani pseudonimi) mogu biti obuhvaćeni kao odvojeni ulazi na različitom serveru koji može da komunicira sa upravljačkim serverom. Alternativno, neki setovi kredencijala povezani sa davaocem i povezani pseudonimi mogu biti obuhvaćeni kao ulazi u pomenutom zapisu, pri čemu drugi mogu biti obuhvaćeni kao odvojeni ulazi na pomenutom serveru ili odvojeni ulazi na različitim serverima.
[0015] Komunikacija prijemnog uređaja može da bude prosleđena pomenutom serveru preko prvog komunikacionog kanala i komunikacija predajnog uređaja može da bude prosleđena pomenutom serveru preko drugog komunikacionog kanala.
[0016] U nekom aspektu ovog pronalaska, jednokratna zajednička šifra može da se generiše u serveru i da se prosledi prijemnom uređaju pre nego što pomenuta jednokratna zajednička šifra postane dostupna predajnom interakteru ili/i predajnom uređaju.
[0017] U nekom drugom aspektu ovog pronalaska, jednokratna zajednička šifra može da se generiše u prijemnom uređaju pre nego što pomenuta jednokratna zajednička šifra postane dostupna predajnom interakteru ili/i predajnom uređaju.
[0018] Kopija jednokratne zajedničke šifre može da se prosledi od prijemnog uređaja do predajnog uređaja preko bežične tehnologije, pri čemu je bežična tehnologija opciono izabrana iz grupe koja obuhvata Wifi, bluetooth, NFC ili RFID.
[0019] U nekom aspektu ovog pronalaska, period važenja može da bude dodeljen komunikaciji prijemnog uređaja i komunikacijama predajnog uređaja i/ili zajedničkoj šifri. Ovo osigurava da ako se komunikacija prijemnog uređaja ne podudara sa komunikacijom predajnog uređaja kao što je opisano u nastavku unutar određenog vremenskog okvira (perioda važenja), onda takva komunikacija prestaje i tako postaje nevažeća što čini dalju obradu suvišnom. Gde takva komunikacija prestaje i postaje nevažeća čineći dalju obradu suvišnom, podaci koji se odnose na komunikaciju mogu se očistiti, oslobađajući resurse za obradu daljih komunikacija. Gde se komunikacije generišu, prenose ili primaju, sadržavajući zajedničke šifre koje imaju period važenja, period važenja može da osigura da se kraće, manje kompleksne zajedničke šifre mogu koristiti jer je time ponovna upotreba zajedničke šifre izvodljiva. Po isteku perioda važenja zajedničke šifre, ista zajednička šifra može da se ponovo koristi u sledećem ponavljanju postupka.
[0020] U nekom aspektu ovog pronalaska kopija jednokratne zajedničke šifre može da postane dostupna predajnom interakteru ili/i predajnom uređaju preko ekrana sadržanog u prijemnom uređaju ili na odštampanim papirima iz prijemnog uređaja, pri čemu ili: (a) kopija jednokratne zajedničke šifre je postala dostupna u mašinski čitljivom formatu karaktera, na primer UTF-8, i kopija jednokratne zajedničke šifre je primljena u periferni predajni uređaj preko ulaza iz predajnog interaktera ili/i prijemnog interaktera ili/i prijemnog uređaja; ili (b) kopija jednokratne zajedničke šifre je obuhvaćena u QR kodu, i kopija jednokratne zajedničke šifre je primljena u predajni uređaj preko funkcije kamere sadržane u predajnom uređaju koja se koristi da snimi brzo odzivni kod i izvuče kopiju jednokratne zajedničke šifre.
[0021] Komunikacija prijemnog uređaja može dalje da sadrži jedan ili više prethodno određenih pomoćnih parametara, a komunikacija predajnog uređaja može takođe dalje da sadrži pomenuti jedan ili više prethodno određenih pomoćnih parametara. Ovi pomoćni parametri mogu opciono, takođe, da se podudare kao što će biti dalje opisano u nastavku pre nego što je potvrda uspešna radi započinjanja i sprovođenja pretrage za bilo kojim ciljnim zapisima. Ovo dalje stanje podudaranja u postupku potvrde, gde je ovlašćeno preko i povrh zajedničke šifre, dalje poboljšava postupak jer uvodi dodatne kriterijume u postupak traženja podudaranja komunikacije prijemnog uređaja i komunikacije predajnog uređaja.
Prethodno određen pomoćni parametar može biti kod dogovoren između prijemnog interaktera i predajnog interaktera, ili može da bude vrednost značajna za interakciju između predajnog interaktera i prijemnog interaktera, kao što je vrednost namerene transakcije.
[0022] Ako je period važenja dodeljen jednokratnoj zajedničkoj šifri, pomenuta zajednička šifra može biti jedinstvena tokom trajanja njenog perioda važenja.
[0023] Neki drugi aspekt ovog pronalaska obuhvata postupak za dozvolu prosleđivanja najmanje jednog seta kontrolisanih kredencijala povezanih sa davaocem, u serveru do mrežne krajnje tačke, dok se održava poverljivost koja preovlađuje u setu kontrolisanih kredencijala povezanih sa davaocem, pri čemu pomenuta dozvola obuhvata komunikaciju prijemnog uređaja koja sadrži zajedničku šifru i tajnu šifru davaoca, i komunikaciju predajnog uređaja koja sadrži zajedničku šifru i identifikator davaoca, gde postupak obuhvata: (a) u nekom/tom serveru primanje komunikacije prijemnog uređaja; (b) u nekom/tom server primanje komunikacije predajnog uređaja; (c) u nekom/tom serveru traganje za podudaranjem jednokratne zajedničke šifre sadržane u komunikaciji prijemnog uređaja sa odgovarajućom jednokratnom zajedničkom šifrom sadržanom u komunikaciji predajnog uređaja, (d) u nekom/tom serveru započinjanje pretrage za ciljnim zapisom vezivanjem tajne šifre (davaoca) sadržane u komunikaciji prijemnog uređaja i identifikatora davaoca sadržanog u komunikaciji predajnog uređaja, pri čemu obe pomenute komunikacije sadrže istu zajedničku šifru; (e) u nekom/tom serveru sprovođenje pretrage za ciljnim zapisom koji obuhvata i pomenutu tajnu šifru (davaoca) i pomenuti identifikator davaoca; (f) ako se ciljni zapis identifikuje, u nekom/tom serveru identifikovanje ulaza povezanog sa pomenutim ciljnim zapisom, pri čemu se pomenuti ulaz odnosi na kontrolisane kredencijale povezane sa davaocem; (g) u nekom/tom serveru dozvoljavanje povlačenja pomenutog seta kredencijala identifikovanog pomenutim ulazom povezanim sa ciljnim zapisom, i dozvoljavanje oslobađanja pomenutog seta kredencijala ka pomenutoj mrežnoj krajnjoj tački, pri čemu pomenuta krajnja tačka predstavlja dozvoljenog primaoca seta kontrolisanih kredencijala povezanih sa davaocem, a pomenuta krajnja tačka je ili prijemni uređaj ili ona naznačene treće strane povezana sa prijemnim uređajem.
[0024] Ciljni zapis u pomenutom serveru može, takođe, dalje da obuhvata neki pseudonim povezan sa pomenutim ulazom koji se odnosi na svaki set kredencijala povezan sa davaocem, a komunikacija predajnog uređaja može dalje da sadrži kopiju pseudonima odabranog iz liste pseudonima specificiranih u predajnom uređaju, pri čemu faza sprovođenja pretrage za ciljnim zapisom koja obuhvata isti identifikator davaoca i tajnu šifru, takođe, koristi kopiju pseudonima sadržanu u komunikaciji predajnog uređaja radi pretrage za ciljnim zapisom koji obuhvata isti pomenuti pseudonim pored istog identifikatora davaoca i tajne šifre.
[0025] Ulaz koji se odnosi na set kredencijala povezan sa davaocem može da bude obuhvaćen u pomenutom ciljnom zapisu u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje seta kredencijala povezanog sa davaocem, a faze povlačenja seta kredencijala povezanog sa davaocem i oslobađanja seta kredencijala povezanog sa davaocem izvode se u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje seta kredencijala povezanog sa davaocem.
[0026] Set kredencijala povezan sa davaocem može da bude obuhvaćen u odvojenim ulazima na različitom serveru odvojeno od pomenutog upravljačkog servera konfigurisanog da dozvoli povlačenje i oslobađanje seta kredencijala povezanog sa davaocem, gde je odvojeni ulaz povezan sa ciljnim zapisom, pri čemu se faze povlačenja i oslobađanja seta kredencijala izvode ili u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje seta kredencijala povezanog sa davaocem ili u pomenutom različitom serveru odojenom od upravljačkog servera konfigurisanog da dozvoli povlačenje i oslobađanja seta kredencijala povezanog sa davaocem.
[0027] Period važenja može da bude dodeljen komunikaciji prijemnog uređaja i/ili komunikaciji predajnog uređaja i/ili zajedničkoj šifri sadržanoj u komunikaciji prijemnog uređaja ili/i u komunikaciji predajnog uređaja, pri čemu faza traženja podudaranja zajedničke šifre sadržane u komunikaciji prijemnog uređaja i zajedničke šifre sadržane u komunikaciji predajnog uređaja dalje obuhvata utvrđivanje da li je period važenja istekao. Ovo osigurava da ako se komunikacija prijemnog uređaja ne podudara sa komunikacijom predajnog uređaja kao što je opisano dole u okviru određenog vremenskog okvira (perioda važenja), onda takva interakcija/obaveštenje/komunikacija prestaje i tako postaje nevažeća čineći dalju obradu suvišnom. Gde bilo koji period važenja prestane i postane nevažeći čineći dalju obradu suvišnom, podaci koji se odnose na komunikaciju mogu se očistiti, oslobađajući resurse za obradu daljih komunikacija. Gde se bilo koje komunikacije generišu/prenose/primaju i sadrže zajedničke šifre koje nose period važenja, period važenja može da osigura da kraće, manje kompleksne zajedničke šifre mogu da se koriste jer je ponovna upotreba zajedničke šifre, pri tome, izvodljiva. Po isteku perioda važenja zajedničke šifre, ista zajednička šifra može da se ponovo koristi u sledećem ponavljanju postupka.
[0028] Ako se period važenja dodeli zajedničkoj šifri, pomenuta zajednička šifra može da bude jedinstvena tokom trajanja njenog perioda važenja.
[0029] Komunikacija prijemnog uređaja može dalje da sadrži jedan ili više prethodno određenih pomoćnih parametara, a komunikacija predajnog uređaja može takođe dalje da sadrži pomenuti jedan ili više prethodno određenih pomoćnih parametara, pri čemu faza traženja podudaranja zajedničkih šifara dalje obuhvata fazu traženja da se potvrdi prethodno određen pomoćni parametar sadržan u komunikaciji prijemnog uređaja i odgovarajući prethodno određen pomoćni parametar sadržan u komunikaciji predajnog uređaja.
[0030] Dalji aspekt ovog pronalaska obuhvata postupak da se dozvoli prosleđivanje seta kontrolisanih kredencijala povezanih sa davaocem, u serveru do mrežne krajnje tačke, dok se održava poverljivost koja preovladava u kredencijalima povezanim sa davaocem, gde je dozvola načinjena/odobrena u skladu sa bilo kojim aspektima ovog pronalaska opisanim gore, pri čemu taj postupak obuhvata: (a) u nekom/tom serveru primanje komunikacije prijemnog uređaja; (b) u nekom/tom serveru primanje komunikacije predajnog uređaja; (c) u serveru traženje podudaranja jednokratne zajedničke šifre sadržane u komunikaciji prijemnog uređaja i odgovarajuće jednokratne zajedničke šifre sadržane u komunikaciji predajnog interaktera, (i, pri tome, podudaranje pomenute komunikacije prijemnog uređaja sa pomenutom komunikacijom predajnog uređaja); (d) u nekom/tom serveru, započinjanje pretrage za ciljnim zapisom povezivanjem tajne šifre sadržane u komunikaciji prijemnog uređaja i identifikatora davaoca sadržanog u komunikaciji predajnog uređaja; (e) u nekom/tom serveru sprovođenje pretrage za ciljnim zapisom koji obuhvata i pomenutu tajnu šifru i pomenuti identifikator davaoca; (f) ako se ciljni zapis identifikuje, identifikovanje ulaza koji se odnosi na set kredencijala povezan sa davaocem i udružen; (g) ako se identifikuje set kredencijala povezan sa davaocem, u nekom/tom serveru dozvoljavanje povlačenja seta kredencijala povezanog sa davaocem, i dozvoljavanje oslobađanja pomenutog seta kredencijala povezanog sa davaocem ka pomenutoj mrežnoj krajnjoj tački, pri čemu je pomenuta krajnja tačka dozvoljen primalac seta kredencijala povezanog sa davaocem, i gde je pomenuta krajnja tačka ili prijemni uređaj ili ona naznačene treće strane povezana sa prijemnim uređajem.
[0031] Ako su pomenuti setovi kredencijala povezani sa davaocem obuhvaćeni u pomenutim zapisima u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala, faze povlačenja seta kredencijala povezanog sa davaocem i prosleđivanja seta kredencijala povezanog sa davaocem mogu se izvesti u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala.
[0032] Ako su pomenuti setovi kredencijala povezani sa davaocem obuhvaćeni u odvojenim ulazima u različitom serveru koji je odvojen od pomenutog upravljačkog servera konfigurisanog da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala, (faza identifikovanja ulaza koji se odnosi na set kredencijala povezan sa davaocem može se izvesti u pomenutom različitom serveru odvojeno od pomenutog upravljačkog servera konfigurisanog da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala), faze povlačenja seta povezanih kredencijala i oslobađanja seta povezanih kredencijala mogu se izvesti ili u upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje seta kredencijala povezanog sa davaocem ili u različitom serveru odvojeno od upravljačkog servera konfigurisanog da dozvoli povlačenje i oslobađanje seta kredencijala povezanog sa davaocem.
[0033] Faza traženja podudaranja zajedničkih šifara može dalje da obuhvata utvrđivanja da li je period važenja istekao.
[0034] Faza traženja podudaranja zajedničkih šifara može dalje da obuhvata traženje podudaranja prethodno određenog pomoćnog parametra sadržanog u komunikaciji prijemnog uređaja sa odgovarajućim prethodno određenim pomoćnim parametrom sadržanim u komunikaciji predajnog uređaja.
[0035] Ako je period važenja dodeljen jednokratnoj zajedničkoj šifri, pomenuta zajednička šifra može da bude jedinstvena tokom trajanja njenog perioda važenja.
[0036] U nekom drugom aspektu ovog pronalaska, postupak obuhvata (a) prijemni uređaj koji čini jednokratnu zajedničku šifru dostupnu predajnom interakteru; (b) primanje tajne šifre davaoca koja pripada predajnom interakteru u prijemnom uređaju pri čemu pomenuta tajna šifra davaoca predstavlja ulaz u terminal od strane predajnog interaktera; (c) prosleđivanje komunikacije prijemnog uređaja iz prijemnog uređaja ka serveru, pri čemu komunikacija prijemnog uređaja obuhvata jednokratnu zajedničku šifru i tajnu šifru davaoca; (d) primanje jednokratne zajedničke šifre od strane predajnog uređaja; (e) povlačenje od strane predajnog uređaja identifikatora davaoca koji pripada predajnom interakteru sa lokacije skladištenja u predajnom uređaju; i (f) prosleđivanje od strane predajnog uređaja komunikacije predajnog uređaja ka upravljačkom serveru, pri čemu komunikacija predajnog uređaja obuhvata jednokratnu zajedničku šifru, i identifikator davaoca.
[0037] Ciljni zapis u pomenutom serveru može takođe dalje da obuhvata pseudonim povezan sa pomenutim ulazom koji se odnosi na svaki set kredencijala povezan sa davaocem, a komunikacija predajnog uređaja može dalje da sadrži kopiju pseudonima odabranog iz liste pseudonima specificirane u predajnom uređaju, a gde faza sprovođenja pretrage za ciljnim zapisom koji obuhvata isti identifikator i tajnu šifru davaoca takođe koristi pseudonim sadržan u komunikaciji predajnog uređaja radi traženja ciljnog zapisa koji obuhvata isti pomenuti pseudonim pored istog identifikatora davaoca i tajne šifre.
[0038] Set kredencijala može da bude obuhvaćen kao ulaz u pomenutom ciljnom zapisu u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala, a faze povlačenja seta kredencijala i oslobađanja seta kredencijala izvode se u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala.
[0039] Set kredencijala može da bude obuhvaćen kao ulaz u različitom serveru odvojen od pomenutog upravljačkog servera konfigurisanog da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala, pri čemu je odvojen ulaz povezan sa ciljnim zapisom, a gde faze povlačenja i oslobađanja seta kredencijala mogu da se izvode ili u pomenutom upravljačkom serveru konfigurisanom da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala ili u različitom serveru odvojeno od tog upravljačkog servera konfigurisanog da dozvoli povlačenje i oslobađanje kontrolisanih kredencijala.
[0040] Dalji aspekt ovog pronalaska obuhvata predajni uređaj konfigurisan za izvođenje jedne ili više faza predajnog uređaja opisanih gore.
[0041] Neki drugi aspekt ovog pronalaska obuhvata prijemni uređaj konfigurisan za izvođenje jedne ili više faza prijemnog uređaja opisanih gore.
[0042] Dodatni aspekt ovog pronalaska obuhvata server konfigurisan za izvođenje jedne ili više pomenutih faza servera opisanih gore.
[0043] Dalji aspekt ovog pronalaska obuhvata sistem koji obuhvata dva ili više predajnih uređaja, dva ili više prijemnih uređaja, i pomenuti upravljački server konfigurisan za izvođenje jednog ili više primera izvođenja kako je opisano gore.
[0044] Dodatni aspekt ovog pronalaska obuhvata kompjuterski čitljiv medij za skladištenje koji nosi kompjuterski program čuvan na njemu, pri čemu pomenuti program obuhvata kompjuterom izvršne instrukcije prilagođene za izvođenje jedne ili više faza postupka opisanih gore kada su izvršene od strane jednog ili više modula za obradu.
Detaljan opis
[0045] Fig.1 je dijagram koj prikazuje centralni sistem za očuvanje poverljivosti na ničin koji takođe olakšava dozvoljeno oslobađanje čuvanog seta kredencijala ka primaocu odobreno od strane učesnika na kog se set kredencijala odnosi. Sistem 100 je obezbeđen tako što štiti setove kredencijala od neovlašćenog pristupa od strane neovlašćenih potencijalnih primaoca setova kredencijala, i takođe sprečava da se setovi kredencijala koriste od strane onih koji bi lažno predstavili set kredencijala kao da je njihov. Stranke upisane sistemom su naznačene kao "davaoci" i "prihvatioci" u skladu sa njihovom ulogom u postupku ovog pronalaska i načinom njihove interakcije sa sistemom ovog pronalaska. U toku interakcije između davaoca i prihvatioca, može da bude potrebno za davaoca da oslobodi set kredencijala sa kojim su povezani. Davaoci i prihvatioci aktivno angažovani u takvoj interakciji respektivno su naznačeni kao "predajni interakteri" i "prijemni interakteri". Podrazumeva se da u mnogim primerima izvođenja ovog pronalaska, svaki od davaoca je povezan sa setovima kredencijala koji su njima jedinstveni tako da su davaoci povezani sa setovima kredencijala na "jedan-na-jedan" način. Međutim, ovaj pronalazak takođe predviđa scenarije u kojima je "više-na-jedan" odnos između davalaca i setova kredencijala, gde je više davalaca povezano sa jednim setom kredencijala, a gde je i dalje poželjno da se održi pomenuti set kredencijala u stanju poverljivosti.
[0046] U skladu sa primerom izvođenja ovog pronalaska, sistem i postupak ovog pronalaska se koristi od strane takvog predajnog interaktera da bi se oslobodio set kredencijala povezan sa pomenutim predajnim interakterom ka jednom ili više naznačenih primalaca na način koji održava poverljivost seta kredencijala. U skladu sa drugim primerima izvođenja ovog pronalaska, sistem i postupak ovog pronalaska može da se koristi od strane prijemnog interaktera da bi se oslobodio set kredencijala povezan sa prijemnim interakterom ka jednom ili više naznačenih primalaca uz očuvanje pomenutog stanja poverljivosti. Drugi primeri izvođenja ovog pronalaska predočavaju istovremeno otkrivanje setova kredencijala i davalaca i prihvatilaca, povezanih respektivno sa predajnim interakterom i prijemnim interakterom. I davalac i prihvatilac sarađuju kako bi se olakšalo oslobađanje takvih setova kredencijala iz sistema. Naznačen primalac može da bude prijemni interakter, predajni interakter ili može da bude pouzdana treća strana.
[0047] Sistem 100 obuhvata najmanje jedan server 101, u kom taj server obuhvata zbirku zapisa 102 davaoca. Svaki zapis davaoca odnosi se na datog učesnika koji je upisan kao davalac pomenutim serverom 101, i svaki pomenuti zapis obuhvata jedan ili više setova kredencijala koji se odnose na tog davaoca. Određenije, svaki zapis davaoca obuhvata identifikator davaoca, tajnu šifru davaoca, najmanje jedan set kredencijala povezanih sa pomenutim davaocem, i najmanje jedan pseudonim, pri čemu je svaki set kredencijala povezan respektivno sa jednim pseudonimom gde se svaki pseudonim unutar zapisa davaoca razlikuje od ostalih pseudonima za taj zapis davaoca. Identifikator davaoca je jedinstveni niz koji se koristi za identifikovanje zapisa datog davaoca za zbirku zapisa davaoca. Tajna šifra davaoca je niz samo poznat davaocu. Kada davalac uzajamno deluje sa sistemom sa ciljem da se oslobodi davaočev set kredencijala ka naznačenom primaocu (takav davalac naziva se "predajni interakter"), obezbeđuju njihov identifikator davaoca, i njihova tajna šifra davaoca može potom da se koristi radi autentifikacije predajnog interaktera pre nego što se oslobode bilo koji setovi kredencijala. Pored identifikatora davaoca i tajne šifre davaoca, svaki zapis davaoca obuhvata najmanje jedan set kredencijala. Kako je prethodno opisano, svaki set kredencijala obuhvata set ličnih podataka koji je poseban za pojedinca i neophodan za datu interakciju. Svaki set kredencijala je takođe povezan sa pseudonimom koji se razlikuje. Radi ilustracije, pojedinac čije je ime "John Brown" može da ima prvi set kredencijala koji se odnosi na vozačku dozvolu, i drugi set kredencijala koji se odnosi na karticu lojalnosti prodavnici. Prvi set kredencijala može da obuhvata ime "John Brown", datum rođenja, broj vozačke dozvole, i datum isteka. Drugi set kredencijala može da obuhvata ime "John Brown", adresu, i broj članstva lojalnosti klubu. Prvi set kredencijala mora da bude povezan sa pseudonimom "vozačka dozvola", pri čemu drugi set kredencijala može da bude povezan sa pseudonimom "kartica lojalnosti 1". Podrazumeva se da u primerima izvođenja ovog pronalaska gde je predviđeno da će svaki zapis davaoca da obuhvata samo jedan set kredencijala, može da ne bude potrebno za zapise davaoca da dalje obuhvataju pseudonim povezan sa svakim setom kredencijala. Umesto toga, u takvim slučajevima, identifikacija zapisa koji se odnose na davaoca koji intereaguje automatski će, takođe, da ukazuje na set kredencijala koji će se osloboditi.
[0048] Dodatno, u nekim primerima izvođenja ovog pronalaska server 101 takođe obuhvata zbirku odvojenih zapisa prihvatioca. Svaki zapis prihvatioca odnosi se na pojedinca ili organizaciju koja se upisuje kao prihvatilac serverom, i obuhvata jedan ili više setova kredencijala povezanih sa tim prihvatiocem. Svaki zapis prihvatioca dalje obuhvata identifikator prihvatioca, i opciono tajnu šifru prihvatioca. Identifikator prihvatioca je jedinstveni niz koji se koristi da se identifikuje dati zapis prihvatioca unutar zbirke zapisa prihvatioca. Tajna šifra prihvatioca (ako je primenljiva) je niz poznat samo prihvatiocu. Kada prihvatilac uzajamno deluje sa sistemom sa ciljem da se olakša oslobađanje seta kredencijala davaoca povezanog sa predajnim interakterom sa naznačenim primaocem (takav prihvatilac naziva se "prijemni interakter"), obezbeđen je identifikator prihvatioca od prijemnog interaktera, i prihvatiočeva tajna šifra prijemnog interaktera (ako se koristi) može se potom koristiti za autentifikaciju prijemnog interaktera pre nego što se otkriju bilo koji setovi kredencijala.
[0049] Podrazumeva se da dok su u ovom opisanom primeru izvođenja ovog pronalaska zapisi davaoca i zapisi prihvatioca različiti i obično se održavaju kao odvojene zbirke zapisa, u drugim primerima izvođenja ovog pronalaska, server 101 može da obuhvata jednu zbirku zapisa koja obuhvata i zapise davaoca i zapise prihvatioca. Štaviše, takođe se podrazumeva da dok se u jednom primeru izvođenja prihvatiočevi i/ili davaočevi setovi kredencijala čuvaju u serveru, takođe je predviđeno više servera, gde je svaki server zadužen za čuvanje zapisa koji obuhvataju jednu ili više vrsta setova kredencijala.
[0050] Dodatno se predviđa da će u nekim primerima izvođenja ovog pronalaska server 101 samo da obuhvata zapise davaoca, a neće obuhvatati zapise prihvatioca. Poželjno, u takvim primerima izvođenja, server 101 i potencijalni prijemni interakteri moći će međusobno da komuniciraju preko njihovih postojećih softverskih sistema. Ovaj primer izvođenja ovog pronalaska je povoljan jer nije potreban prethodni upis prihvatilaca, i tako se uklanja prepreka za shvatanje zahtevanog sistema i postupka među potencijalnim prijemnim interakterima. Prema tome, ovo poboljšava jednostavnost upotrebe sistema i postupka.
[0051] Server 101 može da komunicira sa jednim ili više uređaja 109 preko komunikacionog kanala. Podrazumeva se da komunikacioni kanal 107 može da obuhvata internet, vlasničku mrežu, ili kombinaciju ta dva. Uređaj 109 može da bude odvojeno lociran, i može da bude povezan sa komunikacionim kanalom 107 putem jedne ili više različitih tehnologija, kao što je PSTN, Eternet, DSL, ISDN, Wi-Fi, WiMax, 2G, 3G, LTE, 4G, itd. Uređaji 109 mogu da budu bilo koji od različitih uređaja uključujući desktop lične računare, laptopove, tablet lične računare, lične digitalne asistente, mobilne telefone, smart telefone itd. Uređaj 109 može alternativno da obuhvata računarske sisteme po narudžbini kao što se koriste u različitim industrijama uključujući bankarstvo, finansije, avijaciju, turizam, državnu bezbednost, graničnu kontrolu, energiju, transport, maloprodaju i/ili telekomunikacije. Prema tome, uređaji mogu da obuhvataju uređaje konfigurisane da deluju kao uređaji na prodajnom mestu. U kontekstu ovog pronalaska, ovi uređaji nazivaće se "prijemni uređaji".
[0052] Server 101 takođe može da komunicira preko komunikacionog kanala 106 sa jednim ili više uređaja 108. Takvi uređaji mogu da obuhvataju, na primer, bežične uređaje koji mogu da komuniciraju sa serverom 101 preko bežične bazne stanice ili rutera. Bežični uređaji mogu da obuhvataju bilo koji oblik bežičnog uređaja uključujući laptopove, tablet lične računare, lične digitalne asistente, mobilne telefone, smart telefone itd. Takvi periferni uređaji mogu dalje da obuhvataju uređaje koji mogu da komuniciraju preko komunikacionog kanala 106 preko žičane veze, a tako mogu, na primer, da uključuju desktop računare kao i industrijski-specifične računarske sisteme po naruđbini pomenute gore, uključujući, bez ograničenja, sisteme na prodajnom mestu. U kontekstu ovog pronalaska, ovi periferni uređaji nazivaće se "predajni uređaji". U nekom primeru izvođenja, predajni uređaj takođe može da bude zaštićen lozinkom ili može da zahteva dodatnu dozvolu od davaoca da bi se započela komunikacija. Predajni periferni uređaji mogu biti odvojeno locirani, i mogu da komuniciraju sa serverom 101 preko komunikacionog kanala 108 putem različitih sredstava kao što su PSTN, Eternet, DSL i ISDN. Predajni uređaji koji obuhvataju bežične uređaje mogu da komuniciraju sa serverom 101 putem jednog ili više različitih komunikacionih tehnologija, kao što su Wi-Fi, WiMax, 2G, 3G, LTE, 4G, itd. Komunikacioni kanal 106 može da obuhvata internet, vlasničku mrežu, ili kombinaciju ta dva. Predajni uređaji 108 konfigurisani su sa aplikacijom koja olakšava komunikaciju sa serverom 101. Zbog toga što veza između prijemnog uređaja 109 i servera 101 obuhvata prvi kanal 107 komunikacija i veza između predajnog uređaja 108 i servera 101 obuhvata drugi kanal 106 komunikacija, sistem 100 može da se smatra kao da je "višekanalni" u kompoziciji. Ovo osigurava bezbedniji mehanizam kojim se setovi kredencijala i drugi osetljivi podaci mogu čuvati i osloboditi ka mrežnoj krajnjoj tački 110 dok ostaju u stanju poverljivosti. Mrežna krajnja tačka 110 u nekim primerima izvođenja može da bude ili zaseban uređaj ili sam prijemni uređaj u zavisnosti od naznačenog odredišta u komunikaciji prijemnog uređaja.
[0053] Dok je u ovom primeru izvođenja opisano da su setovi kredencijala i povezani pseudonimi obuhvaćeni u zapisima davaoca i/ili prihvatioca u serveru, u drugim primerima izvođenja ovog pronalaska očekuje se da pomenuti setovi kredencijala i povezani pseudonimi mogu da budu povezani sa pomenutim zapisima davaoca i/ili prihvatioca na alternativne načine. Na primer, setovi kredencijala i povezani pseudonimi mogu da budu obuhvaćeni u jednom ili više setova zapisa odvojenih od seta(ova) zapisa u serveru koji obuhvataju zapise koji obuhvataju identifikatore i tajne šifre. Ovi odvojeni setovi zapisa mogu se biti čuvani u jednom ili više različitih servera. U nekim primerima izvođenja ovog pronalaska, različitim serverima u koje se smeštaju setovi kredencijala upravljaju kontroleri odgovorni za izdavanje instrumenata koji obuhvataju pomenute setove kredencijala.
[0054] Fig.2 je dijagram toka koji prikazuje kako se novi potencijalni kandidat upisuje serverom 101 kao davalac u skladu sa primerom izvođenja ovog pronalaska. U fazi 200, veb stranici čiji je domaćin server 101 pristupa se od strane novog kandidata za davaoca, poželjno korišćenjem njegovih predajnih uređaja 108. Veb stranica konfigurisana je tako da u ovoj fazi, novi kandidat za davaoca obezbeđuje opšte detalje upisa kao što su ime, adresa, imejl-adresa, zemlja boravka, itd. i podnosi ih serveru 101.
Podrazumeva se da dok su u nekim primerima izvođenja ovog pronalaska detalji upisa obezbeđeni direktno serveru 101, u drugim primerima izvođenja, detalji upisa mogu da budu posredno prethodno obezbeđeni za prethodnu obradu pre ulaza detalja u server 101. Veb stranici može se pristupiti preko konekcije za trajanje postupka, ili pak bezbedne konekcije mogu se koristiti samo ako se prenosi osetljiva informacija (kao što je set kredencijala ili dodatni podaci kao što je tajna šifra davaoca). Takođe se podrazumeva da su moguća alternativna sredstva upisa kao što je putem podnošenja popunjenog formulara mejlom, faksom, itd.
[0055] Zatim, u fazi 202, novi nalog se kreira na serveru 101 za kandidata za davaoca. Ovo se radi stvaranjem novog zapisa davaoca u zbirci zapisa davaoca. Ili u fazi 200 ili u fazi 202, od novog kandidata za davaoca traži se da izabere i unese novu tajnu šifru davaoca, koja se potom dodaje zapisu davaoca novog kandidata za davaoca. U alternativnim primerima izvođenja ovog pronalaska, novi zapis davaoca može da bude automatski obezbeđen sa privremenom tajnom šifrom davaoca, koja se može naknadno ažurirati na naručenu tajnu šifru davaoca od strane kandidata za davaoca, posle toga. Takva privremena tajna šifra može da bude obezbeđena putem veb stranice, ili poželjno putem drugog komunikacionog kanala koji može da obuhvata bilo koji oblik komunikacije, uključujući imejl, SMS poruku, telefonski poziv ili poštu. U nekim primerima izvođenja ovog pronalaska postoji dodatni opseg za obezbeđivanje zamenjene tajne šifre na primer u slučaju da se originalna tajna šifra zaboravi ili ugrozi. Takve zamenjene tajne šifre mogu slično da se obezbede putem bilo kog oblika komunikacije uključujući putem vebsajta, imejla, SMS, telefonskog poziva ili pošte.
[0056] U fazi 204, od novog kandidata za davaoca zatraženo je da doda setove kredencijala novostvorenom nalogu novog kandidata za davaoca. Kako je prethodno opisano, ovi setovi kredencijala mogu da obuhvataju razne lične podatke, i mogu da se odnose na instrumente koji nose set kredencijala propisanih od strane različitih državnih ili komercijalno nadzornih tela. Svaki set kredencijala biće povezan sa pseudonimom jedinstvenim za njegov matični zapis davaoca (odnosno svaki pseudonim je "lokalno jedinstven"). U jednom primeru izvođenja, od novog kandidata za davaoca može da se zatraži u fazi 206 da obezbedi lokalni jedinstveni pseudonim za svaki obezbeđen set kredencijala. U nekom drugom primeru izvođenja, podrazumevan pseudonim može da bude obezbeđen za svaki set kredencijala. U jednom primeru izvođenja, pseudonimi mogu da budu naknadno izmenjeni od strane davaoca. U nekim primerima izvođenja ovog pronalaska, zapis davaoca može da bude izmenjen nakon upisa do te mere da postojeći setovi kredencijala i povezani pseudonimi mogu da se izmene ili obrišu i/ili da novi setovi kredencijala i povezani pseudonimi mogu da se dodaju. U nekim primerima izvođenja ovog pronalaska, zapis predajnog interaktera može da se izmeni nakon upisa do te mere da postojeći setovi kredencijala i povezani pseudonimi mogu da se izmene ili obrišu i da novi setovi kredencijala i povezani pseudonimi mogu da se dodaju.
[0057] U fazi 206, novom kandidatu za davaoca data je mogućnost postavljanja specifičnih preferencija povezanih sa obradom i upotrebom setova kredencijala povezanih sa posebnim državnim ili komercijalno nadzornim telima i vrstama interakcija na koje se odnose. Tako, na primer, uzimajući u obzir set kredencijala koji se odnosi na članstvo lojalnosti aviokompaniji, davaocu može da bude data opcija da postavi dodatne preferencije u skladu sa njihovim preferencijama članstva, kao što su poželjan obrok aviokompanije, referenca sedišta, ili lokalni aerodrom. Tako dalje, na primer, uzimajući u obzir set kredencijala koji se odnosi na kreditnu karticu, davaocu može da bude data opcija da se omoguće funkcionalnosti kao što je prednost upotrebe kartice, direktna konverzija valute, refundiranje poreza na dodatnu vrednost za putnike ili odvojeno plaćanje preko više kartica.
[0058] U fazi 208, od novog kandidata za davaoca se potom traži da instalira poručenu aplikaciju na njegovom predajnom uređaju 108. Poručena aplikacija konfigurisana je da olakša komunikaciju sa serverom kao što se traži tokom postupka dozvoljavanja da server oslobodi set kredencijala i postupka autentifikacije takve prenete dozvole kao što će detaljnije biti opisano u nastavku. Tokom instalacije poručene aplikacije, aplikacija je povezana sa jedinstvenim identifikatorom davaoca koji je zadržan na predajnom uređaju. U poželjnom primeru izvođenja, identifikator davaoca dodeljuje se serverom, i ugrađuje se u aplikaciju pre, tokom ili nakon što se aplikacija instalira na predajnom uređaju.
Alternativno, identifikator davaoca može da bude izveden iz sekvence karaktera koji su izvorno na predajnom uređaju, na primer IMEI broj ili serijski broj. Sekvenca karaktera može da se modifikuje da bi stigla do jedinstvenog identifikatora davaoca. Dodatno zadržavanju na predajnom uređaju, identifikator davaoca takođe se dodaje zapisu davaoca u zbirci zapisa davaoca u serveru 101. Tokom instaliranja poručene aplikacije, aplikacija je takođe obezbeđena pseudonimima povezanim sa setovima kredencijala čuvanim u fazi 204 za datog davaoca. Prema tome, kada se aplikacija koristi u interakciji od strane novog davaoca, ona raspolaže i sa identifikatorom davaoca i sa pseudonimima povezanim sa novim setovima kredencijala davaoca tako da identifikator davaoca i pseudonim mogu da se prosleđuju serveru 101 po potrebi.
[0059] U poželjnom primeru izvođenja, generička verzija aplikacije može se inicijalno instalirati na novi predajni uređaj kandidata za davaoca. Nakon postupka opisanog u fazama 200-208, od novog kandidata za davaoca može da se zatraži da autentifikuje njegov nalog odgovorom na imejl, i/ili potvrđivanjem njegove tajne šifre davaoca u odgovoru na upit sa servera. Nakon ove autentifikacije, generička verzija aplikacije na predajnom uređaju novog kandidata za davaoca može se prilagoditi sa identifikatorom davaoca novog kandidata za davaoca, pseudonimima povezanim sa setovima kredencijala novog kandidata za davaoca, i preferencijama novog kandidata za davaoca kao što je konfigurisano u fazi 206. Ovi podaci mogu da se čuvaju u šifrovanom formatu na predajnom uređaju novog kandidata za davaoca. Fig.3 je dijagram toka sličan onom sa Fig.2 koji prikazuje faze putem kojih se stranka može upisati kao prihvatilac serverom '101 u skladu sa primerom izvođenja ovog pronalaska. Kao što je prethodno naznačeno, ovaj pronalazak predviđa primere izvođenja gde prihvatilac mora aktivno da se upisuje serverom, kao i primere izvođenja gde nije potrebno za prihvatioca da se upiše serverom. Štaviše, u drugim primerima izvođenja ovog pronalaska, upis prihvatioca može da se izvede "pasivno" kao što će biti detaljnije opisano u nastavku. U fazi 300, veb stranici čiji je domaćin server 101 pristupa se od strane stranke (ovde se naziva "novi kandidat za prihvatioca"), poželjno upotrebom prijemnog uređaja 109. Na način analogan fazi 200 sa Fig.2, veb stranica konfigurisana je tako da u ovoj fazi, novi kandidat za prihvatioca obezbeđuje opšte detalje upisa kao što su ime pojedinca ili organizacije, adresa, imejladresa, itd. i podnosi ih serveru 101. Veb stranici može da se pristupi preko bezbedne konekcije konekcija za trajanje postupka, ili pak bezbedne konekcije mogu se koristiti samo gde se prenosi osetljiva informacija (kao što je tajna šifra prihvatioca ili set kredencijala prihvatioca). Dalje se podrazumeva da upis novog kandidata za prihvatioca može da se odvija putem drugih sredstava kao što je mejlom ili faksom. Alternativno, ako prihvatilac rukuje prijemnim uređajem sa daljinskim upravljanjem od strane povezane treće strane (kao što je, na primer, sistemi upravljanja terminalom korišćeni od strane Acquirers za upravljanje uređajima na prodajnom mestu za plaćanje karticom, upis prihvatioca može se započeti od strane povezane treće strane. U takvim scenarijima, ne mora da bude potrebno za prihvatioca da obezbedi bilo koju informaciju sam.
[0060] U fazi 302, novi nalog se kreira na serveru 101 generisanjem zapisa novog kandidata za prihvatioca u zbirci zapisa prihvatioca.
[0061] Kako bi se uredilo za otkrivanje seta kredencijala davaoca, dozvola mora biti data kako je opisano dalje u nastavku. U jednom primeru izvođenja ovog pronalaska, bilo koja dozvola koja potiče od prihvatioca za oslobađanje seta kredencijala davaoca zahtevaće da prihvatilac bude identifikovan, i stoga, bilo koja dozvola za oslobađanje set kredencijala davaoca može da zahteva početnu odredbu seta kredencijala prihvatioca. Prema tome, predviđeno je isto kao za zapise davaoca, da je odvojeni set kredencijala prihvatioca potreban u zapisu prihvatioca za svaku vrstu interakcije u koju prihvatilac želi da se uključi. Vrste interakcija mogu se definisati uopšteno — na primer, oslobađanje instrumenta vozačke dozvole i oslobađanje instrumenta platne kartice mogu da se odnose kao različite vrste interakcija. Alternativno, vrste interakcija mogu se definisati usko — na primer, oslobađanje različitih instrumenta platne kartice (npr. Mastercard, Visa Debit) mogu da se odnose kao različite vrste interakcija. Prema tome, dok u nekim primerima izvođenja, na primer, set kredencijala prihvatioca može uopšteno da se primeni na sve platne kartice, u drugim primerima izvođenja, prihvatilac može da ima različiti set kredencijala za svaku različitu vrstu platnih kartica kojima rukuje prihvatilac.
[0062] U fazi 306, novom kandidatu za prihvatioca data je mogućnost postavljanja specifičnih preferencija povezanih sa obradom i upotrebom setova kredencijala povezanih sa posebnim vrstama interakcija. Tako, na primer, uzimajući u obzir set kredencijala koji se odnosi na platnu karticu, novom kandidatu za prihvatioca može da bude data opcija da naznačene da li žele da obezbede nizvodne funkcionalnosti povezane sa setom kredencijala jednom kada se oslobodi set kredencijala prihvatioca, kao što su direktna konverzija valute, refundiranje poreza na dodatnu vrednost za putnike ili odvojeno plaćanje preko više kartica.
[0063] U fazi 308, prijemni uređaj se potom konfiguriše tako da može da komunicira sa serverom. Ovo se može učiniti na razne načine. U primerima izvođenja ovog pronalaska gde je prijemni uređaj sa daljinskim upravljanjem od strane treće strane, treća strana može da započne automatsku ponovnu konfiguraciju prijemnog uređaja ako je potrebno. U drugim primerima izvođenja ovog pronalaska, novi kandidat za prihvatioca može da započne ponovnu konfiguraciju putem instalacije poručene aplikacije na način sličan onom opisanom u Fig.2.
[0064] Fig.4 je dijagram toka koji prikazuje postupak dozvoljavanja oslobađanja najmanje jednog seta kontrolisanih kredencijala povezanih sa davaocem dok se održava poverljivost koja preovladava u pomenutim kredencijalima u skladu sa primerom izvođenja ovog pronalaska. Upravljački server prima komunikaciju prijemnog uređaja koja sadrži tajnu šifru i jednokratnu zajedničku šifru i komunikaciju predajnog uređaja koja sadrži identifikator davaoca i jednokratnu zajedničku šifru. U fazi 403, poruke komunikacije se porede. Neuspešno podudaranje prekida postupak i instrukcija interakcije se ne završava. Ako se podudaraju zajedničke šifre, u fazi 404 pretraga za ciljnim zapisom u serveru započinje povezivanjem tajne šifre i identifikatora davaoca. Pretraga za bilo kojim ciljnim zapisom koji obuhvata isti identifikator davaoca i tajnu šifru kao što je sadržano u komunikaciji prijemnog uređaja i komunikaciji predajnog uređaja. Ako je pronađen ciljni zapis, set kredencijala koji se odnosi na lokaciju skladištenja prisutnu u zapisu se povlači i dozvoljeno je da se oslobodi ka naznačenom odredištu koje je mrežna krajnja tačka.
[0065] Fig.5A i 5B opisuju postupak koji se izvodi u prijemnom uređaju. Jednokratna zajednička šifra se generiše prijemnim uređajem i prenosi na predajni uređaj. Prijemni uređaj dalje prima tajnu šifru davaoca i generiše komunikaciju koja se šalje upravljačkom serveru kao što je prikazano od strane 101 na Fig.1. Pomenuta komunikacija obuhvata tajnu šifru davaoca i jednokratnu zajedničku šifru.
[0066] Fig.6A i 6B opisuju postupak koji se izvodi u predajnom uređaju. Identifikator davaoca se povlači iz memorije. Po primanju jednokratne zajedničke šifre od prijemnog uređaja, komunikacija koja se sastoji od identifikatora davaoca i jednokratne zajedničke šifre se prenosi ka upravljačkom serveru 101. Fig.7 i Fig.8 su prikaz ulaza koji se odnose na kontrolisane kredencijale povezane sa davaocem. Svaki od ulaza je povezan sa identifikatorom davaoca i tajnom šifrom. Fig.7A do 7E predstavljaju razne primere izvođenja čuvanja zapisa u upravljačkom serveru ili serveru 101 kredencijala. U nekim primerima izvođenja, zapisi predajnog interaktera mogu da budu maskirani i locirani korišćenjem lista za pretraživanje kao što je opisano na Fig.7A i 7С. Može da bude drugi primer izvođenja kod kog je svaki zapis predajnog interaktera povezan sa pseudonimom.
[0067] Fig.9A i 9B opisuju grafičke prikaze koji se odnose na postupak prosleđivanja poruka u upravljačkom serveru od predajnih i prijemnih interaktera i postupak slanja kontrolisanih kredencijala ka dozvoljenim odredištima. Fig.10 je dijagram sekvence koji prikazuje postupak kojim se dozvola može dati u skladu sa primerom izvođenja ovog pronalaska koji uključuje server 1001, predajni interakter 1002, predajni uređaj 1003, mrežnu krajnju tačku 1004, i prijemni uređaj 1005, da bi se povukao set kredencijala u skladištu na lokaciji identifikovanoj predajnim interakterom 1002 i oslobodio set kredencijala ka predmetu primaoca dozvoljenom od strane predajnog interaktera 1002. Podrazumeva se da davanje dozvole da se povuče i oslobodi set kredencijala davaoca može takođe da bude praćeno zahtevom za povlačenje seta kredencijala prihvatioca istovremeno, pri čemu prijemni uređaj 1005 i predajni uređaj 1003 još uvek predaju svoje odgovarajuće komunikacije serveru 1001. Dalje se podrazumeva da u nekim primerima izvođenja ovog pronalaska, dozvola za oslobađanje seta kredencijala posebno će biti dozvola da se oslobodi set kredencijala davaoca (povezan sa predajnim interakterom 1002) ka mrežnoj krajnjoj tački 1004 ili ka prijemnom uređaju 1005. Međutim, u drugim primerima izvođenja ovog pronalaska dozvola će biti da bi se podelio set kredencijala prihvatioca ili davaoca sa onim pouzdane treće strane vezane za mrežnu krajnju tačku 1004 ili prijemni uređaj 1005. Na primer, gde se dozvola podnosi da bi se podelio set kredencijala davaoca koji se odnosi na instrument plaćanja karticom; može biti da je namenjen za set kredencijala platne kartice koji će se poslati transakcijskom procesoru pouzdane treće strane.
[0068] Na Fig.10, predajni interakter 1002 koji poseduje predajni uređaj 1003 konfigurisan da se generiše i prenosi komunikacija predajnog uređaja ka serveru 1001, identifikuje predmet koji radi na prijemnom interakteru koji obuhvata mrežnu krajnju tačku 1004 ili/i prijemni uređaj 1005 (gde mrežna krajnja tačka 1004 predstavlja prijemni uređaj 1005, ili gde je mrežna krajnja tačka 1004 vezana za prijemni uređaj 1005), a gde je prijemni uređaj 1005 konfigurisan da se generiše i prenosi komunikacija prijemnog uređaja ka serveru 1001. Predajni interakter 1002 može da se odluči za interakciju u takvom predmetu u cilju dozvoljavanja očitavanja seta kredencijala povezanog sa predajnim interakterom 1002 da bi se oslobodio ka mrežnoj krajnjoj tački 1004 ili prijemnom uređaju 1005. Prijemni interakter može takođe da se odluči za interakciju u takvom predmetu u cilju traženja očitavanja seta kredencijala povezanog sa prijemnim interakterom da bi se vratio ka mrežnoj krajnjoj tački 1004 ili prijemnom uređaju 1005 prilikom prijema seta kredencijala povezanog sa predajnim interakterom 1002 u mrežnoj krajnjoj tački 1004 ili prijemnom uređaju 1005. Konkretnije, stanje poverljivosti koje preovladava u kredencijalima povezanim sa predajnim interakterom 1002 očuvano je u poželjnom primeru izvođenja ovog pronalaska, pri čemu očitavanje seta kredencijala povezanih sa predajnim interakterom 1002 nije vidljivo ili dostupno prijemnom interakteru niti se prosleđuje ka ili od strane predajnog uređaja 1003, već se samo prosleđuje poverljivo ka mrežnoj krajnjoj tački 1004 ili prijemnom uređaju 1005.
[0069] Na Fig.10, i u slučaju presedana 1010, signal se prenosi na mrežnoj krajnjoj tački 1004 ili prijemnom uređaju 1005 ka predajnom interakteru 1002, što ukazuje da pomenuti postupak koji je osmišljen u ovom pronalasku predstavlja postupak dostupan na mrežnoj krajnjoj tački 1004 ili prijemnom uređaju 1005 za predajni interakter 1002, pri čemu je mrežna krajnja tačka 1004 opremljena sa takvim prijemnim uređajem 1005 i gde je takav prijemni uređaj 1005 konfigurisan da komunicira sa serverom 1001. U stvari, pomenuti postupak osmišljen u ovom pronalasku je jedan od postupaka dostupan na mrežnoj krajnjoj tački 1004 za dobijanje kredencijala od predajnog interaktera 1002.
[0070] Na Fig.10, i u slučaju presedana 1011, predajni interakter 1002 odlučuje da započne interakciju na predmetu koji radi na prijemnom interakteru prema procesu ovog postupka osmišljenog ovim pronalaskom pomoću predajnog uređaja 1003 konfigurisanog da generiše i prenosi komunikaciju predajnog uređaja ka takvom serveru 1001, i pomoću prijemnog uređaja 1005 konfigurisanog da generiše i prenosi komunikaciju prijemnog uređaja ka takvom serveru 1001. U stvari, predajni interakter 1002 bira da započne interakciju na predmetu prijemnog interaktera prema procesu ovog postupka osmišljenog ovim pronalaskom, odbijanjem da započne interakcija na predmetu koji radi na prijemnom interakteru prema bilo kom drugom procesu prethodnih postupaka dostupnih na mrežnoj krajnjoj tački 1004 za dobijanje kredencijala od predajnog interaktera 1002.
[0071] U fazi 1012, interakcija je započeta aktiviranjem prijemnog uređaja 1005 koji je konfigurisan da se olakšaju komunikacije prijemnog uređaja sa serverom 1001. Pri aktivaciji u 1012, jednokratna zajednička šifra se proizvodi 1012 na prijemnom uređaju 1005. U jednom primeru izvođenja, zajednička šifra se generiše serverom 1001 i prenosi ka prijemnom uređaju 1005. U nekom drugom primeru izvođenja, zajednička šifra se generiše na prijemnom uređaju 1005.
[0072] U fazi 1013, interakcija je započeta aktiviranjem predajnog uređaja 1003 koji olakšava komunikacije predajnog uređaja sa serverom 1001. Pri aktivaciji u 1013, identifikator davaoca se povlači sa lokacije za skladištenje na predajnom uređaju 1003. U jednom primeru izvođenja, lista pseudonima povezanih sa kredencijalima povezanih sa predajnim interakterom 1002 koji se odnosi na identifikator davaoca takođe se povlači iz neke lokacije za skladištenje na predajnom uređaju 1003. U takvom primeru izvođenja, takva lista pseudonima povezanih sa kredencijalima povezanih sa predajnim interakterom je specificirana na predajnom uređaju 1003 radi selekcije od strane predajnog interaktera 1002.
[0073] U fazi 1014, zajednička šifra je učinjena dostupnom na prijemnom uređaju 1005 predajnom interakteru 1002 i predajnom uređaju 1003. U jednom primeru izvođenja 1014, učinjena je čitljivom čoveku na prijemnom uređaju 1005. U nekom drugom primeru izvođenja 1014, učinjena je mašinski čitljivom na prijemnom uređaju 1005.
[0074] U fazi 1015, zajednička šifra dobija se, prema tome, na predajnom uređaju 1003. U jednom primeru izvođenja, dobija se njenim očitavanjem na prijemnom uređaju 1005 i njenim unošenjem u predajni uređaj 1003. U nekom drugom primeru izvođenja, dobija se njenim skeniranjem na prijemnom uređaju 1005 i njenim snimanjem na predajnom uređaju 1003. U jednom primeru izvođenja, prijemni uređaj 1005 prenosi jednokratnu zajedničku šifru direktno 1014 ka predajnom uređaju 1003, gde u nekom drugom primeru izvođenja, prijemni uređaj 1005 čini zajedničku šifru dostupnom 1014 predajnom interakteru 1002, koji je unosi u 1016 u predajni uređaj 1003. U nekim primerima izvođenja ovog pronalaska, period važenja može da bude dodeljen zajedničkoj šifri. Ovo osigurava da ako primljena komunikacija prijemnog uređaja i primljena komunikacija predajnog uređaja nisu potvrđene unutar određenog vremenskog okvira traženjem podudaranja jednokratnih zajedničkih šifara (kao što je opisano u nastavku) unutar određenog vremenskog okvira (perioda važenja), onda interakcija može da se prekine i time postaje nevažeća čineći dalje obrade suvišnim. Po isteku perioda važenja zajedničke šifre, ista zajednička šifra tako može ponovo da se koristi u sledećem ponavljanju postupka. Prema tome, period važenja može da osigura da kraće, manje kompleksne tajne šifre mogu da se koriste jer je, prema tome, izvodljivo ponovno korišćenje zajedničke šifre. Ovo je povoljno u primerima izvođenja ovog pronalaska gde je neophodno za predajni interakter da unese zajedničku šifru u predajni uređaj 1003, jer smanjena kompleksnost šifre čini ovaj primer izvođenja postupka više upravljivim.
[0075] U nekim primerima izvođenja, predajni uređaj 1003 takođe može da prikazuje listu pseudonima koji se odnose na različite setove kredencijala davaoca povezane sa pomenutim predajnim interakterom 1002. Predajni interakter 1002 potom odabira pseudonim povezan sa željenim setom kredencijala povezanim sa predajnim interakterom 1002.
[0076] U fazi 1016, prijemni uređaj traži da dobije tajnu šifru predajnog interaktera 1002 pozivajući predajni interakter 1002 da unese tajnu šifru davaoca na prijemnom uređaju 1005. U jednom primeru izvođenja, prijemni uređaj 1005 može dodatno da prikazuje u 1012 prethodno određen pomoćni parametar predajnom interakteru 1002 kako bi se dalje korelisala interakcija i potvrdila komunikacija prijemnog uređaja i komunikacija predajnog uređaja.
[0077] U 1017, tajna šifra se dobija od strane prijemnog uređaja 1005. U jednom primeru izvođenja, predajni interakter 1002 koristi tastaturu za unos tajne šifre na prijemnom uređaju 1005. U nekom drugom primeru izvođenja, predajni interakter 1002 može da koristi uređaj za prenos tajne šifre ka prijemnom uređaju 1005.
[0078] U fazi 1019, prijemni uređaj 1005 zatim prenosi komunikaciju prijemnog uređaja ka serveru 1001 koji dozvoljava oslobađanje specifičnog seta(ova) kredencijala povezanog sa predajnim interakterom 1003 ka predmetu primaoca dozvoljenom od strane predajnog interaktera 1002.
Komunikacija prijemnog uređaja sadrži tajnu šifru davaoca kako je dobijena u 1017 i jednokratnu zajedničku šifru kako je generisana u 1012. Komunikacija prijemnog uređaja može takođe da sadrži identifikator koji se odnosi na prijemni interakter ako je povučen nakon 1012 i bilo koje pomoćne prethodno određene parametre ako su zarobljeni nakon 1012.
[0079] U fazi 1018, predajni uređaj 1003 prenosi komunikaciju predajnog uređaja ka serveru 1001 omogućavajući povlačenje specifičnog seta(ova) kredencijala povezanog sa predajnim interakterom 1002, u skladištu na lokaciji identifikovanoj od strane predajnog interaktera 1002. Komunikacija predajnog uređaja sadrži identifikator davaoca povučen u 1013 i jednokratnu zajedničku šifru dobijenu u 1015. Komunikacija predajnog uređaja može takođe da sadrži pseudonim povezan sa odabranim setom kredencijala ako je specificiran u 1013 i odabran u 1016, i može takođe da sadrži bilo koje prethodno određene pomoćne parametre ako su zarobljeni nakon 1016.
[0080] U 1020, server 1001 traga za podudaranjem primljenih komunikacija prijemnog uređaja i primljenih komunikacija predajnog uređaja traženjem podudaranja jednokratne zajedničke šifre sadržane u komunikacijama prijemnog uređaja i jednokratne zajedničke šifre sadržane u komunikacijama predajnog uređaja. U nekim primerima izvođenja, komunikaciji prijemnog uređaja i/ili komunikaciji predajnog uređaja može da bude dodeljen period važenja 1020. Ako se komunikacija prijemnog uređaja i komunikacije predajnog uređaja ne podudaraju unutar naznačenog perioda važenja, interakcija se prekida i smatra se nevažećom što čini dalje obrade suvišnim. Gde se interakcija prekida i postaje nevažeća čineći dalje obrade suvišnim, podaci koji se odnose na interakciju (odnosno komunikacije interaktera) mogu se očistiti iz sistema, oslobađajući resurse za obradu dalje primljenih dozvola. U drugim primerima izvođenja, vrednost ili prethodno određeni pomoćni parametri mogu da budu sadržani u komunikaciji prijemnog uređaja u 1019 i komunikaciji predajnog uređaja u 1018. Ako je tako, vrednost se, pored zajedničke šifre, koristi kao prethodno određen pomoćni parametar radi traganja za podudaranjem komunikacije prijemnog uređaja i komunikacije predajnog uređaja u 1020.
[0081] U fazi 1021, i u slučaju kada se pronađe podudaranje u 1020, server 1001 započinje pretragu vezivanjem 1021 predajnog identifikatora sadržanog u komunikaciji predajnog uređaja i tajne šifre sadržane u komunikaciji prijemnog uređaja, pri čemu je zajednička šifra sadržana u komunikaciji predajnog uređaja ista kao zajednička šifra sadržana u komunikaciji prijemnog uređaja kao u 1020. Ako nije pronađeno podudaranje u 1020, postupak se tako ne nastavlja sa 1021, i server 1001 može, prema tome, da vrati poruku prijemnom uređaju 1005 ili predajnom uređaju 1003.
[0082] U fazi 1022, server 1001 sprovodi pretragu za ciljnim zapisom unutar svoje zbirke zapisa davaoca koji obuhvataju identifikator davaoca sadržan u uparenoj komunikaciji predajnog uređaja i tajnu šifru sadržanu u uparenoj komunikaciji prijemnog uređaja. U jednom primeru izvođenja, i u slučaju 1022 pseudonim povezan sa identifikatorom davaoca sadržan je u komunikaciji predajnog uređaja kao u 1018, gde se pseudonim takođe koristi da se utvrdi 1022, a ciljni zapis obuhvata taj pseudonim pored identifikatora i tajne šifre davaoca predajnog interaktera 1002.
[0083] U fazi 1023, i u slučaju da se zapis koji obuhvata identifikator davaoca i tajnu šifru davaoca nalazi u 1022, pretraga se nastavlja identifikovanjem 1023 ulaza povezanog sa ciljnim zapisom koji se nalazi u 1022, pri čemu se ulaz odnosi se na set kredencijala povezanih sa predajnim interakterom 1002. (U jednom primeru izvođenja, dotični set kredencijala može da bude set kredencijala povezan sa pseudonimom odabranim od strane predajnog interaktera 1002 u fazi 1022). U jednom primeru izvođenja, identifikovan ulaz sadrži očitavanje koje obuhvata kredencijale povezane sa predajnim interakterom 1002. U nekom drugom primeru izvođenja, identifikovan ulaz sadrži pokazivač koji locira kredencijale povezane sa predajnim interakterom 1002. U slučaju da se zapis koji obuhvata identifikator davaoca i tajnu šifru davaoca ne nalazi u fazi 1022, postupak se ne nastavlja sa 1023 i server 1001 može, prema tome, da vrati poruku prijemnom uređaju 1005 ili/i predajnom uređaju 1003.
[0084] U 1024, pretraga se završava dozvoljavanjem povlačenja očitavanja kredencijala povezanih sa predajnim interakterom 1002 u skladištu na lokaciji identifikovanoj u 1023, i dozvoljavanjem oslobađanja očitavanja kredencijala povezanih sa predajnim interakterom ka predmetu primaoca dozvoljenom od strane predajnog interaktera 1002.
[0085] U fazi 1025, očitavanje se povlači iz skladišta na lokaciji naznačenoj od strane predajnog interaktera 1002. U jednom primeru izvođenja, očitavanje se čuva i povlači 1025 u upravljačkom serveru konfigurisanom da izvodi postupak objašnjen u 1020 do 1024. U nekom drugom primeru izvođenja, očitavanje se čuva i povlači 1025 na nekom drugom serveru različitom od upravljačkog servera konfigurisanog da izvodi postupak objašnjen u 1020 do 1024.
[0086] U fazi 1026, očitavanje kredencijala se oslobađa 1026 ka predmetu primaoca dozvoljenom od strane predajnog interaktera 1002. U jednom primeru izvođenja, očitavanje se oslobađa i šalje ka mrežnoj krajnjoj tački 1004. U nekom drugom primeru izvođenja, očitavanje se oslobađa i šalje ka prijemnom uređaju 1005.
[0087] Na Fig.10, i kao događaji kasnije u 1027 i 1028, poruka se vraća od strane servera 1001 ka predajnom uređaju 1003 za predajni interakter 1002, pokazujući da li je očitavanje povučeno kao identifikovano i oslobođeno kao dozvoljeno od strane predajnog interaktera 1002; u takvim dodatnim primerima izvođenja, zapisivanje se zadržava u serveru 1001 navodeći status događaja koji se javljaju između 1020 i 1024, objava je pregledljiva predajnom interakteru 1002 na predajnom uređaju 1003.
[0088] Primeri izvođenja u ovom pronalasku opisani pozivajući se na slike obuhvataju računarski uređaj i/ili obrade izvedene u računarskom uređaju. Međutim, ovaj pronalazak se takođe odnosi na računarske programe, naročito računarske programe čuvane na ili u nosaču prilagođenom da donese ovaj pronalazak u praksu. Program može da bude u obliku koda izvora, koda predmeta, ili koda srednjeg koda izvora i predmeta, kao što je u delimično sastavljenom obliku ili u bilo kom drugom obliku pogodnom za upotrebu u implementaciji postupka prema ovom pronalasku. Nosač može da obuhvata medijum za skladištenje kao što je ROM, npr. CD ROM, ili magnetni medijum za snimanje, npr. flopi disk ili hard disk. Nosač može da bude električni ili optički signal koji se može preneti putem električnog ili optičkog kabla ili radijom ili drugim sredstvima.
[0089] Izrazi "obuhvata/koji obuhvata" i izrazi "koji ima/koji uključuje" kada se ovde koriste upućivanjem na ovaj pronalazak koriste se da naznače prisustvo utvrđenih karakteristika, celih brojeva, faza ili komponenata ali ne isključuju prisustvo ili dodatak jedne ili više drugih karakteristika, celih brojeva, faza, komponenata ili njihovih grupa.
[0090] Podrazumeva se da određene karakteristike ovog pronalaska, koje su, radi razumevanja, opisane u kontekstu odvojenih primera izvođenja, mogu takođe da budu obezbeđene u kombinaciji u jednom primeru izvođenja. Nasuprot tome, razne karakteristike ovog pronalaska koje su, radi sažetosti, opisane u kontekstu jednog primera izvođenja, mogu takođe da budu obezbeđene odvojeno ili u bilo kojoj pogodnoj podkombinaciji.
Claims (36)
1. Sistem (100) za dozvoljavanje prosleđivanja najmanje jednog seta kontrolisanih kredencijala povezanih sa davaocem od strane servera do mrežne krajnje tačke, pri čemu pomenuti sistem obuhvata:
najmanje jednu mrežnu krajnju tačku;
najmanje jedan prijemni uređaj (109) konfigurisan za slanje komunikacije (104) tog prijemnog uređaja, pri čemu pomenuta komunikacija prijemnog uređaja sadrži tajnu šifru (109a) koja se odnosi na pomenutog davaoca i jednokratnu zajedničku šifru (109b);
najmanje jedan predajni uređaj (108) konfigurisan za slanje komunikacije (105) tog predajnog uređaja, pri čemu pomenuta komunikacija predajnog uređaja sadrži identifikator (108a) davaoca koji se odnosi na pomenutog davaoca i pomenutu jednokratnu zajedničku šifru (108b);
najmanje jedan server koji dalje obuhvata procesor, najmanje jedan interfejs komunikacija i memoriju koja sadrži najmanje jedan ulaz (103) koji se odnosi na pomenuti najmanje jedan set povezanih kontrolisanih kredencijala, gde je svaki ulaz povezan sa najmanje jednim zapisom (102), gde se zapis odnosi na bilo kojeg davaoca i obuhvata identifikator davaoca i tajnu šifru vezanu za identifikator davaoca;
u kom je pomenuti najmanje jedan server konfigurisan da:
a) primi pomenutu komunikaciju (104) prijemnog uređaja;
b) primi pomenutu komunikaciju (105) predajnog uređaja;
c) traga za podudaranjem pomenute jednokratne zajedničke šifre (109b) sadržane u pomenutoj komunikaciji (104) prijemnog uređaja sa pomenutom jednokratnom zajedničkom šifrom (108b) sadržanoj u pomenutoj komunikaciji (105) predajnog uređaja;
d) započne pretragu za ciljnim zapisom povezivanjem pomenute tajne šifre u pomenutoj komunikaciji (104) prijemnog uređaja sa pomenutim identifikatorom davaoca u pomenutoj komunikaciji (105) predajnog uređaja, pri čemu i pomenuta komunikacija prijemnog uređaja i pomenuta komunikacija predajnog uređaja sadrže istu jednokratnu zajedničku šifru (108b, 109b);
e) sprovodi pretragu za pomenutim ciljnim zapisom koji obuhvata i pomenutu tajnu šifru (109a) i pomenuti identifikator (108a) davaoca;
f) identifikuje ulaz (103) povezan sa pomenutim ciljnim zapisom;
g) dozvoli povlačenje pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala koji se odnose na pomenuti ulaz (103) i dozvoli oslobađanje pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala ka pomenutoj mrežnoj krajnjoj tački (110), pri čemu je mrežna krajnja tačka dozvoljen primalac tipa pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala.
2. Sistem prema zahtevu 1, u kom pomenuti najmanje jedan server obuhvata upravljački server (101).
3. Sistem prema zahtevu 2, u kom je upravljački server (101) dalje konfigurisan da generiše pomenutu jednokratnu zajedničku šifru, i učini je dostupnom na prijemnom uređaju (109).
4. Sistem prema zahtevu 2, u kom je pomenuti prijemni uređaj dalje konfigurisan da generiše pomenutu jednokratnu zajedničku šifru, primi pomenutu tajnu šifru (109a) od pomenutog davaoca i prenese pomenutu komunikaciju prijemnog uređaja pomenutom upravljačkom serveru (101).
5. Sistem prema zahtevu 3, u kom je pomenuti predajni uređaj dalje konfigurisan da primi pomenutu jednokratnu zajedničku šifru od pomenutog prijemnog uređaja (109), povuče pomenuti identifikator davaoca iz njegove memorije i prenese pomenutu komunikaciju (105) predajnog uređaja pomenutom upravljačkom serveru (101).
6. Sistem prema bilo kom od prethodnih zahteva, u kom pomenuti zapis koji obuhvata pomenuti identifikator davaoca i pomenutu tajnu šifru dalje obuhvata pseudonim povezan sa identifikatorom davaoca i povezan sa pomenutim ulazom (103) koji se odnosi na pomenuti najmanje jedan set povezanih kontrolisanih kredencijala.
7. Sistem prema bilo kom od prethodnih zahteva, u kom pomenuta komunikacija predajnog uređaja dalje sadrži pseudonim povezan sa pomenutim identifikatorom davaoca i povezan sa pomenutim ulazom (103) koji se odnosi na pomenuti najmanje jedan set povezanih kontrolisanih kredencijala, a u kom pomenuta potraga za pomenutim ciljnim zapisom dalje koristi pomenuti pseudonim sadržan u pomenutoj komunikaciji (105) predajnog uređaja radi pretrage pomenutog ciljnog zapisa koji obuhvata pomenuti pseudonim pored toga što obuhvata pomenuti identifikator (108a) davaoca i pomenutu tajnu šifru.
8. Sistem prema bilo kom od prethodnih zahteva, u kom pomenuta mrežna krajnja tačka obuhvata pomenuti prijemni uređaj (109) i konfigurisana je kao naznačeni primalac jednog ili više tipova pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala.
9. Sistem prema bilo kom od zahteva 1 do 7, u kom je mrežna krajnja tačka vezana za pomenuti prijemni uređaj i konfigurisana kao naznačeni primalac jednog ili više tipova pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala.
10. Sistem prema zahtevu 2, u kom pomenuti najmanje jedan set povezanih kontrolisanih kredencijala obuhvata ulaz u pomenuti ciljni zapis (102) u pomenutom upravljačkom serveru (101).
11. Sistem prema zahtevu 2, u kom pomenuti najmanje jedan set povezanih kontrolisanih kredencijala obuhvata ulaz na nekom drugom od pomenutog najmanje jednog servera koji je povezan sa pomenutim ciljnim zapisom u pomenutom upravljačkom serveru (101).
12. Sistem prema bilo kom od prethodnih zahteva, u kom je period važenja dodeljen pomenutoj komunikaciji (104) prijemnog uređaja, i u kom faza c) dalje obuhvata utvrđivanje da li je pomenuti period važenja istekao.
13. Sistem prema bilo kom od zahteva 1 do 11, u kom je period važenja dodeljen pomenutoj komunikaciji (105) predajnog uređaja, i u kom faza c) dalje obuhvata utvrđivanje da li je pomenuti period važenja istekao.
14. Sistem prema bilo kom od zahteva 1 do 11, u kom je period važenja dodeljen pomenutoj jednokratnoj zajedničkoj šifri, i u kom faza c) dalje obuhvata utvrđivanje da li je pomenuti period važenja istekao.
15. Sistem prema zahtevu 14, u kom je pomenuta jednokratna zajednička šifra jedinstvena tokom trajanja njenog perioda važenja.
16. Sistem prema bilo kom od prethodnih zahteva, u kom pomenuta komunikacija (104) prijemnog uređaja dalje sadrži jedan ili više prethodno određenih pomoćnih parametara, a pomenuta komunikacija predajnog uređaja takođe dalje obuhvata pomenuti jedan ili više prethodno određenih pomoćnih parametara.
17. Sistem prema zahtevu 16, kada zavisi od bilo kog od zahteva 2 do 5, u kom pomenuti upravljački server (101) traga za podudaranjem najmanje jednog od pomenutih prethodno određenih pomoćnih parametara iz pomenute komunikacije (105) predajnog uređaja sa pomenutim odgovarajućim prethodno određenim pomoćnim parametrom(ima) iz pomenute komunikacije (104) prijemnog uređaja da bi se dalje obezbedila najmanje jedna od: korelacije i potvrde.
18. Sistem prema bilo kom od zahteva 2 do 5, u kom, ako pomenuti zapisi obuhvataju ulaze najmanje jednog seta povezanih kontrolisanih kredencijala u pomenutom upravljačkom serveru (101), faze f) i g) se izvode na pomenutom upravljačkom serveru, i komunikacija pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala izvodi se od pomenutog upravljačkog servera.
19. Sistem prema bilo kom od zahteva 2 do 5, u kom, ako pomenuti zapisi obuhvataju ulaze najmanje jednog seta povezanih kontrolisanih kredencijala u različitom serveru od pomenutog upravljačkog servera, faze f) i g) izvode se u pomenutom različitom serveru, a komunikacija pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala izvodi se upotrebom jednog od: pomenutog upravljačkog servera i pomenutog različitog servera.
20. Sistem prema bilo kom od zahteva 2 do 5, u kom, ako nije pronađeno podudaranje između komunikacije (104) prijemnog uređaja i komunikacije (105) predajnog uređaja u pomenutom upravljačkom serveru (101), pomenuti upravljački server prekida dalje konfigurisane akcije i zapisuje takav status u sebi.
21. Sistem prema bilo kom od zahteva 2 do 5, u kom, ako nije pronađen ciljni zapis u pomenutom upravljačkom serveru (101), pomenuti upravljački server prekida dalje konfigurisane akcije i zapisuje takav status u sebi.
22. Sistem prema bilo kom od zahteva 2 do 5, u kom je pomenuti upravljački server (101) dalje konfigurisan da zapisuje status događaja koji se javljaju i da šalje takav status ka najmanje jednom od: pomenutom prijemnom uređaju (109) i pomenutom predajnom uređaju (108).
23. Sistem prema bilo kom od prethodnih zahteva, u kom svaki od pomenutih servera, mrežnih krajnjih tačaka (110), i predajnih i prijemnih uređaja (108, 109) dalje obuhvata najmanje jedan od: procesor, komunikacione interfejse, memoriju, ulazne konzole i izlazne konzole.
24. Sistem prema bilo kom od prethodnih zahteva, pri čemu sistem može da radi preko komunikacionih mreža (106, 107, 111).
25. Postupak za dozvolu prosleđivanja najmanje jednog seta kontrolisanih kredencijala povezanih sa davaocem od najmanje jednog servera ka mrežnoj krajnjoj tački (110), pri čemu pomenuti postupak obuhvata sledeće faze izvedene u najmanje jednom serveru:
(a) primanja komunikacije (104) prijemnog uređaja, pri čemu pomenuta komunikacija sadrži tajnu šifru (109a) koja se odnosi na pomenutog davaoca i jednokratnu zajedničku šifru (109b);
(b) primanja komunikacije (105) predajnog uređaja, pri čemu pomenuta komunikacija sadrži identifikator (108a) davaoca koji se odnosi na pomenutog davaoca i jednokratnu zajedničku šifru (108b);
(c) traženja podudaranja pomenute jednokratne zajedničke šifre (109b) sadržane u pomenutoj komunikaciji (104) prijemnog uređaja i pomenute jednokratne zajedničke šifre (108b) sadržane u pomenutoj komunikaciji (105) predajnog uređaja;
(d) započinjanja pretrage za ciljnim zapisom povezivanjem pomenute tajne šifre (109a) pomenute komunikacije (104) prijemnog uređaja i pomenutog identifikatora (108a) davaoca u pomenutoj komunikaciji (105) predajnog uređaja, pri čemu i pomenuta komunikacija prijemnog uređaja i pomenuta komunikacija predajnog uređaja sadrže istu jednokratnu zajedničku šifru (108b, 109b);
(e) sprovođenja pretrage za ciljnim zapisom koji obuhvata i pomenutu tajnu šifru (109a) i pomenuti identifikator (108a) davaoca;
(f) identifikovanja ulaza (103) povezanog sa pomenutim ciljnim zapisom, pri čemu se ulaz odnosi na pomenuti najmanje jedan set povezanih kontrolisanih kredencijala; i
(g) dozvoljavanja povlačenja pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala koji se odnosi na pomenuti ulaz i dozvoljavanja oslobađanja pomenutog seta povezanih kontrolisanih kredencijala ka pomenutoj mrežnoj krajnjoj tački (110), pri čemu je pomenuta krajnja tačka dozvoljen primalac pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala.
26. Postupak prema zahtevu 25, u kom ciljni zapis koji obuhvata pomenuti identifikator (108a) davaoca i tajnu šifru (109a) dalje obuhvata pseudonim povezan sa pomenutim identifikatorom (108a) davaoca i povezan sa pomenutim ulazom (103) koji se odnosi na pomenuti najmanje jedan set povezanih kontrolisanih kredencijala, a pomenuta komunikacija (105) predajnog uređaja dalje sadrži pseudonim povezan sa pomenutim identifikatorom (108a) davaoca i povezan sa pomenutim ulazom koji se odnosi na pomenuti najmanje jedan set povezanih kontrolisanih kredencijala, i u kom faza (e) dalje obuhvata podudaranje odgovarajućih pseudonima pomenutog zapisa i pomenute komunikacije predajnog uređaja.
27. Postupak prema zahtevu 25 ili 26, u kom pomenuti najmanje jedan server obuhvata upravljački server (101), a faze (a) do (g) se izvode u njemu.
28. Postupak prema zahtevu 25 ili 26, u kom najmanje jedan server obuhvata upravljački server (101), a pomenuti najmanje jedan set povezanih kontrolisanih kredencijala obuhvata ulaz na različitom serveru od pomenutog upravljačkog servera (101), gde je ulaz povezan sa pomenutim ciljnim zapisom, a u kom se faza identifikovanja seta kredencijala izvodi u pomenutom različitom serveru, i u kom se faze (e) do (g) izvode u jednom od: pomenutom upravljačkom serveru (101) i različitom serveru.
29. Postupak prema bilo kom od zahteva 25 do 28, koji dalje obuhvata dodeljivanje perioda važenja najmanje jednoj od: pomenutoj komunikaciji (104) prijemnog uređaja, pomenutoj komunikaciji (105) predajnog uređaja i pomenutoj jednokratnoj zajedničkoj šifri, a faza (c) dalje obuhvata utvrđivanje da li je pomenuti period važenja istekao.
30. Postupak prema zahtevu 29, u kom je pomenuta jednokratna zajednička šifra jedinstvena tokom trajanja njenog perioda važenja.
31. Postupak prema bilo kom od zahteva 25 do 29, u kom svaka od pomenute komunikacije (105) predajnog uređaja i pomenute komunikacije (104) prijemnog uređaja dalje sadrži jedan ili više prethodno određenih pomoćnih parametara, i u kom faza (c) dalje obuhvata pretragu podudaranja najmanje jednog od pomenutih prethodno određenih pomoćnih parametara u pomenutoj komunikaciji predajnog uređaja sa najmanje jednim od odgovarajućih prethodno određenih pomoćnih parametara u pomenutoj komunikaciji prijemnog uređaja.
32. Postupak prema zahtevu 27, u kom, ako pomenuti zapisi obuhvataju ulaze najmanje jednog seta povezanih kontrolisanih kredencijala u pomenutom upravljačkom serveru (101), faze (f) i (g) se izvode u pomenutom upravljačkom serveru, i postupak dalje obuhvata oslobađanje pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala iz pomenutog upravljačkog servera.
33. Postupak prema zahtevu 25 ili 26, u kom pomenuti najmanje jedan server obuhvata upravljački server (101), i, ako pomenuti zapisi obuhvataju ulaze najmanje jednog seta povezanih kontrolisanih kredencijala u različitom serveru od pomenutog upravljačkog servera (101), faze (f) i (g) se izvode u pomenutom različitom serveru, i postupak dalje obuhvata oslobađanje pomenutog najmanje jednog seta povezanih kontrolisanih kredencijala iz jednog od: pomenutog upravljačkog servera i pomenutog različitog servera.
34. Postupak prema zahtevu 27 ili 28, u kom, ako nije pronađeno podudaranje između pomenute komunikacije (104) prijemnog uređaja i komunikacije (105) predajnog uređaja, dalje konfigurisane akcije se prekidaju i zapisuje se takav status u pomenutom upravljačkom serveru (101).
35. Postupak prema zahtevima 27 ili 28, u kom, ako nije pronađen ciljni zapis, dalje konfigurisane akcije se prekidaju i zapisuje se takav status u pomenutom upravljačkom serveru (101).
36. Postupak prema zahtevu 27 ili 28, koji dalje obuhvata zapisivanje statusa događaja u pomenutom upravljačkom serveru (101) i slanje takvog statusa najmanje jednom od: pomenutom prijemnom uređaju (109) i pomenutom predajnom uređaju (108).
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP14150856 | 2014-01-10 | ||
| PCT/EP2015/050354 WO2015104387A1 (en) | 2014-01-10 | 2015-01-09 | System and method for communicating credentials |
| EP15700285.8A EP3092774B1 (en) | 2014-01-10 | 2015-01-09 | System and method for communicating credentials |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RS56607B1 true RS56607B1 (sr) | 2018-02-28 |
Family
ID=49917611
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RS20171185A RS56607B1 (sr) | 2014-01-10 | 2015-01-09 | Sistem i postupak za prosleđivanje kredencijala |
Country Status (37)
| Country | Link |
|---|---|
| US (1) | US10021093B2 (sr) |
| EP (1) | EP3092774B1 (sr) |
| JP (1) | JP6153669B2 (sr) |
| KR (1) | KR102067808B1 (sr) |
| CN (1) | CN106471786B (sr) |
| AP (1) | AP2016009356A0 (sr) |
| AR (1) | AR103383A1 (sr) |
| AU (1) | AU2015205511B2 (sr) |
| CA (1) | CA2936007C (sr) |
| CL (1) | CL2016001758A1 (sr) |
| CU (1) | CU20160108A7 (sr) |
| CY (1) | CY1119859T1 (sr) |
| DK (1) | DK3092774T3 (sr) |
| DO (1) | DOP2016000172A (sr) |
| EA (1) | EA036443B1 (sr) |
| ES (1) | ES2648117T3 (sr) |
| HR (1) | HRP20171774T1 (sr) |
| HU (1) | HUE035011T2 (sr) |
| IL (1) | IL246647B (sr) |
| LT (1) | LT3092774T (sr) |
| ME (1) | ME02920B (sr) |
| MX (1) | MX356244B (sr) |
| MY (1) | MY181895A (sr) |
| NO (1) | NO3092774T3 (sr) |
| NZ (1) | NZ722177A (sr) |
| PE (1) | PE20161530A1 (sr) |
| PH (1) | PH12016501370B1 (sr) |
| PL (1) | PL3092774T3 (sr) |
| PT (1) | PT3092774T (sr) |
| RS (1) | RS56607B1 (sr) |
| SA (1) | SA516371475B1 (sr) |
| SG (1) | SG11201605576RA (sr) |
| SI (1) | SI3092774T1 (sr) |
| SM (1) | SMT201700536T1 (sr) |
| TW (1) | TWI661333B (sr) |
| WO (1) | WO2015104387A1 (sr) |
| ZA (1) | ZA201605304B (sr) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11037139B1 (en) | 2015-03-19 | 2021-06-15 | Wells Fargo Bank, N.A. | Systems and methods for smart card mobile device authentication |
| US11188919B1 (en) | 2015-03-27 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for contactless smart card authentication |
| US11113688B1 (en) | 2016-04-22 | 2021-09-07 | Wells Fargo Bank, N.A. | Systems and methods for mobile wallet provisioning |
| US10931630B2 (en) * | 2017-11-16 | 2021-02-23 | Servicenow, Inc. | System and method for connecting using aliases |
| JP6372813B1 (ja) * | 2017-12-20 | 2018-08-15 | 株式会社イスプリ | データ管理システム |
| US11599871B1 (en) | 2019-09-18 | 2023-03-07 | Wells Fargo Bank, N.A. | Systems and methods for a transaction card having a cryptographic key |
| JP6860800B1 (ja) * | 2019-11-15 | 2021-04-21 | 富士通クライアントコンピューティング株式会社 | 情報処理装置、情報処理システム、および、プログラム |
| TWI737139B (zh) * | 2020-01-22 | 2021-08-21 | 黃柏舜 | 個人資料保護應用系統與個人資料保護應用方法 |
| US12450591B1 (en) | 2020-09-16 | 2025-10-21 | Wells Fargo Bank, N.A. | Systems and methods for contactless card activation via unique activation codes |
| US11423392B1 (en) | 2020-12-01 | 2022-08-23 | Wells Fargo Bank, N.A. | Systems and methods for information verification using a contactless card |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW200409521A (en) * | 2002-11-28 | 2004-06-01 | Lohmac Pte Ltd | Authentication and identification system and transactions using such an authentication and identification system |
| US20050006950A1 (en) | 2003-07-07 | 2005-01-13 | Versteyhe Mark Rj | Method and apparatus for a vehicle braking system |
| JP4865445B2 (ja) * | 2005-08-09 | 2012-02-01 | 学校法人 創価大学 | 情報管理方法及び情報管理システム |
| JP2008027323A (ja) | 2006-07-25 | 2008-02-07 | Nec Corp | 利用可能サービス検索システム、利用可能サービス検索方法、アクセス端末およびプログラム |
| JP5095689B2 (ja) | 2009-07-30 | 2012-12-12 | 株式会社エヌ・ティ・ティ・ドコモ | 情報提供システム |
| JP2011128967A (ja) * | 2009-12-18 | 2011-06-30 | Hitachi Ltd | 仮想計算機の移動方法、仮想計算機システム及びプログラム |
| US8732460B2 (en) | 2010-01-28 | 2014-05-20 | At&T Intellectual Property I, L.P. | System and method for providing a one-time key for identification |
| US8380177B2 (en) * | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
| JP5648833B2 (ja) | 2010-07-21 | 2015-01-07 | 独立行政法人情報通信研究機構 | 個人id統合サーバシステム及び個人id統合サーバ及びハードウェアid登録サーバ |
| US9130935B2 (en) | 2011-05-05 | 2015-09-08 | Good Technology Corporation | System and method for providing access credentials |
| WO2013034192A1 (en) | 2011-09-09 | 2013-03-14 | Naxos Finance Sa | Method for validating an electronic transaction, and system thereof |
| CA2855016C (en) * | 2011-11-11 | 2018-01-09 | Master Lock Company Llc | Access code management systems |
| US20130191893A1 (en) * | 2012-01-19 | 2013-07-25 | Daniel J. Sutton | System and Method for Ensuring Anonymity to Provide Self Help Guidance |
-
2015
- 2015-01-09 HR HRP20171774TT patent/HRP20171774T1/hr unknown
- 2015-01-09 CA CA2936007A patent/CA2936007C/en active Active
- 2015-01-09 AU AU2015205511A patent/AU2015205511B2/en active Active
- 2015-01-09 DK DK15700285.8T patent/DK3092774T3/en active
- 2015-01-09 SM SM20170536T patent/SMT201700536T1/it unknown
- 2015-01-09 LT LTEP15700285.8T patent/LT3092774T/lt unknown
- 2015-01-09 KR KR1020167021186A patent/KR102067808B1/ko active Active
- 2015-01-09 SI SI201530128T patent/SI3092774T1/en unknown
- 2015-01-09 US US15/110,357 patent/US10021093B2/en active Active
- 2015-01-09 PL PL15700285T patent/PL3092774T3/pl unknown
- 2015-01-09 MX MX2016008999A patent/MX356244B/es active IP Right Grant
- 2015-01-09 EA EA201691377A patent/EA036443B1/ru not_active IP Right Cessation
- 2015-01-09 RS RS20171185A patent/RS56607B1/sr unknown
- 2015-01-09 NO NO15700285A patent/NO3092774T3/no unknown
- 2015-01-09 HU HUE15700285A patent/HUE035011T2/en unknown
- 2015-01-09 SG SG11201605576RA patent/SG11201605576RA/en unknown
- 2015-01-09 CN CN201580004280.6A patent/CN106471786B/zh active Active
- 2015-01-09 MY MYPI2016001284A patent/MY181895A/en unknown
- 2015-01-09 EP EP15700285.8A patent/EP3092774B1/en active Active
- 2015-01-09 NZ NZ722177A patent/NZ722177A/en unknown
- 2015-01-09 PT PT157002858T patent/PT3092774T/pt unknown
- 2015-01-09 ES ES15700285.8T patent/ES2648117T3/es active Active
- 2015-01-09 PE PE2016001111A patent/PE20161530A1/es unknown
- 2015-01-09 ME MEP-2017-267A patent/ME02920B/me unknown
- 2015-01-09 JP JP2016545876A patent/JP6153669B2/ja active Active
- 2015-01-09 AP AP2016009356A patent/AP2016009356A0/en unknown
- 2015-01-09 WO PCT/EP2015/050354 patent/WO2015104387A1/en not_active Ceased
-
2016
- 2016-01-08 AR ARP160100045A patent/AR103383A1/es unknown
- 2016-01-08 TW TW105100572A patent/TWI661333B/zh active
- 2016-07-07 IL IL246647A patent/IL246647B/en active IP Right Grant
- 2016-07-08 CL CL2016001758A patent/CL2016001758A1/es unknown
- 2016-07-11 SA SA516371475A patent/SA516371475B1/ar unknown
- 2016-07-11 PH PH12016501370A patent/PH12016501370B1/en unknown
- 2016-07-11 CU CUP2016000108A patent/CU20160108A7/es unknown
- 2016-07-11 DO DO2016000172A patent/DOP2016000172A/es unknown
- 2016-08-01 ZA ZA2016/05304A patent/ZA201605304B/en unknown
-
2017
- 2017-11-15 CY CY20171101201T patent/CY1119859T1/el unknown
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RS56607B1 (sr) | Sistem i postupak za prosleđivanje kredencijala | |
| CN103679457B (zh) | 支付方法、执行该支付方法的支付服务器和支付系统 | |
| US11069016B2 (en) | National digital identity | |
| US20160212129A1 (en) | System for Accessing Data from Multiple Devices | |
| US20150082390A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
| US10938808B2 (en) | Account access | |
| CN120019400A (zh) | 用于网站和移动设备之间的加密上下文切换认证的系统和方法 | |
| US20240289718A1 (en) | Service workflow integration platform | |
| US10977627B2 (en) | Process for performing transactions | |
| van den Broek et al. | Securely derived identity credentials on smart phones via self-enrolment | |
| HK1225873A1 (en) | System and method for communicating credentials | |
| RU92592U1 (ru) | Система идентификации пользователя подвижной радиотелефонной связи на основе абонентского номера в сети подвижной радиотелефонной связи | |
| OA18047A (en) | System and method for communicating credentials. | |
| BR112016016049B1 (pt) | Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede |