RU2736507C1 - Method and system for creating and using trusted digital image of document and digital image of document created by this method - Google Patents
Method and system for creating and using trusted digital image of document and digital image of document created by this method Download PDFInfo
- Publication number
- RU2736507C1 RU2736507C1 RU2019129307A RU2019129307A RU2736507C1 RU 2736507 C1 RU2736507 C1 RU 2736507C1 RU 2019129307 A RU2019129307 A RU 2019129307A RU 2019129307 A RU2019129307 A RU 2019129307A RU 2736507 C1 RU2736507 C1 RU 2736507C1
- Authority
- RU
- Russia
- Prior art keywords
- document
- digital image
- application
- security element
- trusted
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Область техникиTechnology area
[0001] В современной ситуации всеобщей цифровизации существует значимая проблема, связанная с возможностью идентифицировать пользователя с помощью цифрового документа. Такая идентификация и использование цифрового документа будут возможны только если устройство и способ создания образа цифрового документа будут обладать достаточной степенью надежности и среда, в которой создается документ, будет признана доверенной и безопасной средой.[0001] In the current situation of universal digitalization, there is a significant problem associated with the ability to identify a user using a digital document. Such identification and use of a digital document will be possible only if the device and method for creating an image of the digital document have a sufficient degree of reliability and the environment in which the document is created is recognized as a trusted and secure environment.
[0002] Заявляемое изобретение направлено на создание достоверного образа цифрового документа на материальном носителе и использование его как полноценного цифрового документа, будь то паспорт, проездной документ или банковская карта.[0002] The claimed invention is aimed at creating a reliable image of a digital document on a tangible medium and using it as a full-fledged digital document, be it a passport, travel document or bank card.
[0003] Изобретение направлено на описание принципа безопасной токенизации приложений на бесконтактных смарт-картах (аппаратных токенах, элементах безопасности), их хранению и управлению токенизированными образами документов.[0003] The invention is aimed at describing the principle of secure tokenization of applications on contactless smart cards (hardware tokens, security elements), their storage and management of tokenized document images.
Уровень техники.State of the art.
[0004] Известно устройство токенизации конфиденциальности платежей (RU 2602394). Данное решение предлагает преобразовывать поручения токенизированной оплаты покупок в движение средств для оплаты покупок между счетами множества эмитентов. В одном из вариантов осуществления РРТ получает от торговца запрос арбитража токенов, содержащий однозначную, не зависящую от источника, универсально разрешимую информацию о платежном токене для обработки заказа на покупку, поступившего от пользователя. РРТ запрашивает в базе данных токенов информацию об эмитенте с использованием информации о платежном токене и получает информацию об эмитенте. На основании информации о платежном токене РРТ также определяет, что у пользователя следует запросить опции платежа, и передает запрос опций платежа пользовательскому мобильному устройству. После получения ответа от мобильного устройства РРТ генерирует запрос авторизации покупки на основании опций платежа и предварительно заданных установочных параметров для эмитентов, с которым следует связаться с целью обработки заказа на покупку, и передает эмитенту генерированный запрос авторизации.[0004] A device for tokenizing the confidentiality of payments is known (RU 2602394). This solution proposes converting tokenized payment orders for purchases into the movement of funds to pay for purchases between the accounts of multiple issuers. In one embodiment, the PPT receives a token arbitration request from a merchant containing unambiguous, source-independent, universally resolvable payment token information for processing a purchase order from a user. The PPT queries the token database for information about the issuer using the payment token information and obtains the information about the issuer. Based on the information about the payment token, the PPT also determines that the user should be prompted for payment options, and transmits the request for payment options to the user's mobile device. After receiving a response from the mobile device, the PPT generates a purchase authorization request based on the payment options and predefined settings for the issuers to be contacted in order to process the purchase order, and transmits the generated authorization request to the issuer.
[0005] Также известно изобретение (US2016119296), позволяющее машиночитаемым носителям и системам для предоставления среды обслуживания токена, запрашивающей токен стороне (например, запросчику токена) указывать параметры для генерации токена для управления и настройки процесса генерации токена. Например, запрашивающая токен сторона может указывать (например, выбирать из списка или предоставлять список) учетные записи для токенизации. Счета могут быть идентифицированы с помощью идентификаторов счетов (например, номеров счетов) или банковских идентификационных номеров (BIN). Сторона, запрашивающая токен, может также указать ключи шифрования для генерируемых токенов. Сторона, запрашивающая токен, может также указать дополнительные параметры, такие как пороговые значения уведомления, указывающие, когда должны генерироваться уведомления, связанные с токенами.[0005] Also known is an invention (US2016119296) that allows machine-readable media and systems to provide a token service environment, a token requestor (eg, a token requestor) to specify parameters for generating a token to control and customize the token generation process. For example, a token requestor can specify (eg, select from a list or provide a list) the accounts to be tokenized. Accounts can be identified using account identifiers (such as account numbers) or bank identification numbers (BIN). The party requesting the token can also specify encryption keys for the generated tokens. The party requesting the token can also specify additional parameters, such as notification thresholds indicating when token-related notifications should be generated.
[0006] Кроме того, известен патент (WO 2016193227). В устройстве, которое поддерживает как NFC, так и TEE, и имеет элемент безопасности (SE), программное приложение на основе НСЕ действует как интерфейс / прокси и обрабатывает нечувствительные функции безопасности, в то время как доверенное приложение в TEE и апплет на SE взаимодействуют для обработки функций, чувствительных к безопасности. Между SIM-картой, TEE и SAM (модулем безопасной аутентификации), предоставляемым для второго устройства с поддержкой NFC (например, бесконтактного считывающего устройства), который связывается с первым устройством бесконтактным способом, может быть установлено сквозное отношение безопасности. Решение объединяет НСЕ, TEE, SE и SAM для обеспечения безопасных бесконтактных приложений, а также поддерживает расширенные меры безопасности.[0006] In addition, a patent is known (WO 2016193227). In a device that supports both NFC and TEE and has a security element (SE), the NCE-based software application acts as an interface / proxy and handles insensitive security functions, while the trusted application in TEE and the applet on SE interact to handling security-sensitive functions. An end-to-end security relationship can be established between the SIM card, the TEE, and the SAM (Secure Authentication Module) provided for a second NFC-enabled device (eg, a contactless reader) that communicates with the first device in a contactless manner. The solution integrates NCE, TEE, SE and SAM to provide secure contactless applications and also supports advanced security measures.
[0007] Так же из уровня техники был выявлен патент (ЕР2048590). Изобретение относится к способу связи между защищенным процессором с интерфейсом терминала, посредством которого интерфейс терминала отправляет запрос на желаемое взаимодействие с программным модулем. Согласно изобретению способ выполняется таким образом, что интерфейс терминала или цифровой процессор, подключенный к интерфейсу терминала, интегрирует шаблон в запрос на желаемое взаимодействие, причем шаблон включает в себя информацию о классе взаимодействий, с которым желаемое взаимодействие состоит в том, что модуль идентификации абонента содержит по меньшей мере два разных программных модуля и что защищенный процессор (10) и/или устройство мобильной связи, которое подключено к защищенному процессору, содержит селектор, в котором селектор способен анализировать шаблон, причем селектор определяет класс взаимодействий, к которому относится запрос, и что селектор делает выбор выбираемый программный модуль, в котором на выбор влияет класс взаимодействий, к которому относится желаемое взаимодействие.[0007] A patent has also been identified from the prior art (EP2048590). The invention relates to a method for communication between a secure processor with a terminal interface, whereby the terminal interface sends a request for a desired interaction with a software module. According to the invention, the method is performed in such a way that the terminal interface or digital processor connected to the terminal interface integrates the template into the request for the desired interaction, the template including information about the class of interactions with which the desired interaction consists in the fact that the subscriber identity module contains at least two different software modules and that the secure processor (10) and / or the mobile device that is connected to the secure processor contains a selector in which the selector is able to parse the pattern, the selector specifying the class of interactions to which the request belongs, and that the selector makes a selection a selectable software module, in which the choice is influenced by the interaction class to which the desired interaction belongs.
[0008] Известен способ упрощения транзакции между первой стороной и второй стороной (WO2005059693). Система для облегчения транзакции между первой стороной и второй стороной управляется доверенной системой третьей стороны и запрограммирована для осуществления способа посредством получения инструкций первой стороны для выполнения по меньшей мере части обязательств первой стороны в указанной транзакции. Система связывается со второй стороной и предоставляет второй стороне ощутимую уверенность в том, что вторая сторона взаимодействует с доверенной системой третьей стороны через систему. Система передает информацию второй стороне, чтобы гарантировать, что инструкции первой стороны были или будут выполнены. Таким образом, доверие к третьей стороне передается первой стороне, и вторая сторона может верить, что обязательства первой стороны были или будут выполнены.[0008] A method of simplifying a transaction between a first party and a second party is known (WO2005059693). A system for facilitating a transaction between a first party and a second party is controlled by a trusted third party system and programmed to perform the method by receiving instructions from the first party to fulfill at least a portion of the obligations of the first party in said transaction. The system communicates with the second party and provides the other party with tangible assurance that the other party is communicating with the trusted third party system through the system. The system communicates information to the second party to ensure that the instructions of the first party have been or will be followed. In this way, trust in the third party is transferred to the first party, and the second party can trust that the obligations of the first party have been or will be fulfilled.
[0009] В настоящий момент все основные системы идентификации предусматривают архитектуру, при которой:[0009] Currently, all major identification systems provide an architecture in which:
[0010] У пользователя есть безопасный чип (secure element, embedded secure element), на котором хранится информация (от просто номера, как идентификатора (Proximity / RFID cards) до сложных структур типа банковской карты (EMV payment cards) или национальных документов (eID, ePassport, mobile ID, ICAO, eIDAS, NationalID, Driver license, Insurance card)). Использование безопасного носителя с сертификацией по Common Criteria Certification Evaluation Assurance Level (CC EAL) принимается индустрией в качестве доказательства высокой надежности и гарантирует, что текущие методы взлома будут дороже, чем информация на них содержащаяся (принцип достаточности).[0010] The user has a secure element (embedded secure element) that stores information (from simple numbers as an identifier (Proximity / RFID cards) to complex structures such as a bank card (EMV payment cards) or national documents (eID , ePassport, mobile ID, ICAO, eIDAS, NationalID, Driver license, Insurance card)). The use of secure media certified by the Common Criteria Certification Evaluation Assurance Level (CC EAL) is accepted by the industry as proof of high reliability and ensures that current hacking methods are more expensive than the information they contain (principle of sufficiency).
[0011] На безопасном носителе исполняется специализированный код (приложение - secure application, applet, trustlet) для этого элемента безопасности (основное распространение в мире получили - Mifare Classic / Mifare DESFire / JCOP (Java Card Open Platform) / MorphoOS / CardOS), который реализует функционал смарт-карты. Например, банковская карта представляет собой Secure Element, на котором установлена операционная система JCOP апплетами VISA (MasterCard), которые в свою очередь содержат персональные данные карты (PAN, Expire Date, Customer name) и могут быть проверены / подписаны в рамках проведения обмена с терминалом (платежной транзакции). Апплеты такого типа реализуют функционал для card-emulation. Заменить апплет без авторизации на безопасном носителе без знания ключей доступа невозможно. Таким образом, гарантируется, что приложение и данные хранятся внутри безопасного элемента без возможности подделки.[0011] On a secure medium, a specialized code (application - secure application, applet, trustlet) is executed for this security element (Mifare Classic / Mifare DESFire / JCOP (Java Card Open Platform) / MorphoOS / CardOS), which implements the functionality of a smart card. For example, a bank card is a Secure Element on which the JCOP operating system is installed with VISA (MasterCard) applets, which in turn contain the personal data of the card (PAN, Expire Date, Customer name) and can be verified / signed as part of the exchange with the terminal (payment transaction). Applets of this type provide functionality for card-emulation. It is impossible to replace an applet without authorization on a secure medium without knowing the access keys. In this way, it is guaranteed that the application and data are stored inside a secure element without the possibility of tampering.
[0012] Со стороны инфраструктуры используются терминалы для бесконтактного обмена с безопасным носителем в рамках которого за счет энергетики поля терминала обеспечивается контакт с безопасным носителем и проводится двухсторонний обмен по заранее оговоренному протоколу (спецификации) обмена. Для банковских транзакций - это соблюдение требований для Contactless EMV (cEMV). Для международных паспортов - требования и спецификации ICAO. Для транспортных и национальных документов могут быть свои национальные стандарты и спецификации.[0012] From the infrastructure side, terminals are used for contactless exchange with a secure medium, within which, due to the energy of the terminal field, contact with the secure medium is ensured and a two-way exchange is carried out according to a previously agreed exchange protocol (specification). For banking transactions, this is compliance with the requirements for Contactless EMV (cEMV). For international passports - ICAO requirements and specifications. Transport and national documents may have their own national standards and specifications.
[0013] В рамках обмена как правило происходит взаимная идентификация (аутентификация / авторизация), при которой каждая сторона (терминал и безопасный носитель) проверяют достоверность друг друга. Самый простой вариант идентификации - безопасный носитель содержит внутри себя приватный и публичный ключ. Публичный ключ позволяет только зашифровать данные, приватный - расшифровать. Терминал запрашивает публичный ключ у карты, генерирует случайные данные, шифрует публичным ключом безопасного носителя и отдает носителю. Носитель своим приватным ключом (который никогда не покидает носитель) расшифровывает данные и отдает терминалу для сравнения. Если данные совпадают, терминал считает, что предоставленный безопасный носитель является подлинным.[0013] Within the framework of the exchange, as a rule, mutual identification (authentication / authorization) occurs, in which each side (terminal and secure medium) verifies the authenticity of each other. The simplest version of identification - a secure medium contains a private and public key inside it. The public key only allows data to be encrypted, the private key allows decryption. The terminal requests the public key from the card, generates random data, encrypts it with the public key of the secure medium and gives it to the carrier. The carrier decrypts the data with its private key (which never leaves the carrier) and gives it to the terminal for comparison. If the data matches, the terminal considers the provided secure medium to be genuine.
[0014] Как правило, и носитель и терминал обладают ключами для взаимного подписания / аутентификации обмена и гарантии отсутствия подделок или man-in-middle атаки на безопасность.[0014] Typically, both the carrier and the terminal possess keys to mutually sign / authenticate the exchange and ensure that there are no forgeries or man-in-middle security attacks.
[0015] Терминал классически представляет собой двух-чиповое (две микросхемы) решение, при котором одна микросхема представляет собой трансмиттер (NFC analog front-end,transmitter, transceiver, приемо-передатчик) аналогового сигнала в соответствии с требованиями по качеству и размеру генерируемого поля (для Contactless EMV действуют правила сертификации EMVL1). При этом трансмиттер не знает ничего про безопасность обмена. Второй чип (микроконтроллер, микропроцессор) используется для создания сессии обмена, проверки карты на валидность, чтения данных и передачи после этого в требуемых форматах обмена на рабочую станцию (компьютер, мобильный телефон). Для соблюдения безопасности микроконтроллер должен содержать в себе различные блоки шифрования и безопасного хранения ключей доступа, которые в случае взлома будут обнулены для предотвращения компрометации инфраструктуры в целом.[0015] The terminal is classically a two-chip (two microcircuits) solution, in which one microcircuit is a transmitter (NFC analog front-end, transmitter, transceiver) of an analog signal in accordance with the requirements for the quality and size of the generated field (EMVL1 certification rules apply for Contactless EMV). In this case, the transmitter does not know anything about the security of the exchange. The second chip (microcontroller, microprocessor) is used to create an exchange session, check the card for validity, read data and then transfer it in the required exchange formats to a workstation (computer, mobile phone). To maintain security, the microcontroller must contain various blocks of encryption and secure storage of access keys, which in the event of a hack will be reset to zero to prevent compromise of the infrastructure as a whole.
[0016] С недавнего времени на рынке стали доступны микросхемы, физически содержащие в одном корпусе и трансмиттер, и элемент безопасности с выполнением требований CC EAL. В настоящее время внутри элемента безопасности содержаться апплеты, эмулирующие банковские, транспортные и карты контроля доступа, то есть работающие в режиме card-emulation (бытовой пример - ApplePay или GooglePay).[0016] Recently, chips have become available on the market that physically contain both a transmitter and a security element in the same housing, meeting the requirements of the CC EAL. Currently, the security element contains applets that emulate banking, transport and access control cards, that is, they work in card-emulation mode (a common example is ApplePay or GooglePay).
[0017] Данные микросхемы могут также содержать апплеты другого типа - реализующие функциональность бесконтактного считывателя (reader mode applet). Реализуя апплеты в reader mode можно обеспечить беспрецедентную безопасность чтения и последующего хранения образа данных с безопасного носителя.[0017] These microcircuits can also contain applets of another type - implementing the functionality of a contactless reader (reader mode applet). By implementing applets in reader mode, you can provide unprecedented security for reading and then storing a data image from a secure medium.
[0018] Например, таким образом может быть реализован платежный терминал (POS, mPOS), когда в рамках reader mode апплета на элементе безопасности считывающего терминала реализуется протокол обмена EMV L2, хранятся ключи доступа к приложению на элементе безопасности (на карте пользователя) и ключи шифрования данных для эквайринга. В этим случае на выходе с элемента безопасности терминала выходят только зашифрованные данные, необходимые для банка-эквайера для проведения транзакции в рамках платежной системы. Таким образом, достигается высокая безопасность, гибкость и низкая стоимость решения для платежного терминала.[0018] For example, in this way, a payment terminal (POS, mPOS) can be implemented, when the EMV L2 exchange protocol is implemented on the security element of the reading terminal within the reader mode of the applet, the application access keys are stored on the security element (on the user card) and keys data encryption for acquiring. In this case, at the exit from the security element of the terminal, only encrypted data is output, which is necessary for the acquiring bank to conduct a transaction within the framework of the payment system. Thus, high security, flexibility and low cost of the payment terminal solution are achieved.
[0019] Задачей данного изобретения является создание доверенного образа цифрового документа на одном безопасном носителе (а именно на его элементе безопасности) для его использования любыми внешними приложениями и для того чтобы создавался доверенный (неподделываемый) образ цифрового документа (паспорта, банковской карты, транспортной карты, национального удостоверения и т.д.), который может дальше выступать в процедуре KYC (Know Your Customer).[0019] The objective of this invention is to create a trusted image of a digital document on one secure medium (namely, on its security element) for use by any external applications and in order to create a trusted (non-falsified) image of a digital document (passport, bank card, transport card , national identity, etc.), which may continue to act in the KYC (Know Your Customer) procedure.
[0020] В данном случае под безопасным носителем понимается любое устройство с безопасным микрочипом (элементом безопасности) или блоком безопасного исполнения программного кода (Secure Element, Trusted Execution Environment) и управляемого им блока бесконтактного чтения. В качестве такого безопасного носителя может выступать смартфон или носимое устройство, но не ограниченного этими форм-факторами.[0020] In this case, a secure medium means any device with a secure microchip (security element) or a secure execution unit (Secure Element, Trusted Execution Environment) and a contactless reading unit controlled by it. A smartphone or wearable device can act as such a secure medium, but is not limited to these form factors.
Раскрытие сущности изобретенияDisclosure of the essence of the invention
[0021] Технический результат заявленного изобретения заключается в создании доверенного образа цифрового документа на одном безопасном носителе для его использования любыми сторонними приложениями. Так как вся процедура обмена происходит в сессии бесконтактного обмена и данные сохраняются непосредственно в той же микросхеме (в элементе безопасности), с помощью заявленного способа и систем создается доверенный и неподделываемый образ цифрового документа (паспорта, банковской карты, транспортной карты, национального удостоверения и т.д.), который может дальше выступать в процедуре KYC (Know Your Customer).[0021] The technical result of the claimed invention is to create a trusted image of a digital document on one secure medium for use by any third-party applications. Since the entire exchange procedure takes place in a contactless exchange session and the data is stored directly in the same microcircuit (in the security element), using the claimed method and systems, a trusted and unforgeable image of a digital document (passport, bank card, transport card, national identity, etc.) etc.), which can further act in the KYC (Know Your Customer) procedure.
[0022] Технический результат достигается в изобретении способом создания доверенного цифрового образа документа, заключающимся в подаче сигнала в элемент безопасности, расположенный на безопасном носителе, через шину связи для запуска приложения; считывании данных, записанных на носителе считываемого документа, с помощью приложения, находящегося на том же элементе безопасности; верификации достоверности данных, записанных на носителе считываемого документа, публичным цифровым сертификатом; верификации достоверности сертификата; создании на том же элементе безопасности цифрового образа документа; сохранении цифрового образа документа на том же элементе безопасности с возможностью его считывания.[0022] The technical result is achieved in the invention by a method of creating a trusted digital image of a document, which consists in supplying a signal to a security element located on a secure medium through a communication bus to launch an application; reading data recorded on the readable document medium with an application residing on the same security element; verification of the authenticity of the data recorded on the medium of the readable document with a public digital certificate; verification of the validity of the certificate; creating a digital image of the document on the same security element; storing a digital image of a document on the same security element with the ability to read it.
[0023] При этом возможны случаи, когда созданный доверенный цифровой образ документа дополнительно подписывают сертификатом, расположенным на том же элементе безопасности; и/или когда считывание происходит бесконтактно; и/или когда осуществляют шифрование образа документа производится механизмом ассиметричного или симметричного шифрования и причем возможно шифрование образа документа осуществлять после дополнительного подписания сертификатом.[0023] In this case, there are cases when the created trusted digital image of the document is additionally signed with a certificate located on the same security element; and / or when the reading is contactless; and / or when the encryption of the document image is performed by an asymmetric or symmetric encryption mechanism, and it is possible to encrypt the document image after additional signing with a certificate.
[0024] А также указанный выше технический результат достигается в изобретении использованием доверенного цифрового образа документа сторонним приложением, заключающимся в создании доверенного цифрового образа документа по вышеуказанному способу и предоставление цифрового образа документа для работы стороннего приложения с помощью приложения, расположенного на этом же элементе безопасности или предоставление доверенного цифрового образа документа для работы стороннего приложения с помощью приложения, расположенного за пределами элемента безопасности.[0024] And also the above technical result is achieved in the invention by using a trusted digital image of a document by a third-party application, which consists in creating a trusted digital image of a document according to the above method and providing a digital image of a document for a third-party application using an application located on the same security element or Providing a trusted digital image of a document for a third-party application using an application located outside the security element.
[0025] При этом возможны случаи, когда выбор цифрового образа документа для предоставления производится пользователем вручную; и/или выбор цифрового образа документа для предоставления производится приложением автоматически путем распознавания.[0025] In this case, there are cases when the user manually selects a digital image of a document to be provided; and / or the choice of a digital image of the document to be provided is made by the application automatically by recognition.
[0026] А также данный технический результат достигается созданием доверенного цифрового образа документа по указанному выше способу.[0026] And also this technical result is achieved by creating a trusted digital image of the document according to the above method.
[0027] При этом возможны случаи когда: созданный цифровой образ документа дополнительно подписывают сертификатом, расположенным на элементе безопасности; считывание происходит бесконтактно; считывание производят с помощью приложения позволяющего бесконтактно, безопасно считывать данные, т.е. исключена возможность компрометации канала связи за счет того, что оба приложения расположены в среде с высочайшим уровнем доверия (безопасности); шифрование образа документа производится механизмом ассиметричного шифрования; шифрование образа документа производится механизмом симметричного шифрования.[0027] In this case, there are cases when: the created digital image of the document is additionally signed with a certificate located on the security element; reading is contactless; the reading is performed using an application that allows contactless, safe reading of data, i.e. the possibility of compromising the communication channel is excluded due to the fact that both applications are located in an environment with the highest level of trust (security); the encryption of the document image is performed by the asymmetric encryption mechanism; encryption of the document image is performed by the symmetric encryption mechanism.
[0028] В качестве элемента безопасности могут выступать микросхемы, физически содержащие в одном корпусе трансмиттер и чип, выполненный с учетом требований CC EAL (Common Criteria Certification Evaluation Assurance Level - уровень обеспечения оценки ИТ-продукта или системы представляющей собой числовую оценку, присвоенную после завершения оценки безопасности по общим критериям, являющейся международным стандартом).[0028] As a security element, microcircuits that physically contain in the same housing a transmitter and a chip made in accordance with the requirements of CC EAL (Common Criteria Certification Evaluation Assurance Level - the level of ensuring the assessment of an IT product or system, which is a numerical rating assigned after completion safety assessment according to general criteria, which is an international standard).
[0029] Среда с высочайшим уровнем доверия (безопасности) - аппаратно-программная среда, в которой сведены к минимуму или исключены возможности внедрения программных вирусов, подмены программного обеспечения в ней или данных обмена, неавторизированного доступа.[0029] Environment with the highest level of trust (security) - a hardware and software environment in which the possibility of introducing software viruses, substitution of software in it or exchange data, unauthorized access is minimized or excluded.
[0030] Доверенной средой может быть, в том числе, система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа.[0030] A trusted environment can be, inter alia, a system that uses hardware and software to ensure the simultaneous processing of information of different categories of secrecy by a group of users without violating access rights.
[0031] Созданный таким образом образ цифрового документа может быть в последующем использован любыми внешними приложениями. Так как вся процедура обмена происходит в сессии бесконтактного обмена и данные сохраняются непосредственно в той же микросхеме с высоким уровнем безопасности, следует то, что создается неподделываемый образ цифрового документа (паспорта, банковской карты, транспортной карты, национального удостоверения и т.д.), который может дальше выступать в процедуре KYC (Know Your Customer).[0031] The image of a digital document created in this way can be subsequently used by any external applications. Since the entire exchange procedure takes place in a contactless exchange session and the data is stored directly in the same microcircuit with a high level of security, it follows that an unforgeable image of a digital document (passport, bank card, transport card, national identity, etc.) is created, who can continue to perform in the KYC (Know Your Customer) procedure.
[0032] А так же указанный выше технический результат достигается системой создания доверенного цифрового образа документа (по независимому пункту 11), содержащей носитель считываемого документа; контроллер для работы с элементом безопасности; безопасный носитель, включающий в себя шину связи и элемент безопасности, с установленным на нем приложением для безопасного чтения, верификации и создания цифрового образа.[0032] And also the above technical result is achieved by the system for creating a trusted digital image of the document (according to independent paragraph 11), containing the carrier of the readable document; controller for working with a safety element; a secure medium, including a communication bus and a security element, with an application installed on it for safe reading, verification and digital imaging.
[0033] При этом возможны случаи, когда система создания доверенного цифрового образа документа по п. 11, дополнительно содержит сервер, на котором установлено приложение выполняющее верификацию достоверности сертификата считываемого документа; и/или дополнительно содержит средство связи с контроллером.[0033] In this case, there are cases when the system for creating a trusted digital image of a document according to claim 11 further comprises a server on which an application is installed that verifies the validity of the certificate of the read document; and / or additionally comprises means for communicating with the controller.
[0034] Заявленный технический результат также достигается системой использования доверенного цифрового образа документа сторонним приложением (зависимые пункты 14, 15 формулы), содержащей систему создания доверенного цифрового образа документа по п. 11, и приложение, расположенное на элементе безопасности для предоставления цифрового образа документа, или приложение, расположенное вне элемента безопасности для предоставления цифрового образа документа.[0034] The claimed technical result is also achieved by a system for using a trusted digital image of a document by a third-party application (
[0035] Причем возможны случаи, когда система использования доверенного цифрового образа документа дополнительно содержит пользовательский интерфейс; и/или содержит дополнительный контроллер для работы с приложением предоставления цифрового образа документа. Краткое описание чертежей.[0035] Moreover, there are cases when the system for using a trusted digital document image additionally comprises a user interface; and / or contains an additional controller for working with an application for providing a digital image of a document. Brief description of the drawings.
[0036] Изобретение проиллюстрировано шестью фигурами.[0036] The invention is illustrated by six figures.
[0037] На фигуре 1 изображена диаграмма реализации способа создания доверенного цифрового образа документа.[0037] Figure 1 shows a diagram of an implementation of a method for creating a trusted digital image of a document.
[0038] На фигуре 2 изображена диаграмма реализации способа использования доверенного цифрового образа документа, включая способ создания доверенного цифрового образа документа.[0038] Figure 2 shows a diagram of an implementation of a method for using a trusted digital document image, including a method for creating a trusted digital document image.
[0039] На фигуре 3 изображена система реализации способа создания доверенного цифрового образа документа.[0039] Figure 3 shows a system for implementing a method for creating a trusted digital image of a document.
[0040] На фигуре 4 изображена система реализации способа создания доверенного цифрового образа документа, в которой контроллер расположен на безопасном носителе.[0040] Figure 4 shows a system for implementing a method for creating a trusted digital image of a document, in which the controller is located on a secure medium.
[0041] На фигуре 5 изображена система реализации способа создания доверенного цифрового образа документа, в которой включен дополнительный контроллер, расположенный в средстве связи.[0041] Figure 5 shows a system for implementing a method for creating a trusted digital image of a document, which includes an additional controller located in the communication means.
[0042] На фигуре 6 изображена система реализации способа использования доверенного цифрового образа документа, в которой приложение расположено на элементе безопасности для предоставления цифрового образа документа.[0042] Figure 6 illustrates a system for implementing a method for using a trusted digital document image, in which an application is located on a security element for providing a digital document image.
[0043] На фигуре 7 изображена система реализации способа использования доверенного цифрового образа документа, в которой приложение расположено вне элемента безопасности для предоставления цифрового образа документа.[0043] Figure 7 illustrates a system for implementing a method for using a trusted digital document image, in which an application is located outside a security element to provide a digital document image.
[0044] Позиция 1 - операция подачи сигнала в элемент безопасности, расположенный на безопасном носителе, через шину связи для запуска приложения;[0044]
[0045] Позиция 2 - операция считывания данных, записанных на носителе считываемого документа, с помощью приложения, находящегося на том же элементе безопасности;[0045]
[0046] Позиция 3 - операция верификации достоверности данных, записанных на носителе считываемого документа, публичным цифровым сертификатом;[0046] Position 3 - the operation of verifying the validity of the data recorded on the medium of the readable document by a public digital certificate;
[0047] Позиция 4 - операция верификации достоверности сертификата;[0047] Position 4 - the operation of verifying the validity of the certificate;
[0048] Позиция 5 - операция создания на том же элементе безопасности цифрового образа документа;[0048] Position 5 - the operation of creating a digital image of the document on the same security element;
[0049] Позиция 6 - операция сохранения цифрового образа документа на том же элементе безопасности с возможностью его считывания.[0049] Position 6 - the operation of storing a digital image of a document on the same security element with the ability to read it.
[0050] Позиция 7 - операция предоставления доверенного цифрового образа документа для работы стороннего приложения с помощью приложения, или расположенного на этом же элементе безопасности, или расположенного за пределами элемента безопасности.[0050] Position 7 - the operation of providing a trusted digital image of a document for the operation of a third-party application using the application, either located on the same security element, or located outside the security element.
[0051] Позиция 8 - контроллер для работы с элементом безопасности;[0051] Position 8 - controller for working with a safety element;
[0052] Позиция 9 - безопасный носитель;[0052] Position 9 - secure media;
[0053] Позиция 10 - шину связи;[0053] Position 10 - communication bus;
[0054] Позиция 11 - элемент безопасности;[0054] Item 11 - security element;
[0055] Позиция 12 - приложение для безопасного чтения, верификации и создания цифрового образа;[0055] Item 12 - application for secure reading, verification and digital imaging;
[0056] Позиция 13 - приложение выполняющее верификацию достоверности сертификата считываемого документа, расположенное на сервере.[0056] Position 13 - an application that verifies the validity of the certificate of the read document located on the server.
[0057] Позиция 14 - носитель считываемого документа;[0057] Position 14 - the carrier of the readable document;
[0058] Позиция 15 - сервер;[0058] Position 15 - server;
[0059] Позиция 16 - контроллер для работы с приложением предоставления цифрового образа документа;[0059] Position 16 - a controller for working with an application for providing a digital image of a document;
[0060] Позиция 17 - контроллер средства связи;[0060] Item 17 - communication device controller;
[0061] Позиция 18 - средство связи;[0061] Position 18 - communication means;
[0062] Позиция 19 - пользовательский интерфейс;[0062] Position 19 - user interface;
[0063] Позиция 20 - стороннее приложение.[0063] Position 20 - third party application.
[0064] Позиция 21 - приложение, расположенное на элементе безопасности для предоставления цифрового образа документа.[0064]
[0065] Позиция 22 - приложение, расположенное вне элемента безопасности для предоставления цифрового образа документа.[0065]
[0066] Способ создания доверенного цифрового образа документа, характеризуется шестью последовательными действиями, а именно (см. фиг. 1):[0066] A method for creating a trusted digital image of a document is characterized by six sequential steps, namely (see Fig. 1):
[0067] 1 - подачей сигнала в элемент безопасности, расположенный на безопасном носителе, через шину связи для запуска приложения;[0067] 1 - signaling a security element located on the secure medium through the communication bus to start the application;
[0068] 2 - считывании данных, записанных на носителе считываемого документа, с помощью приложения, находящегося на том же элементе безопасности;[0068] 2 - reading data recorded on the readable document carrier using an application residing on the same security element;
[0069] 3 - верификации достоверности данных, записанных на носителе считываемого документа, публичным цифровым сертификатом;[0069] 3 - verifying the validity of the data recorded on the medium of the readable document by a public digital certificate;
[0070] 4 - верификацией достоверности сертификата;[0070] 4 - verification of the validity of the certificate;
[0071] 5 - созданием на том же элементе безопасности цифрового образа документа;[0071] 5 - creating a digital image of a document on the same security element;
[0072] 6 - сохранением цифрового образа документа на том же элементе безопасности с возможностью его считывания. Подробное описание изобретения.[0072] 6 - storing a digital image of a document on the same security element with the ability to read it. Detailed description of the invention.
[0073] В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, очевидно, каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.[0073] In the following detailed description of an implementation of the invention, numerous implementation details are set forth to provide a thorough understanding of the present invention. However, it will be obvious to a person skilled in the art how the present invention can be used with or without these implementation details. In other instances, well-known techniques, procedures, and components are not described in detail so as not to obscure the details of the present invention.
[0074] Кроме того, из приведенного изложения ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, очевидны для квалифицированных в предметной области специалистов.[0074] In addition, it is clear from the foregoing disclosure that the invention is not limited to the foregoing implementation. Numerous possible modifications, changes, variations and substitutions, while retaining the spirit and form of the present invention, will be apparent to those skilled in the art.
[0075] Способ создания доверенного цифрового образа документа реализуется следующим образом:[0075] The method for creating a trusted digital image of a document is implemented as follows:
[0076] Подача сигнала 1 в элемент безопасности 11 через шину связи 10 для запуска приложения осуществляется контроллером 8 (или контролером 17) с помощью приложения 12. Контроллер 8 может быть встроен в корпус безопасного носителя 9. В одном из вариантов исполнения, когда безопасный носитель 9 не содержит встроенного контроллера 8, для подачи сигнала используется контроллер 17, который находится на средстве связи 18 (смартфоне, планшете, персональном компьютере). Приложение (12) используется для реализации обмена данными между безопасным носителем 9 и носителем считываемого документа 14. В качестве шины связи 10 может быть использована последовательная асимметричная шина для связи, например, I2C или SPI-шина.[0076] The
[0077] Далее происходит считывание 2 данных, записанных на носителе считываемого документа 14, с помощью приложения 12, находящейся на элементе безопасности 11. Приложение 12 осуществляет процесс чтения, обработки и сохранения результат работы приложения в элементе безопасности 11, по заранее сконфигурированному сценарию или сценарию, сконфигурированному в процессе работы приложения 12.[0077] Next, 2 data recorded on the readable document medium 14 are read by the
[0078] В это же время происходит верификация 3 достоверности данных публичным цифровым сертификатом, а именно происходит взаимная идентификация безопасного носителя 9 и носителя 14, содержащего считываемые данные, например, следующим образом: элемент безопасности 11 запрашивает публичный ключ у носителя 14, содержащего считываемые данные, генерирует случайные данные, шифрует публичным ключом и отдает их носителю 14, содержащему считываемые данные. Носитель 14, содержащий считываемые данные, своим приватным ключом (который никогда не покидает носитель) расшифровывает данные и отдает элементу безопасности 11 безопасного носителя 9 для сравнения. Если данные совпадают, то безопасный носитель 9 считает, что информация, расположенная на носителе 14 считываемых данных, является подлинной. При этом приложение (12) может использовать механизм ассиметричного шифрования.[0078] At the same time,
[0079] Верификация 4 достоверности самого сертификата, то есть проверка того, что он сгенерирован валидным эмитентом может происходить с помощью заранее сохраненной цепочки сертификатов в приложении (12) или с помощью последовательной иерархичной проверки валидности сертификата, через запрос у специального сервера 15 и работу с приложением 13.[0079]
[0080] После чего создается 5 образ цифрового документа при помощи приложения 12. При этом данные цифрового образа документа не покидают элемент безопасности 11, а приложение 12 лишь управляет последовательностью процесса создания (последовательностью действий по созданию цифрового образа документа).[0080] After that, the image of the digital document is created 5 using the
[0081] Сохранение 7 цифрового образа документ происходит следующим образом: приложение 12 производит первичную обработку данных и производит запись результатов на элемент безопасности 11 безопасного носителя 9, создав таким образом токенизированный продукт.. При этом создается доверенный цифровой образ документа с возможностью последующего взаимодействия с ним приложениями 12, 21, расположенными на элементе безопасности, например, через Shareable интерфейс (JCOP) или подобными, или приложением 22, расположенными вне элемента безопасности.[0081]
[0082] Способ использования доверенного цифрового образа документа дополнительно к созданию включает еще стадию предоставления цифрового образа документа, соответственно способ использования доверенного образа цифрового документа характеризуется последовательными действиями, а именно (см. фиг.2):[0082] The method of using a trusted digital image of a document, in addition to creating, also includes the stage of providing a digital image of a document, respectively, the method of using a trusted image of a digital document is characterized by sequential actions, namely (see figure 2):
[0083] 1 - подачей сигнала в элемент безопасности, расположенный на безопасном носителе, через шину связи для запуска приложения;[0083] 1 - signaling a security element located on the secure medium via a communication bus to start an application;
[0084] 2 - считывании данных, записанных на носителе считываемого документа, с помощью приложения, находящегося на том же элементе безопасности;[0084] 2 - reading data recorded on the readable document medium using an application located on the same security element;
[0085] 3 - верификации достоверности данных, записанных на носителе считываемого документа, публичным цифровым сертификатом;[0085] 3 - verifying the validity of the data recorded on the readable document carrier by a public digital certificate;
[0086] 4 - верификацией достоверности сертификата;[0086] 4 - verification of the validity of the certificate;
[0087] 5 - созданием на том же элементе безопасности цифрового образа документа;[0087] 5 - creating a digital image of a document on the same security element;
[0088] 6 - сохранением цифрового образа документа на том же элементе безопасности с возможностью его считывания.[0088] 6 - storing a digital image of a document on the same security element with the ability to read it.
[0089] 7 - предоставлением доверенного цифрового образа документа для работы стороннего приложения с помощью приложения, расположенного на этом же элементе безопасности.[0089] 7 - providing a trusted digital image of a document for the operation of a third-party application using an application located on the same security element.
[0090] Цифровой образ документа на безопасном носителе 9 может реализовывать спецификацию считываемого документа. Благодаря этому, верифицированные данные считываемого документа, считанные и обработанные в рамках безопасной среды элемента безопасности 11 могут быть доступны из приложения 12, 21 или из приложения 22 в соответствующей спецификации обмена данных, например, Contactless EMV или ICAO.[0090] The digital image of the document on the
[0091] Кроме того, в способе возможно бесконтактное считывание данных цифрового образа.[0091] In addition, the method enables contactless reading of digital image data.
[0092] Считывание происходит с помощью приложения (21 или 22), позволяющего бесконтактно, безопасно считывать данные, за счет того, что оба приложения расположены в среде с высочайшим уровнем доверия (безопасности), т.е. минимизирована возможность компрометации данных в канале связи.[0092] Reading occurs using an application (21 or 22), which allows contactless, secure reading of data, due to the fact that both applications are located in an environment with the highest level of trust (security), i. E. the possibility of data compromise in the communication channel is minimized.
[0093] Так же в способе возможно производить выбор цифрового образа документа для предоставления стороннему приложению 20.[0093] It is also possible in the method to select a digital image of a document for provision to a third-
[0094] Так же в способе возможен выбор доверенного цифрового образа документа для предоставления стороннему приложению 20 автоматически с помощью приложения путем распознавания. Например, по геоположению, при попадании в которое активируется тот или иной продукт. Или временным сценариям - утром активен один продукт, вечером - другой или комбинации перечисленных.[0094] Also in the method, it is possible to select a trusted digital image of a document to be provided to the third-
[0095] В способе возможно шифрование образа документа механизмом ассиметричного шифрования как после подписания сертификатом, так и самостоятельно.[0095] In the method, it is possible to encrypt a document image with an asymmetric encryption mechanism both after signing with a certificate and independently.
[0096] Так как вся процедура обмена происходит в бесконтактной сессии между безопасным носителем 9, исполняющим чтения, и носителем 14 считываемого документа, данные сохраняются непосредственно в той же микросхеме (элементе безопасности 11) с высоким уровнем безопасности, из этого следует то, что создается доверенный, неподделываемый образ цифрового документа (паспорта, банковской карты, транспортной карты, национального удостоверения и т.д.), который может дальше выступать в процедуре KYC (Know Your Customer), что является выполнением заявленного технического результата, заключающегося в создании достоверного образа цифрового документа на одном материальном носителе для его последующего использования сторонними приложениями, установленными на элементе безопасности или внешних устройствах.[0096] Since the entire exchange procedure takes place in a contactless session between the
[0097] При выполнении (реализации) способов создания (и использования) доверенного цифрового образа документа используются такие материальные объекты как: безопасный носитель 9; элемент безопасности 11; шина связи 10; контроллер 8 (16, 17); носитель считываемого документа 14; терминал; средство связи 18; пользовательский интерфейс 19, сервер 15. Поскольку при создании цифрового образа документа используется безопасный носитель 9, генерирующий поле (электромагнитное поле) в которое вноситься носитель 14 считываемого документа можно считать, что в данном способе происходит процесс воздействия одного материального объекта на другой при помощи материальных средств. В качестве материального средства выступают электромагнитные волны, расположение как в поле вокруг безопасного носителя 9, так и элементе безопасности 11. Материальный объект (элемент безопасности 11) подвергается воздействию электромагнитных волн заданной конфигурации (создание цифрового образа документа), в результате чего изменяется его внутренняя структура по закономерности, которая позволяет использовать цифровой образ документа.[0097] When performing (implementing) methods for creating (and using) a trusted digital image of a document, such material objects are used as:
[0098] Доверенный цифровой образ документа, например, паспорта, банковской карты, транспортной карты и национального удостоверения, созданный данными способами, является доверенным цифровым образом документа.[0098] A trusted digital image of a document, such as a passport, bank card, transit card and national identity, created by these methods is a trusted digital image of the document.
[0099] Система создания доверенного цифрового образа документа по п. 11 может быть реализована различными вариантами исполнения.[0099] The system for creating a trusted digital image of a document according to claim 11 can be implemented in various versions.
[00100] В одном варианте (фиг.3) система создания доверенного цифрового образа документа, содержит:[00100] In one embodiment (FIG. 3), a system for creating a trusted digital image of a document comprises:
[00101] - безопасный носитель 9, включающий в себя шину связи 10 и элемент безопасности 11, с установленным на нем приложением 12 и возможно приложением 21. В некоторых вариантах исполнения приложение 12 и приложение 21 является единым целым приложением.[00101] a
[00102] Иногда контроллер 8 установлен на безопасный носитель 9, а в иной раз контроллер 8 является самостоятельным устройством. Причем контроллер 8 осуществляет подачу сигнала через шину связи 10 в элемент безопасности 11 для запуска приложения 12.[00102] Sometimes the
[00103] При этом (в данном варианте исполнения) основным элементом системы создания доверенного цифрового образа документа является безопасный носитель 9, который включает в себя шину связи 10 и элемент безопасности 11, с установленным на нем приложением (12), контроллер 8, осуществляющим подачу сигнала 1. При этом контроллер 8 соединен через шину связи 10 с элементом безопасности.[00103] In this case (in this embodiment) the main element of the system for creating a trusted digital image of a document is a
[00104] Безопасный носитель 9 может быть выполнен в виде модуля электронного носителя, в виде аппаратного токена, быть размещенным в смартфоне или в твердом, или мягком корпусе с размешенными внутри него элементом безопасности 11, контроллером 8 соединенным с элементом безопасности 11 через шину связи 10. Исполнение безопасного носителя 9 не ограничивается указанными выше моделями конструкции.[00104] The
[00105] В качестве элемента безопасности 11, например, можно использовать безопасный чип или микросхему, физически содержащую в одном корпусе трансмиттер и безопасный элемент (на фигурах не указан) с выполненным требованием CC EAL. На элементе безопасности 11 установлены различные апплеты или трастлеты. Безопасный носитель 9 устроен так чтобы на него можно было записывать/создавать неподделываемые, доверенные образы цифрового документа (паспорта, банковской карты, транспортной карты, национального удостоверения и т.д.). При этом элемент безопасности 11, расположенный на безопасном носителе 9, может содержать как один, так и несколько цифровых образов документа. Переключение между цифровыми образами документа осуществляется с помощью контроллера 8 (или 16). Безопасный носитель 9 дополнительно может содержать разъем, соединенный с контроллером 17.[00105] As a
[00106] - носитель считываемого документа 14, содержащий считываемый документ, который может быть паспортом, банковской картой, транспортной картой, национальным удостоверением и так далее.[00106] - a
[00107] Система создания доверенного цифрового образа документа, изображенная на фигуре 3 реализует создание цифрового образа документа, следующим образом:[00107] The system for creating a trusted digital image of a document, depicted in figure 3, implements the creation of a digital image of a document, as follows:
[00108] Расположенный на безопасном носителе 9 контроллер 8 подает сигнал 1 в элемент безопасности 11, расположенном на безопасном носителе 9, через шину связи 10 для запуска приложения 12. Далее с расположенного в непосредственной близости от безопасного носителя 9 носителя 14 считываемого документа происходит считывание 2 данных. После этого в результате обмена информацией (данными) между безопасным носителем 9 и носителем 14 считываемого документа происходит верификация 3 достоверности данных, записанных на носителе 14 считываемого документа, публичным цифровым сертификатом, после чего происходит верификация 4 достоверности сертификата, Затем происходит 5 создание на элементе безопасности 11 цифрового образа документа, с последующим сохранением 6 цифрового образа документа на элементе безопасности 11 с возможностью его прочтения приложением (12, 21).[00108] The
[00109] В других вариантах исполнения (фиг.4), система дополнительно содержит сервер 15, выполняющий верификацию достоверности сертификата с помощью приложения 13.[00109] In other embodiments (FIG. 4), the system further comprises a
[00110] В еще в одном варианте исполнения (фиг.5) система создания доверенного цифрового образа документа содержит:[00110] In yet another embodiment (FIG. 5), the system for creating a trusted digital document image comprises:
[00111] - безопасный носитель 9, включающий в себя шину связи 10 и элемент безопасности 11, с установленным на нем приложением 12 и возможно приложением 21.[00111] - a
[00112] - носитель считываемого документа 14,[00112] - the carrier of the
[00113] - средство связи 18 с процессором (контроллером) 17, при этом процессор 17 осуществляет подачу сигнала и соединен через шину связи с элементом безопасности 11.[00113] - means of
[00114] При этом в качестве средства связи 18 может выступать мобильный телефон, планшет, персонального компьютера и т.д.[00114] In this case, the communication means 18 can be a mobile phone, tablet, personal computer, etc.
[00115] Система создания доверенного цифрового образа документа, изображенная на фигуре 5 реализует создание цифрового образа документа, следующим образом:[00115] The system for creating a trusted digital image of a document, shown in figure 5, implements the creation of a digital image of a document as follows:
[00116] Расположенный на средстве связи 18 контроллер 17 подает сигнал 1 в элемент безопасности 11, расположенный на безопасном носителе 9, через шину связи 10 (которая может быть, как отдельным элементом, так и элементом конструкции безопасного носителя 9 или средства связи 18) для запуска приложения 12. Далее с расположенного в непосредственной близости от безопасного носителя 9 носителя 14 считываемого документа происходит считывание 2 данных. После этого в результате обмена информацией (данными) между безопасным носителем 9 и носителем 14 считываемого документа происходит верификация 3 достоверности данных, записанных на носителе 14 считываемого документа, публичным цифровым сертификатом, после чего происходит верификация 4 достоверности сертификата, путем проверки того, что сертификат сгенерирован валидным эмитентом с помощью заранее сохраненных кодов в приложении 12. Затем происходит 5 создание на элементе безопасности 11 цифрового образа документа, с последующим сохранением 6 цифрового образа документа на элементе безопасности 11 с возможностью его прочтения приложением (12, 21 или 22).[00116] Located on the communication means 18, the
[00117] В еще в одном варианте исполнения (фиг 6) система использования доверенного цифрового образа документа содержит:[00117] In yet another embodiment (FIG. 6), a system for using a trusted digital document image comprises:
[00118] - безопасный носитель 9, включающий в себя шину связи 10; элемент безопасности 11, с установленным на нем приложением 12 и приложением 21; соединенный через шину связи 10 с элементом безопасности 11 контроллер 8, осуществляющим подачу сигнала; (возможно наличия пользовательский интерфейс 19, на фиг 6 не указан, позволяющий осуществлять выбор модуля программы безопасного чтения 12. Причем в качестве пользовательского интерфейса 19 может быть использована клавиатура, кнопка, переключатель и т.д.).[00118] a
[00119] - носитель считываемого документа 14;[00119] - the medium of the
[00120] - Дополнительный контроллер 16.[00120] -
[00121] - терминал с со сторонним приложением 20. При этом в качестве терминала может быть использовано любое устройство (мобильный телефон, планшет, персональный компьютер, турникет и т.д.) с возможностью использования цифрового образа документа.[00121] - a terminal with a third-
[00122] Система использования доверенного цифрового образа документа, изображенная на фигуре 6 реализует создание и использование цифрового образа документа, следующим образом:[00122] The system for using a trusted digital document image depicted in Figure 6 implements the creation and use of a digital document image as follows:
[00123] Расположенный на безопасном носителе 9 контроллер 8, подает 1 сигнала в элемент безопасности 11, расположенном на безопасном носителе 9, через шину связи 10 для запуска приложения 12. Далее с расположенного в непосредственной близости от безопасного носителя 9 носителя 14 считываемого документа происходит считывание 2 данных. После этого в результате обмена информацией (данными) между безопасным носителем 9 и носителем 14 считываемого документа происходит верификация 3 достоверности данных, записанных на носителе 14 считываемого документа, публичным цифровым сертификатом, после чего происходит верификация 4 достоверности сертификата, путем проверки того, что сертификат сгенерирован валидным эмитентом с помощью заранее сохраненных кодов в приложении 12. Затем происходит 5 создание на элементе безопасности 11 цифрового образа документа, с последующим сохранением 6 цифрового образа документа на элементе безопасности 11 с возможностью его прочтения приложением 12. В конце происходит предоставление 7 цифрового образа документа приложением (12 или 21) с помощью контролера 16 (или в случаи его отсутствия контролера 8), для работы стороннего приложения 20, расположенного на терминале, с прохождением процедуры верификации, запущенной приложением 12. При этом пользователь имеет возможность при предоставлении 8 цифрового образа документа используя пользовательский интерфейс 19 (расположенный на безопасном носителе 9) осуществлять выбор модуля приложения 12, расположенного на элементе безопасности 11 безопасного носителя 9.[00123] The
[00124] И еще в одном варианте исполнения (фиг.7) система использования доверенного цифрового образа документа, содержит[00124] And in another embodiment (Fig. 7), the system for using a trusted digital document image contains
[00125] - безопасный носитель 9, включающий в себя шину связи 10; элемент безопасности 11, с установленным на нем приложением 12 и приложением 21;[00125] a
[00126] - носитель считываемого документа 14;[00126] - the medium of the
[00127] - сервер 15, выполняющий верификацию достоверности сертификата с помощью приложения 13;[00127] - the
[00128] - терминал со сторонним приложением 20;[00128] a terminal with a third-
[00129] В другом варианте исполнения система использования доверенного цифрового образа документа, содержит[00129] In another embodiment, a system for using a trusted digital document image comprises
[00130] - безопасный носитель 9, включающий в себя шину связи 10; элемент безопасности 11, с установленным на нем приложением 12 и приложением 21;[00130] a
[00131] - носитель считываемого документа 14;[00131] - the medium of the
[00132] - сервер 15, выполняющий верификацию достоверности сертификата с помощью приложения 13;[00132] - the
[00133] - терминал со сторонним приложением 20;[00133] a terminal with a third-
[00134] - средство связи 18, содержащее пользовательский интерфейс 19, позволяющий осуществлять выбор модуля приложения 12; процессор 17 (контроллером), на котором установлено приложение 22.[00134] a communication means 18 comprising a
[00135] Система использования доверенного цифрового образа документа реализует создание и использование цифрового образа документа, следующим образом:[00135] The system for using a trusted digital document image implements the creation and use of a digital document image as follows:
[00136] Контроллер 8 подает сигнала 1 в элемент безопасности 11, расположенном на безопасном носителе 9, через шину связи 10 (которая может быть, как отдельным элементом, так и элементом конструкции безопасного носителя 9 или средства связи 18) для запуска приложения 12. Далее с расположенного в непосредственной близости от безопасного носителя 9 носителя 14 считываемого документа происходит считывание 2 данных. После этого в результате обмена информацией (данными) между безопасным носителем 9 и носителем 14 считываемого документа происходит верификация 3 достоверности данных, записанных на носителе 14 считываемого документа, публичным цифровым сертификатом, после чего происходит верификация 4 достоверности сертификата, путем отправки запроса с безопасного носителя 9 в сервер 15 и получения ответа. Затем происходит 5 создание на элементе безопасности 11 цифрового образа документа, с последующим сохранением 6 цифрового образа документа на элементе безопасности 11 с возможностью его прочтения приложением 12. В конце происходит предоставление 7 цифрового образа документа приложением 22, расположенным на средстве связи 18, для работы стороннего приложения 20. При этом пользователь имеет возможность при предоставлении 8 цифрового образа документа, используя пользовательский интерфейс 19 (расположенный на средстве связи 18), осуществлять выбор модуля приложения 12, расположенного на элементе безопасности 11 безопасного носителя 9.[00136] The
[00137] Таким образом, системы использования доверенного цифрового образа документа позволяют не только создать достоверный образ цифрового документа на одном материальном носителе, но и использовать его сторонними приложениями, расположенными на терминале. При этом терминал может быть представлен как отдельным устройством, так и в виде модуля для более сложной системы (например, устройства подключенного к персональному компьютеру). Так как вся процедура обмена происходит в бесконтактной сессии между безопасным носителем и носителем, содержащим считываемый документ, данные сохраняются непосредственно в той же микросхеме (элемент безопасности) с высоким уровнем безопасности, следует то, что создается доверенный, неподделываемый образ цифрового документа (паспорта, банковской карты, транспортной карты, национального удостоверения и т.д.), который может дальше выступать в процедуре KYC (Know Your Customer).[00137] Thus, systems for using a trusted digital document image allow not only to create a reliable image of a digital document on one tangible medium, but also to use it by third-party applications located on the terminal. In this case, the terminal can be represented both as a separate device and as a module for a more complex system (for example, a device connected to a personal computer). Since the entire exchange procedure takes place in a contactless session between a secure medium and a medium containing a readable document, the data is stored directly in the same microcircuit (security element) with a high level of security, it follows that a trusted, non-forged image of a digital document (passport, bank card, transport card, national identity card, etc.), which can further act in the KYC (Know Your Customer) procedure.
[00138] В настоящих материалах заявки представлено предпочтительное раскрытие осуществления заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.[00138] In the present application materials, the preferred disclosure of the implementation of the claimed technical solution is presented, which should not be used as limiting other, particular embodiments of its implementation, which do not go beyond the scope of the claimed scope of legal protection and are obvious to specialists in the relevant field of technology.
Claims (32)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019129307A RU2736507C1 (en) | 2019-09-18 | 2019-09-18 | Method and system for creating and using trusted digital image of document and digital image of document created by this method |
| PCT/RU2019/000830 WO2021054854A1 (en) | 2019-09-18 | 2019-11-20 | Generation and use of a trusted digital image of a document |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019129307A RU2736507C1 (en) | 2019-09-18 | 2019-09-18 | Method and system for creating and using trusted digital image of document and digital image of document created by this method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2736507C1 true RU2736507C1 (en) | 2020-11-17 |
Family
ID=73461124
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2019129307A RU2736507C1 (en) | 2019-09-18 | 2019-09-18 | Method and system for creating and using trusted digital image of document and digital image of document created by this method |
Country Status (2)
| Country | Link |
|---|---|
| RU (1) | RU2736507C1 (en) |
| WO (1) | WO2021054854A1 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050018252A1 (en) * | 2003-07-25 | 2005-01-27 | Hubin Jiang | Imaging system and business methodology |
| US20050066172A1 (en) * | 2001-07-20 | 2005-03-24 | Vorbruggen Dr Jan C | Method and device for confirming the authenticity of a document and a safe for storing data |
| WO2005059693A2 (en) * | 2003-12-16 | 2005-06-30 | Pitney Bowes, Inc. | A method and system for facilitating transactions |
| RU2602394C2 (en) * | 2011-06-07 | 2016-11-20 | Виза Интернешнл Сервис Ассосиэйшн | Payment privacy tokenisation apparatus, methods and systems |
| US20180121691A1 (en) * | 2015-09-24 | 2018-05-03 | Sicpa Holding Sa | Certification of items |
-
2019
- 2019-09-18 RU RU2019129307A patent/RU2736507C1/en active
- 2019-11-20 WO PCT/RU2019/000830 patent/WO2021054854A1/en not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050066172A1 (en) * | 2001-07-20 | 2005-03-24 | Vorbruggen Dr Jan C | Method and device for confirming the authenticity of a document and a safe for storing data |
| US20050018252A1 (en) * | 2003-07-25 | 2005-01-27 | Hubin Jiang | Imaging system and business methodology |
| WO2005059693A2 (en) * | 2003-12-16 | 2005-06-30 | Pitney Bowes, Inc. | A method and system for facilitating transactions |
| RU2602394C2 (en) * | 2011-06-07 | 2016-11-20 | Виза Интернешнл Сервис Ассосиэйшн | Payment privacy tokenisation apparatus, methods and systems |
| US20180121691A1 (en) * | 2015-09-24 | 2018-05-03 | Sicpa Holding Sa | Certification of items |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2021054854A1 (en) | 2021-03-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110249586B (en) | Method and smart card for securely storing sensitive data on a smart card | |
| ES2599985T3 (en) | Validation at any time for verification tokens | |
| US11157905B2 (en) | Secure on device cardholder authentication using biometric data | |
| RU2679343C1 (en) | Verification of contactless payment card for issuing payment certificate for mobile device | |
| CN1307594C (en) | Payment methods | |
| RU2537795C2 (en) | Trusted remote attestation agent (traa) | |
| US12432065B2 (en) | Biometric sensor on portable device | |
| US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
| CN105590199A (en) | Payment method and payment system based on dynamic two-dimensional code | |
| EP1650631A1 (en) | Biometric authentication device and terminal | |
| EP3186739B1 (en) | Secure on device cardholder authentication using biometric data | |
| JP2017537421A (en) | How to secure payment tokens | |
| US20150142667A1 (en) | Payment authorization system | |
| US11880840B2 (en) | Method for carrying out a transaction, corresponding terminal, server and computer program | |
| KR102348823B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
| KR102122555B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
| Le et al. | Building an Application that reads Secure Information Stored on the Chip of the Citizen Identity Card in Vietnam | |
| RU2736507C1 (en) | Method and system for creating and using trusted digital image of document and digital image of document created by this method | |
| Anwar et al. | In wallet we trust: bypassing the digital wallets payment security for free shopping | |
| US12321920B2 (en) | Method for tokenization of information associated with a payment card | |
| WO2024182284A1 (en) | Reader and encryption device binding with computer | |
| ES2971660T3 (en) | Procedure to carry out a transaction, terminal, server and corresponding computer program | |
| Alliance | Smart Card Technology and Application Glossary | |
| WO2023056569A1 (en) | A method and a validation device for executing blockchain transactions | |
| KR20200103615A (en) | System and Method for Identification Based on Finanace Card Possessed by User |