CZ306790B6 - Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb - Google Patents

Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb Download PDF

Info

Publication number
CZ306790B6
CZ306790B6 CZ2007-713A CZ2007713A CZ306790B6 CZ 306790 B6 CZ306790 B6 CZ 306790B6 CZ 2007713 A CZ2007713 A CZ 2007713A CZ 306790 B6 CZ306790 B6 CZ 306790B6
Authority
CZ
Czechia
Prior art keywords
electronic
identity
electronic means
local
service
Prior art date
Application number
CZ2007-713A
Other languages
English (en)
Other versions
CZ2007713A3 (cs
Inventor
Libor Neumann
Original Assignee
Aducid S.R.O.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aducid S.R.O. filed Critical Aducid S.R.O.
Priority to CZ2007-713A priority Critical patent/CZ306790B6/cs
Priority to EP08784158.1A priority patent/EP2208335B1/en
Priority to CN200880109956.8A priority patent/CN101816164B/zh
Priority to US12/733,754 priority patent/US8353010B2/en
Priority to BRPI0817032-0A priority patent/BRPI0817032B1/pt
Priority to CA2702220A priority patent/CA2702220C/en
Priority to MX2010003845A priority patent/MX2010003845A/es
Priority to KR1020107007809A priority patent/KR101173359B1/ko
Priority to PCT/CZ2008/000077 priority patent/WO2009046684A2/en
Priority to RU2010118403/08A priority patent/RU2459248C2/ru
Priority to JP2010528269A priority patent/JP2011502295A/ja
Publication of CZ2007713A3 publication Critical patent/CZ2007713A3/cs
Publication of CZ306790B6 publication Critical patent/CZ306790B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Jedná se o způsob navazování chráněné elektronické komunikace různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb. Uživatelé elektronických služeb se nejprve vybaví osobním nosičem elektronické identity bez informací o identitě uživatele. Při prvním připojení prázdného osobního nosiče uživatele na elektronické prostředky libovolného poskytovatele služeb a/nebo na lokální elektronické prostředky, si osobní nosič elektronické identity a elektronické prostředky poskytovatele služeb a/nebo lokální elektronické prostředky vzájemně vygenerují ověřitelnou elektronickou identitu, která se v osobním nosiči elektronické identity a v elektronických prostředcích poskytovatele služeb a/nebo v lokálních elektronických prostředcích uloží pro potřeby další vzájemné elektronické komunikace, odděleně od ostatních identit a bez znalostí osobních údajů o uživateli elektronických služeb. Následně se jen vygenerované a uložené informace využijí k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky toho kterého poskytovatele služeb a/nebo na lokální elektronické prostředky.

Description

Vynález se týká způsobu navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb.
Dosavadní stav techniky
Známé systémy pro elektronickou komunikaci, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb si vyžadují přímou manipulaci uživatele s informacemi používanými v určování nebo/a ověřování jeho elektronické identity zadáváním identifikátorů, například uživatelských jmen, ověřováním identity pomocí hesla, vkládáním PIN apod.
Zcela obvyklé je, že do systémů, kromě uživatele a poskytovatele služby, vstupují třetí strany a další subjekty zapojené do vytváření, ověřování, používání, zneplatnění či pro jiné manipulace s elektronickou identitou, například certifikační nebo registrační autority, poskytovatelé služeb elektronické identity - Identity Service Provider apod.
Řečené systémy využívají části či všechny informace, kterými uživatel ověřuje svoji fyzickou identitu pro vytvoření nebo ověření elektronické identity a k dalším činnostem přímo spojených s elektronickou identitou.
Nevýhodami známých systémů pro elektronickou komunikaci mezi elektronickými prostředky poskytovatelů elektronických služeb zůstává, že osobní údaje uživatele elektronických služeb a další informace týkající se osoby uživatele, nejsou odděleny od jeho elektronické identity. Protože identifikátory nejsou anonymní, znamená to, že identifikátory obsahují informace, pomocí nichž je možné přímo nebo nepřímo zjistit totožnost uživatele, jméno nebo část jména, rodné číslo či jiné osobní údaje, pomocí kterých lze určit či odhadnout, která fyzická osoba identifikátor používá, jaké a jak služby poskytovatele služeb používá a také jaké a jak používá služby jakého jiného poskytovatele služeb, což značí, že uživatel není dostatečně chráněn před neoprávněným shromažďováním informací o své identitě a o svém jednání.
Dalšími nevýhodami známých systémů je komplikované ovládání jejich uživateli, nutnost vytvářet a pamatovat si množství hesel, PIN či dalších údajů nutných k ověření elektronické identity a přitom zachování jejich důvěrnosti a ochránit je proti zneužití. To často vede k situaci, že uživatel tyto informace zapomene nebo prozradí neoprávněné osobě a tyto situace je nutné komplikovaně řešit. Tyto nevýhody se v praxi objevují jako obzvláště komplikující, pokud uživatel elektronických služeb komunikuje s velkým množstvím poskytovatelů elektronických služeb a/nebo poskytovatel elektronických služeb komunikuje s velkým počtem uživatelů služeb, zejména ze vzdálených lokalit.
Také existence třetích stran a jejich zapojení do vytváření, ověřování, zneplatnění či pro jiné manipulace s elektronickou identitou je komplikujícím prvkem jak pro uživatele elektronických služeb, tak pro poskytovatele elektronických služeb, často spojený i s dalšími náklady a poplatky.
-1 CZ 306790 B6
Podstata vynálezu
Cílem vynálezu je odstranění uvedených nevýhod, a to novým způsobem navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb, spočívajícím v tom, že se uživatelé elektronických služeb nejprve vybaví osobním nosičem elektronické identity bez informací o identitě uživatele, načež až při prvním připojení prázdného osobního nosiče uživatele na elektronické prostředky libovolného poskytovatele služeb a/nebo na lokální elektronické prostředky, si osobní nosič elektronické identity a elektronické prostředky poskytovatele služeb a/nebo lokální elektronické prostředky vzájemně vygenerují ověřitelnou elektronickou identitu, která se v osobním nosiči elektronické identity a v elektronických prostředcích poskytovatele služeb a/nebo v lokálních elektronických prostředcích uloží pro potřeby další vzájemné elektronické komunikace, odděleně od ostatních identit a bez znalostí osobních údajů o uživateli elektronických služeb, přičemž následně se jen vygenerované a uložené informace využijí k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky toho kterého poskytovatele služeb a/nebo na lokální elektronické prostředky.
Podle vynálezu se dále jeví výhodné, že se uložené informace využijí k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky tohoto poskytovatele služeb a/nebo na lokální elektronické prostředky před každou změnou ověřitelné elektronické identity, při které je identifikátor nahrazen jiným identifikátorem bez ztráty identity a personifikovaného kontextu.
Podle vynálezu se zvláště jeví výhodné, že po poskytnutí osobních údajů elektronickým prostředkům poskytovatele služeb a/nebo lokálnímu elektronickému prostředku a souhlasu uživatele služeb s jejich předáním alespoň elektronickým prostředkům jednoho dalšího poskytovatele služeb a/nebo lokálnímu elektronickému prostředku se osobním nosičem elektronické identity spolu s elektronickými prostředky zúčastněných poskytovatelů služeb a/nebo spolu s lokálními elektronickými prostředky vygeneruje přechodná jednoúčelová elektronická identita určená k realizaci předání osobních dat uživatele mezi zúčastněnými poskytovateli služeb a/nebo lokálními elektronickými prostředky.
Z hlediska vytváření tvorby elektronické identity se podle vynálezu dále jeví výhodné, že vytváření ověřitelné elektronické identity a ověřování identity se provádí symetricky tak, že kombinací jedné části identifikátoru generovanou osobním nosičem elektronické identity a druhé části identifikátoru generovanou elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky vznikne identifikátor, který ani jedna strana nemůže bez spolupráce druhé strany vytvořit nebo ověřit, přičemž osobní nosič elektronické identity ověřuje identitu na straně uživatele pomocí tajné informace spojené s identitou, předávané elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky, a naopak elektronické prostředky poskytovatelů elektronických služeb nebo lokální elektronické prostředky ověřují identitu na straně poskytovatele služeb nebo na straně lokálního elektronického prostředku pomocí tajné informace spojené s identitou, předávané osobním nosičem elektronické identity, načež teprve po úspěšném ověření identifikátorů obou stran je identita považována za ověřenou.
Z hlediska ochrany osobních údajů je podle vynálezu výhodné, že provádění asymetrické kryptografie se standardními páry klíčů se uskutečňuje s vypuštěním všech datových struktur obsahujících osobní údaje a s vypuštěním postupů a činností spojených s těmito osobními údaji.
Pro zvýšení bezpečnosti je podle vynálezu dále výhodné, že se nesprávnou nebo neúspěšnou aktivací osobního nosiče elektronické identity může spustit samodestrukční mechanismus pro zrušení platnosti identifikace obsažené jak v osobním nosiči elektronické identity na straně uživa
-2 CZ 306790 B6 tele, tak v elektronických prostředcích poskytovatelů elektronických služeb a/nebo lokálních elektronických prostředcích na straně poskytovatele služeb a/nebo lokálních elektronických prostředků.
Objasnění výkresů
Další výhody a účinky vynálezu jsou patrné z přiložených obrázků, kde značí:
obr. 1 zobrazení procesu navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb prostřednictvím logických komunikačních kanálů a osobního nosiče elektronické identity PEIG (Personál Electronic Identity Gadget), obr. 2 demonstrování příkladu řetězení systému s vícenásobným až neomezeným počtem partnerů vytvořením jen potřebného počtu logických komunikačních kanálů mezi osobními nosiči elektronické identity PEIG a elektronickými prostředky poskytovatelů elektronických služeb a/nebo lokálními elektronickými prostředky.
Příklady uskutečnění vynálezu
Způsob navazování chráněné elektronické komunikace podle vynálezu, mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb, je založen na automatizovaném speciálním zařízení PEIG 1 (Personál Electronic Identity Gadget - osobní nosič elektronické identity). Jedná se o automatizované specielní elektronické zařízení nebo část zařízení univerzálně využívané svým vlastníkem-uživatelem pro všechny činnosti spojené s elektronickou identitou.
Zařízení PEIG 1 je určeno k osobnímu používání jednou osobou, tedy k uchování a obsluze elektronické identity svého vlastníka-uživatele a k zajištění veškerých dalších činností spojených se vznikem, užíváním, údržbou a zrušením elektronické identity nebo identit jediného uživatele.
Elektronické zařízení, vykonávající funkce PEIG 1, které může vykonávat i další funkce je nazýváno nosič PEIG 2. Jde o malé a snadno přenosné zařízení, umožňující vlastníkovi-uživateli nosit svoji elektronickou identitu stále s sebou. Významnou vlastností zařízení je extrémně jednoduché používání. Vlastnictví a užívání PEIG 1 je dobrovolné a jedna osoba smí vlastnit a užívat i více PEIG 1.
Aktivace PEIG 1 je oddělena od elektronické identity. Data užívaná pro aktivaci PEIG 1 nejsou používána pro elektronickou identitu a naopak, data užívaná pro elektronickou identitu nejsou užívána k aktivaci PEIG 1.
PEIG 1 je sám o sobě nerozlišitelný od jiných PEIG pracujících v daném systému. Je vyráběn prázdný, bez jakékoli elektronické identity a bez informací potřebných k personifikované aktivaci PEIG.
Zařízení PEIG 1 minimálně obsahuje dvě vzájemně oddělené části, které spolu jsou propojeny. Jedná se o PE1G-M 3 a Aktivační modul PEIG 4.
Modul PEIG-M 3 zajišťuje veškeré činnosti spojené s elektronickou identitou na straně uživatele.
Aktivační modul PEIG 4 slouží k aktivaci a deaktivaci prostředků elektronické identity vlastníkem PEIG. Aktivační modul PEIG 4 komunikuje s uživatelem tak, aby ověřil fyzickou identitu
-3 CZ 306790 B6 uživatele zvoleným způsobem, například snímáním otisků prstů, oční zornice, vyplněním hesla apod.
Kromě výše popsaných modulů může nosič PEIG 2 obsahovat i další moduly sloužící k využívání elektronické identity v různých situacích přímo prostřednictvím Nosiče PEIG 2, jako je například komunikační program 18 PEIG.
Nosič PEIG 2 může obsahovat i Lokální data 22, tedy data, která uživatel nosí s sebou spolu s PEIG L Přístup k Lokálním datům 22 může být řízen na základě informací z PEIG-M 3, tedy může být umožněn jen vybraným Poskytovatelům služeb 5.
Kromě toho může nosič PEIG 2 obsahovat i další moduly sloužící k jiným účelům, na obr. 1 vyznačeno jako Další funkce 23.
PEIG 1 komunikuje s Poskytovatelem služby 5. Jedná se o zařízení určená k poskytování elektronických služeb. Tato zařízení zpravidla obsahují řadu modulů sloužících k různým účelům více či méně těsně spojeným s poskytovanou službou a s elektronickou identitou uživatele služby. Jedná se např. o Obslužný program 6 služby a o úložiště osobních a jiných údajů o uživatelích služby Osobní data 7.
Modul PEIG-P 8 u Poskytovatele služby 5 zajišťuje veškeré činnosti spojené s vznikem, užíváním, údržbou a zrušením elektronické identity identit uživatelů služby či souboru služeb.
Modul PEIG-P 8 na straně Poskytovatele služeb 5 komunikuje logicky přímo s modulem PEIGM 3 na straně uživatele prostřednictvím Logického komunikačního kanálu 17. Vzájemně si vyměňují, potvrzují, mění, ověřují a jinak manipulují s informacemi spojenými s elektronickou identitou uživatele.
Vlastní fyzická výměna informací probíhá prostřednictvím řady různých modulů, služeb a zařízení tak, aby byla zajištěna vzájemná komunikace při zachování potřebných vazeb a potřebné úrovně zabezpečení komunikace. K tomu je používáno, jak níže uvedeno, běžně dostupných a v praxi používaných prostředků a také speciálních prostředků, z nichž některé jsou sdíleny i pro jiné účely a některé jsou využity speciálně pro komunikaci spojenou s elektronickou identitou.
Uživatel běžně komunikuje pomocí Terminálu 9. To je běžné zařízení určené k elektronické komunikaci s elektronickými službami. Příkladem realizace takového terminálu může být osobní počítač PC nebo samoobslužný veřejný terminál s potřebným programovým vybavením. Vlastní komunikaci uživatele zajišťuje Komunikační program 10 terminálu, který komunikuje s Obslužným programem 6 služby. K tomu užívá kromě prostředků Terminálu 9 a Poskytovatele služeb 5 také další prostředky a služby. Jedná se zejména o prostředky přenosu dat, Rozsáhlé sítě 11, například Internetu, ochranné funkce Firewallu 12 a služeb Lokální sítě 13. Ochranné funkce modulu Firewall 12 mohou být realizovány různým způsobem. Nemusí jít vždy o funkčnost firewallu jako takového, mohou být užity i jiné způsoby ochrany vnitřních sítí poskytovatele služby, například Proxy serveru.
Obslužný program 6 služby u Poskytovatele služby 5 využívá ke své činnosti informaci o elektronické identitě uživatele od PEIG-P 8 a pomocí těchto informací získává další údaje o uživateli, např. Osobní data 7.
K tomu aby PEIG-P 8 měl k dispozici správné a bezpečné informace o elektronické identitě uživatele, komunikuje s PEIG-M 3. Využívá k tomu shodných nebo podobných komunikačních prostředků jako komunikace mezi Komunikačním programem 10 terminálu a Obslužným programem 6 služby, tedy kromě prostředků Terminálu 9 a Poskytovatele služeb 5 také prostředky přenosu dat Rozsáhlé sítě 11, například Internetu, ochranné funkce Firewallu 12 a služeb Lokální sítě 13. Souhrnně jsou tyto prostředky označeny jako Vzdálený komunikační kanál 14. Tento
-4CZ 306790 B6
Vzdálený komunikační kanál 14 umožňuje obousměrný přenos informací spojených s elektronickou identitou mezi prostředky Poskytovatele služeb 5 a Komunikačním programem terminálu 10, a to tak, že jsou jednoznačně svázány s komunikací poskytované elektronické služby příslušnému uživateli.
Komunikace mezi PEIG-P 8 a PEIG-M 3 je směrována běžnými prostředky na bezpečnostní modul Proxy 15 zpravidla pomocí Komunikačního programu 10 terminálu. Bezpečnostní funkce modulu Proxy 15 může být zajištěna i jiným způsobem, například pomocí firewallu.
Bezpečnostní modul Proxy 15 komunikuje s modulem PEIG-M 3 s využitím prostředků lokální komunikace a lokálních komunikačních prostředků Terminálu 9 a Nosiče PEIG 2. Lokální komunikační prostředky, tedy komunikační prostředky Terminálu 9 a Nosiče PEIG 2, jsou běžné prostředky místní blízké komunikace mezi elektronickými zařízeními s vyhovujícími technickými i bezpečnostními parametry.
Těmito prostředky je dohromady vytvořen Lokální komunikační kanál 16, pomocí kterého dochází ke komunikaci přímo mezi PEIG-M 3 a Proxy 15.
Logický komunikační kanál 17, pomocí kterého dochází ke komunikaci přímo mezi PEIG-M 3 a PEIG-P 8 je vytvořen Vzdáleným komunikačním kanálem 14, Proxy 15, Lokálním komunikačním kanálem 16 a zpravidla také Komunikačním programem 10 terminálu.
Příklady dalšího využití systému navazování chráněné elektronické komunikace mezi různými elektronickými prostředky
Lokální využití
PEIG 1 může sloužit také k zajištění a obsluze elektronické identity při lokální komunikaci uživatele s lokálními elektronickými prostředky zobrazenými jako Terminál 9. Při tom Terminál 9 může nebo nemusí komunikovat se vzdáleným Poskytovatelem služeb 5. V tomto případě bude uživatel používat Komunikační program 18 PEIG umístěný na Nosiči PEIG 2. Tento Komunikační program 18 PEIG bude komunikovat s Obslužným programem 19 terminálu.
PEIG-M 3 bude komunikovat přímo s PEIG-P 20 terminálu, a to prostřednictvím Lokálního komunikačního kanálu 16 a vnitřních komunikačních prostředků Nosiče PEIG 2 a Terminálu 9, čímž vytvoří Lokální logický komunikační kanál 2L PEIG-P 20 terminálu předá informace o elektronické identitě uživatele Obslužnému programu 19 terminálu a ten pak i příslušným dalším modulům Terminálu 9.
Společné využívání
Prostředky elektronické identifikace jsou určeny k univerzálnímu použití velkým počtem uživatelů i poskytovatelů služeb 5. Proto jeden PEIG 1 může být použit jedním uživatelem-vlastníkem k elektronické identifikaci s více Poskytovateli služeb 5 a také jeden Poskytovatel služeb 5 může využít více různými PEIG 1 vlastněnými různými uživateli pro jejich identifikaci.
Funkčnost jednotlivých prostředků elektronické identifikace jak na straně uživatele PEIG 1 tak na straně Poskytovatele služeb 5 je uzpůsobena tomuto násobnému použití v principu s neomezeným počtem partnerů. Počet partnerů je omezen pouze parametry příslušného použitého vybavení, např. kapacitou paměti.
Při komunikaci mezi větším počtem uživatelů PEIG 1 a Poskytovatelů služeb 5 je vytvořen potřebný počet Logických komunikačních kanálů 17 (obr. 2), které zajišťují v součinnosti s funkčností prostředků elektronické identity PEIG—M 3 a PEIG—P 8 jednoznačné vztahy mezi uživateli a poskytovanými službami. To platí analogicky i pro lokální využívání.
-5CZ 306790 B6
Prostředky elektronické identity PEIG-M 3 a PEIG-P 8 lze řetězit tak, že PEIG-P 8 je použit jako Aktivační modul PE1G 4 zřetězeného PEIG 1. Lze tak jedním PEIG 1 aktivovat další PEIG
1. Je možné zřetězit i různé typy prostředků elektronické identity. Zřetězením lze řešit různé situace lokální komunikace, případně vzdálené komunikace, např. při řešení součinnosti s dalšími systémy pro zajištění zpětné kompatibility či dosahu nebo napájení při bezdrátové komunikaci.
Funkce systému navazování chráněné elektronické komunikace a spolupráce PEIG-M a PEIG-P
Následující text popisuje vzájemnou součinnost PEIG-M 3 a PEIG-P 8, resp. PEIG-P 20 terminálu, při práci s elektronickou identitou. V dalším textuje pojmem PEIG-P 8 popsán jak PEIG-P 8 Poskytovatele služeb 5, tak PEIG-P 20 terminálu. Jejich spolupráce s PEIG-M 3 je shodná.
Při výrobě PEIG-M 3 ani PEIG-P 8 neobsahují žádné informace o elektronické identitě. Jsou prázdné.
Uživatel-vlastník aktivuje PEIG 1 zpravidla po předchozím nastavení Aktivačního modulu PEIG 4. Při prvním přístupu uživatele k poskytované službě dojde k vygenerování elektronické identity uživatele pro příslušnou službu vzájemnou součinností PEIG-M 3 a PEIG-P 8. Příslušné informace jsou uschovány uvnitř PEIG-M 3 a PEIG-P 8.
Při dalším pokusu o přístup uživatele k poskytované službě jsou informace uložené v PEIG-M 3 a PEIG-P 8 použity k odlišení uživatele služby a ověření elektronické identity uživatele.
V případě potřeby jsou bezpečně provázány informace o uživateli, např. Osobní data 7 nebo přístupová práva, s elektronickou identitou uživatele, a to tak, že prostředky Poskytovatele služeb 5, resp. Terminálu 9, mají přímo k dispozici příslušné informace v kontextu Obslužného programu 6 služby, resp. Obslužného programu 19 terminálu.
V průběhu užívání služby může dojít na základě součinnosti PEIG-M 3 a PEIG-P 8 k přidání další elektronické identity, ke změně identifikátorů, k zrušení elektronické identity nebo k dalším změnám. V návaznosti na elektronickou identitu mohou být nastavována přístupová práva a další uživatelské atributy služby.
Součinnost PEIG-M 3 a PEIG-P 8 může podporovat i další činnosti spojené s elektronickou identitou. Může jít o podporu bezpečného předávání informací, např. osobních dat mezi různými poskytovateli služeb při zachování důvěrnosti elektronické identity uživatele nebo o specielní činnosti spojené s podporou transakcí mezi uživatelem a více poskytovateli služeb, jako jsou např. elektronické platby.
Při vzájemné součinnosti PEIG—M 3 a PEIG—P 8 jsou využívány následující postupy a prostředky;
• PEIG 1 (Personál Electronic Identity Gadget - osobní nosič elektronické identity) - Jedná se o automatizované speciální zařízení nebo část zařízení univerzálně využívané svým vlastníkemuživatelem pro všechny činnosti spojené s elektronickou identitou. Zařízení je určeno k osobnímu používání jednou osobou. Jedná se o malé snadno přenosné zařízení umožňující vlastníkovi uživateli nosit svoji elektronickou identitu stále s sebou. Významnou vlastností zařízení je jeho extrémně jednoduché používání.
Vlastnictví-užívání PEIG 1 je dobrovolné a jedna osoba-uživatel smí vlastnit a užívat i více PEIG 1.
Aktivace PEIG 1 je oddělena od elektronické identity. Data užívaná pro aktivaci PEIG 1 nejsou používána pro elektronickou identitu a naopak, data užívaná pro elektronickou identitu nejsou užívána k aktivaci PEIG 1.
PEIG Ije sám o sobě nerozlišitelný od jiných PEIG 1. Je vyráběn prázdný, bez jakékoli elektronické identity a bez informací potřebných k personifikované aktivaci PEIG 1.
-6CZ 306790 B6 • Nezávislý, anonymní a časově proměnný identifikátor - PEIG-M 3 a PEIG-P 8 užívají pro odlišení uživatelů identifikátory.
Tyto identifikátory jsou nezávislé, to znamená, že pro jednoho uživatele jeden PEIG-M 3 užívá různé identifikátory pro různé Poskytovatele služeb 5. Ovšem tím, že jeden Poskytovatel služeb 5 zná identifikátor uživatele jen pro své služby, nemůže zjistit, zda příslušný uživatel používá služby také jiného Poskytovatele služeb 5, ani jaké služby a jak je používá. Tím je chráněn uživatel před neoprávněným shromažďováním informací o svém chování.
Tyto identifikátory jsou anonymní, to znamená, že identifikátor neobsahuje žádnou informaci, pomocí které je možné přímo či nepřímo zjistit totožnost uživatele. Neobsahuje ani jméno, ani části jména, ani rodné číslo či jiné údaje, pomocí kterých lze určit či odhadnout, která fyzická osoba identifikátor používá.
Tyto identifikátory jsou časově proměnné, to znamená, že identifikátor platí jen po omezenou dobu. Před uplynutím doby platnosti může' být identifikátor nahrazen jiným identifikátorem bez ztráty identity a personifikovaného kontextu.
• Symetrická identita - vytváření identifikátoru a ověřování identity je symetrické. Činnosti PEIG-M 3 a PEIG-P 8 jsou vyvážené. Žádná strana nemá dominantní postavení, ani jedna strana nemůže bez spolupráce druhé strany vytvořit nebo ověřit identitu.
PEIG-M 3 vytvoří svoji část identifikátoru a PEIG-P 8 také svoji část identifikátoru. Identifikátor vznikne kombinací obou částí.
PEIG-P 8 ověřuje identitu na straně uživatele pomocí tajné informace spojené s identitou předávanou PEIG-M 3 a naopak PEIG-M 3 ověřuje identitu na straně Poskytovatele služeb 5 pomocí tajné informace spojené s identitou předávanou PEIG-P 8. Teprve po úspěšném ověření obou stran je identita považována za ověřenou.
• Jednorázový sdílený identifikátor - slouží k důvěryhodnému propojení informací jediné transakce mezi více poskytovateli služeb 5 bez narušení nezávislosti identifikátorů používaných jedním vlastníkem-uživatelem PEIG1 s více Poskytovateli služeb 5.
Identifikátor je vygenerován jen pro účel jediné transakce zajištěného přenosu informací mezi Poskytovateli služeb 5 a je důvěryhodně propojen s informacemi, které mají být předány v rámci transakce a zároveň s identifikátory užívanými jednotlivými Poskytovateli služeb 5, a to tak, že každý Poskytovatel služeb 5 má k dispozici pouze takové informace, které mu přísluší a zároveň má důvěryhodně zajištěno, že předávané informace se týkají příslušného uživatelevlastníka PEIG L • Oddělení osobních informací - veškeré osobní informace a další informace týkající se osoby uživatele jsou odděleny od elektronické identity. Tyto osobní informace nejsou obsaženy v komunikaci mezi PEIG-M 3 a PEIG-P 8 ani v obsahu PEIG L Personální informace mohou být uloženy odděleně v systému Poskytovatele služeb 5 a důvěryhodně provázány s elektronickou identitou. Poskytovatel služby 5 má k dispozici jen takové osobní údaje, které mu uživatel předal, nebo takové osobní údaje, které mu předal jiný Poskytovatel služeb 5 na základě uživatelova souhlasu. Zároveň může Poskytovatel služeb 5 osobní údaje o uživatelích efektivně chránit ve svých vnitřních systémech, protože tato data ani jejich části či odvozené údaje nejsou používány při zjišťování a ověřování elektronické identity.
• Asymetrická kryptografie bez osobních dat technologie - asymetrické kryptografie je používána bez jakýchkoli osobních údajů. Jsou používány standardní páry klíčů veřejný a privátní jako v běžné PKI (Public Key Infrastructure), ale nejsou používány žádné datové struktury obsahující osobní údaje, například certifikáty. Nejsou používány ani postupy a činnosti spojené s těmito osobními údaji, například certifíkační politiky, ověřování fyzické identity apod.
• Shluk identit (Identity Cluster) - jeden Poskytovatel služeb 5 může propojit více svých technických služeb s jedinou identitou uživatele. Všechny takto propojené služby budou užívat tentýž identifikátor uživatele. Takové propojení může Poskytovatel služeb 5 použít k různým účelům, například k tomu, aby důvěryhodně propojil osobní data o uživateli zajišťovaná jednou technickou službou se službami poskytovanými uživateli pomocí jiné technické služby.
-7CZ 306790 B6
Takové propojení bude řízeno a kontrolováno systémem řízení bezpečnosti jednoho Poskytovatele služeb 5.
• Samodestrukční mechanismus - v případě nesprávné nebo neúspěšné aktivace PEIG 1 neoprávněnou osobou může být automaticky aktivován samodestrukční mechanizmus, který místo toho, aby zpřístupnil služby neoprávněné osobě, zruší platnost identifikace, a to jak obsažené v PEIG-M 3 na straně uživatele, tak v PEIG-P 8 na straně Poskytovatele služeb 5. Identifikátory a funkční možnosti PEIG-M 3 a PEIG-P 8 jsou připraveny k takové destrukci buď na základě nesprávné aktivace PEIG-M 3, a/nebo na základě omezeného času platnosti identifikátoru. K destrukci identifikátorů na základě omezené platnosti dojde i v případě, že PEIG 1 není delší dobu používán, například při jeho ztrátě.
• Bezpečnostní úrovně - úroveň zabezpečení elektronické identity je popsána pomocí technologicky neutrálních a nezávisle ověřitelných bezpečnostních úrovní. Každý uživatel a každý poskytovatel služby 5 může jednoduše zjistit, jaké bezpečnostní úrovni odpovídá příslušný produkt, a tedy jaké bezpečnostní parametry naplňuje či jakým bezpečnostním nárokům vyhovuje· • Oddělení síťové komunikace - jednotlivé moduly elektronické identity PEIG-M a PEIG-P spolu vzdáleně nekomunikují přímo. Vlastní komunikace po Rozsáhlé síti 11 je oddělena pomocí specializovaných síťových bezpečnostních prvků, a to jak na straně Poskytovatele služeb 5 (Firewall 12), tak na straně uživatele (Proxy 15). PEIG 1 může fyzicky komunikovat jen na velmi malou vzdálenost, a to pomocí jiných prostředků komunikace (Lokální komunikační kanál j_6), než které používá ke komunikaci se vzdáleným Poskytovatelem služeb 5 (Vzdálený komunikační kanál 14).
Průmyslová využitelnost
Vlastní komunikace mezi PEIG-M 3 a PEIG-P 8, resp. PEIG-P terminálu 20, na úrovni Logického komunikačního kanálu 17, resp. Lokálního logického komunikačního kanálu 20. je popsána potřebnými pravidly, která umožňují standardizaci a vzájemnou spolupráci produktů různých výrobců. Způsob, jakým jsou pravidla vytvořena a popsána, umožňuje využití běžných prostředků k realizaci Logického komunikačního kanálu 17 a tím i využití existujících technologií a prostředků pro účely elektronické identity.
Příslušné komunikační kanály, Vzdálený komunikační kanál 14 a Lokální komunikační kanál 16, jsou také popsány v popisu rozhraní elektronické identity, a to v různých variantách. Logický komunikační kanál 17, resp. Lokální logický komunikační kanál 20, tak může být realizován pomocí různých variant komunikačních kanálů. V budoucnu může dojít k využití jiných dnes neznámých či nepoužívaných komunikačních kanálů.
V rámci rozšiřitelné funkčnosti jsou jednotlivé moduly elektronické identity PEIG-M 3 a PEIGP 8 konstruovány jako virtuální specializované počítače s rozšiřitelnou instrukční sadou. To umožní budoucí rozšiřování o nově potřebné činnosti spojené s novými požadavky nebo dalšími oblastmi použití, například nové funkčnosti pro podporu elektronických plateb.

Claims (6)

1. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb, vyznačující se tím, že se uživatelé elektronických služeb nejprve vybaví osobním nosičem elektronické identity bez informací o identitě uživatele, načež až při prvním připojení prázdného osobního nosiče uživatele na elektronické prostředky libovolného poskytovatele služeb a/nebo na lokální elektronické prostředky, si osobní nosič elektronické identity a elektronické prostředky poskytovatele služeb a/nebo lokální elektronické prostředky vzájemně vygenerují ověřitelnou elektronickou identitu, která se v osobním nosiči elektronické identity a v elektronických prostředcích poskytovatele služeb a/nebo v lokálních elektronických prostředcích uloží pro potřeby další vzájemné elektronické komunikace, odděleně od ostatních identit a bez znalostí osobních údajů o uživateli elektronických služeb, přičemž následně se jen vygenerované a uložené informace využijí k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky toho kterého poskytovatele služeb a/nebo na lokální elektronické prostředky.
2. Způsob podle nároku 1, vyznačující se tím, že se uložené informace využijí k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky tohoto poskytovatele služeb a/nebo na lokální elektronické prostředky před každou změnou ověřitelné elektronické identity, při které je identifikátor nahrazen jiným identifikátorem bez ztráty identity a personifikovaného kontextu.
3. Způsob podle nároku 1, vyznačující se tím, že po poskytnutí osobních údajů elektronickým prostředkům poskytovatele služeb a/nebo lokálnímu elektronickému prostředku a souhlasu uživatele služeb s jejich předáním alespoň elektronickým prostředkům jednoho dalšího poskytovatele služeb a/nebo lokálnímu elektronickému prostředku se osobním nosičem elektronické identity spolu s elektronickými prostředky zúčastněných poskytovatelů služeb a/nebo spolu s lokálními elektronickými prostředky vygeneruje přechodná jednoúčelová elektronická identita určená k realizaci předání osobních dat uživatele mezi zúčastněnými poskytovateli služeb a/nebo lokálními elektronickými prostředky.
4. Způsob podle nároku 1, vyznačující se tím, že se vytváření ověřitelné elektronické identity a ověřování identity provádí symetricky tak, že kombinací jedné části identifikátoru generovanou osobním nosičem elektronické identity a druhé části identifikátoru generovanou elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky vznikne identifikátor, který ani jedna strana nemůže bez spolupráce druhé strany vytvořit nebo ověřit, přičemž osobní nosič elektronické identity ověřuje identitu na straně uživatele pomocí tajné informace spojené s identitou, předávané elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky, a naopak elektronické prostředky poskytovatelů elektronických služeb nebo lokální elektronické prostředky ověřují identitu na straně poskytovatele služeb nebo na straně lokálního elektronického prostředku, pomocí tajné informace spojené s identitou, předávané osobním nosičem elektronické identity, načež teprve po úspěšném ověření identifikátorů obou stran je identita považována za ověřenou.
5. Způsob podle nároku 1, vyznačující se tím, že provádění asymetrické kryptografie se standardními páiy klíčů se uskutečňuje s vypuštěním všech datových struktur obsahujících osobní údaje a s vypuštěním postupů a činností spojených s těmito osobními údaji.
6. Způsob podle nároku 1, vyznačující se tím, že se nesprávnou nebo neúspěšnou aktivací osobního nosiče elektronické identity může spustit samodestrukční mechanizmus pro zrušení platnosti identifikace obsažené v osobním nosiči elektronické identity jak na straně uživa
-9CZ 306790 B6 tele, tak v elektronických prostředcích poskytovatelů elektronických služeb a/nebo lokálních elektronických prostředcích na straně poskytovatele služeb a/nebo lokálních elektronických prostředků.
CZ2007-713A 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb CZ306790B6 (cs)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
EP08784158.1A EP2208335B1 (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
CN200880109956.8A CN101816164B (zh) 2007-10-12 2008-07-04 一种在多种电子设备,尤其是在电子服务提供商的电子设备和电子服务用户的电子设备之间建立受保护的电子通信的方法
US12/733,754 US8353010B2 (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
BRPI0817032-0A BRPI0817032B1 (pt) 2007-10-12 2008-07-04 método de estabelecer comunicação eletrônica protegida entre vários dispositivos eletrônicos, especialmente entre dispositivos eletrônicos de provedores de serviços eletrônicos e dispositivos eletrônicos dos usuários de serviços eletrônicos
CA2702220A CA2702220C (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
MX2010003845A MX2010003845A (es) 2007-10-12 2008-07-04 Metodo para establecer comunicacion electronica protegida entre varios dispositivos electronicos, especialmente entre los dispositivos electronicos de proveedores de servicios electronico y los dispositivos electronicos de usuarios de servicio electr
KR1020107007809A KR101173359B1 (ko) 2007-10-12 2008-07-04 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법
PCT/CZ2008/000077 WO2009046684A2 (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
RU2010118403/08A RU2459248C2 (ru) 2007-10-12 2008-07-04 Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги
JP2010528269A JP2011502295A (ja) 2007-10-12 2008-07-04 様々な電子装置間の、特に電子サービスプロバイダの電子装置と電子サービスのユーザの電子装置との間の保護された電子通信を確立する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb

Publications (2)

Publication Number Publication Date
CZ2007713A3 CZ2007713A3 (cs) 2009-04-22
CZ306790B6 true CZ306790B6 (cs) 2017-07-07

Family

ID=40456279

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb

Country Status (11)

Country Link
US (1) US8353010B2 (cs)
EP (1) EP2208335B1 (cs)
JP (1) JP2011502295A (cs)
KR (1) KR101173359B1 (cs)
CN (1) CN101816164B (cs)
BR (1) BRPI0817032B1 (cs)
CA (1) CA2702220C (cs)
CZ (1) CZ306790B6 (cs)
MX (1) MX2010003845A (cs)
RU (1) RU2459248C2 (cs)
WO (1) WO2009046684A2 (cs)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20110858A1 (it) * 2011-09-26 2013-03-27 Messagenet S P A Metodo e sistema per la gestione della comunicazione tra due utenti
CN104639549B (zh) * 2015-02-05 2018-09-04 小米科技有限责任公司 设备绑定方法和装置
RU2722393C2 (ru) * 2015-05-26 2020-05-29 Томмазо ФРИДЖЕРЬО Телекоммуникационная система для осуществления в ней защищенной передачи данных и устройство, связанное с этой системой
CZ2015472A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty
CZ2015471A3 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
CZ2015473A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob zabezpečení autentizace při elektronické komunikaci
CZ2021366A3 (cs) 2021-08-04 2023-02-15 Aducid S.R.O. Systém a způsob pro řízený přístup k cílové aplikaci

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095550A2 (en) * 2001-04-25 2002-11-28 Marc Elisha Grey A security device useful for physically securing digital data storage media, and a method of use thereof
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US6711682B1 (en) * 2000-02-09 2004-03-23 Microsoft Corporation Online service registration system and method
US20040148429A1 (en) * 2001-04-30 2004-07-29 Audebert Yves Louis Gabriel Method and system for remote activation and management of personal security devices
WO2004068360A1 (en) * 2003-01-29 2004-08-12 Canon Kabushiki Kaisha Authentication apparatus, method and program
US20060037066A1 (en) * 1999-12-17 2006-02-16 Activard Data processing system for application to access by accreditation
US7251828B1 (en) * 2000-09-01 2007-07-31 Activcard Ireland Limited Flexible method of security data backup

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO2001037180A1 (en) * 1999-11-19 2001-05-25 Ecognito, Inc. System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions
EP1261904A2 (en) 2000-02-28 2002-12-04 Edentity Limited Information processing system and method
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP3675701B2 (ja) * 2000-07-25 2005-07-27 日本電信電話株式会社 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
CA2475086A1 (en) * 2002-02-12 2003-08-21 Nagracard S.A. Method for storage and transport of an electronic certificate
JP3671188B2 (ja) * 2003-10-21 2005-07-13 傳田アソシエイツ株式会社 認証システムおよび認証方法
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
DE602006008890D1 (de) * 2005-01-11 2009-10-15 Komatsu Mfg Co Ltd Schlosssteuerungssystem und -verfahren für arbeitsmaschine, arbeitsmaschine, schlosssteuerungsvorrichtung und schlosssteuerungsverwaltungsvorrichtung für arbeitsmaschinen
EP1852816A1 (en) * 2005-02-04 2007-11-07 Secured Communications, Inc. Network settling card, network settling program, authentication server, and shopping system and settling method
DE602005008459D1 (de) * 2005-12-22 2008-09-04 Ntt Docomo Inc Vorrichtungen und Computerprogramm zur Netzwerkanbindung eines Geräts eines Besuchers und Umsetzung einer auf den Personalisierungsdaten basierenden Sicherheitsrichtlinie
US7849312B2 (en) * 2006-03-24 2010-12-07 Atmel Corporation Method and system for secure external TPM password generation and use

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060037066A1 (en) * 1999-12-17 2006-02-16 Activard Data processing system for application to access by accreditation
US6711682B1 (en) * 2000-02-09 2004-03-23 Microsoft Corporation Online service registration system and method
US7251828B1 (en) * 2000-09-01 2007-07-31 Activcard Ireland Limited Flexible method of security data backup
WO2002095550A2 (en) * 2001-04-25 2002-11-28 Marc Elisha Grey A security device useful for physically securing digital data storage media, and a method of use thereof
US20040148429A1 (en) * 2001-04-30 2004-07-29 Audebert Yves Louis Gabriel Method and system for remote activation and management of personal security devices
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
WO2004068360A1 (en) * 2003-01-29 2004-08-12 Canon Kabushiki Kaisha Authentication apparatus, method and program

Also Published As

Publication number Publication date
CN101816164B (zh) 2014-12-03
CZ2007713A3 (cs) 2009-04-22
MX2010003845A (es) 2010-10-26
EP2208335B1 (en) 2017-08-02
KR101173359B1 (ko) 2012-08-10
WO2009046684A3 (en) 2009-05-28
BRPI0817032A2 (pt) 2015-03-24
CN101816164A (zh) 2010-08-25
RU2010118403A (ru) 2011-11-20
US8353010B2 (en) 2013-01-08
RU2459248C2 (ru) 2012-08-20
WO2009046684A2 (en) 2009-04-16
BRPI0817032B1 (pt) 2020-10-13
EP2208335A2 (en) 2010-07-21
JP2011502295A (ja) 2011-01-20
CA2702220C (en) 2017-08-01
US20100205661A1 (en) 2010-08-12
KR20100056555A (ko) 2010-05-27
CA2702220A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
CN111316278B (zh) 安全身份和档案管理系统
CN101785276B (zh) 用于执行资源委托的方法和系统
JP5595636B2 (ja) 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム
CN104685511B (zh) 策略管理系统、id提供者系统以及策略评价装置
CN104718526A (zh) 安全移动框架
EP1990750A1 (en) Method and device for data processing and communication system comprising such device
CZ306790B6 (cs) Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
JP2008538668A (ja) 移動体端末装置に収容されたsimカードに接続する方法および接続装置
CN107404472A (zh) 用户发起的加密密钥的迁移
CN101540757A (zh) 网络认证方法、系统和认证设备
CN107846394A (zh) 用于提供访问服务提供商的不同服务的系统和方法
EP3100195B1 (en) Access control system
KR20060032888A (ko) 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
EP3017563B1 (en) Method of privacy preserving during an access to a restricted service
Otterbein et al. The German eID as an authentication token on android devices
Obrenović et al. Integrating user customization and authentication: the identity crisis
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities
CN116757857B (zh) 基于区块链的商保数据管理方法、系统、终端及存储介质
CN114978771B (zh) 一种基于区块链技术的数据安全共享方法及系统
EP3512231B1 (en) Method for providing an enhanced level of authentication related to distribution of a secure software client application; as well as corresponding system and computer program product.
CN116629855A (zh) 数据访问方法、应用信息配置方法及相关装置、设备
CN116340912A (zh) 物联网卡相关信息的上链方法、网络设备及介质