RU2285948C1 - Method for providing safe user access to oracle databases - Google Patents

Method for providing safe user access to oracle databases Download PDF

Info

Publication number
RU2285948C1
RU2285948C1 RU2005131066/09A RU2005131066A RU2285948C1 RU 2285948 C1 RU2285948 C1 RU 2285948C1 RU 2005131066/09 A RU2005131066/09 A RU 2005131066/09A RU 2005131066 A RU2005131066 A RU 2005131066A RU 2285948 C1 RU2285948 C1 RU 2285948C1
Authority
RU
Russia
Prior art keywords
user
certificate
server
digital
access
Prior art date
Application number
RU2005131066/09A
Other languages
Russian (ru)
Inventor
Сергей Львович Груздев (RU)
Сергей Львович Груздев
Константин Олегович Демченко (RU)
Константин Олегович Демченко
Александр Леонидович Додохов (RU)
Александр Леонидович Додохов
Original Assignee
Закрытое акционерное общество "Аладдин Р. Д."
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Аладдин Р. Д." filed Critical Закрытое акционерное общество "Аладдин Р. Д."
Priority to RU2005131066/09A priority Critical patent/RU2285948C1/en
Application granted granted Critical
Publication of RU2285948C1 publication Critical patent/RU2285948C1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: computer science, possible use for engineering means of safe user access to ORACLE databases.
SUBSTANCE: in accordance to method, digital certificates of user are recorded to memory of smart card, on user request for access to databases digital certificate of server is transferred to user terminal and request for reading certificate of user, server certificate authenticity and integrity are checked, in case of positive result one of digital certificates of user is read, electronic digital signature is formed on terminal of user for current digital certificate of user, smart card password is requested, aforementioned digital certificate is transferred to server with electronic digital signature, authenticity and integrity of user digital certificate is checked on server, in case of positive check result electronic digital signature is checked by means of open key, taken from digital certificate, in case of positive result of electronic digital signature check, permission for accessing ORACLE databases is generated.
EFFECT: increased access protection level.

Description

Настоящее изобретение относится к вычислительной технике и может быть использовано при создании средств обеспечения безопасного доступа пользователя к базам данных ORACLE.The present invention relates to computer technology and can be used to create means of providing safe user access to ORACLE databases.

Базы данных в настоящее время являются основным средством для хранения самых разнообразных сведений. Данные хранятся в базе данных (БД) вместе со служебной информацией, которая позволяет организовать эти данные по определенным правилам. Например, служебная информация может указывать определенный уровень доступа к данным, запрещающий обращение к этим данным пользователей, не имеющих на это соответствующих полномочий (несанкционированных пользователей). Базы данных, как правило, хранятся в устройствах долговременной памяти.Databases are currently the primary means of storing a wide variety of information. Data is stored in a database (DB) along with service information that allows you to organize this data according to certain rules. For example, service information may indicate a certain level of data access that prohibits users who do not have the appropriate authority (unauthorized users) from accessing this data. Databases are typically stored in non-volatile memory devices.

Для того чтобы пользователи могли обращаться к БД, служит система управления базами данных (СУБД). Она, как правило, реализуется на базе компьютера, например персонального компьютера. СУБД представляет собой хранящийся в памяти компьютера комплекс программ, позволяющих оперировать с данными из БД (которая для этого компьютера может быть внешним устройством). В СУБД выделяют так называемое ядро СУБД, т.е. ту ее часть, которая постоянно хранится в некоторой области основной памяти компьютера и осуществляет функции управления всей СУБД.In order for users to access the database, a database management system (DBMS) is used. It is usually implemented on the basis of a computer, such as a personal computer. A DBMS is a set of programs stored in the computer’s memory that allows you to operate with data from the database (which for this computer can be an external device). In a DBMS, the so-called DBMS kernel is allocated, i.e. that part of it, which is constantly stored in a certain area of the main memory of the computer and carries out control functions of the entire DBMS.

При использовании СУБД одной из основных задач является обеспечение доступа к данным в БД, обслуживаемой этой СУБД. Под доступом в общем случае понимается процедура установления связи с БД и размещенными в ней областями для записи или считывания данных. При этом необходимо предусмотреть возможность для санкционированного пользователя беспрепятственно получать те данные, на которые у него есть допуск, и запретить несанкционированному пользователю получать закрытые для него данные.When using a DBMS, one of the main tasks is to provide access to data in the database served by this DBMS. In general, access is understood as the procedure for establishing communication with the database and the areas located in it for writing or reading data. In this case, it is necessary to provide for the possibility for an authorized user to freely receive the data for which he has access, and to prohibit an unauthorized user to receive data that is closed to him.

В настоящее время известны различные системы доступа к данным.Currently, various data access systems are known.

Из международной заявки WO 97/05551 (МПК G 06 F 13/14, 1997) известен способ обеспечения доступа к данным в системе управления базой данных, в котором процессор системы хранит набор командных примитивов, вызываемых для выполнения только после того, как соответствующие вводимые команды пройдут проверки на правильность и аутентичность. Этих проверок недостаточно для обеспечения надежной защиты базы данных от доступа в нее посторонних (несанкционированных) лиц.From international application WO 97/05551 (IPC G 06 F 13/14, 1997), a method is known for providing access to data in a database management system in which the processor of the system stores a set of command primitives that are called for execution only after the corresponding input commands will be checked for correctness and authenticity. These checks are not enough to ensure reliable protection of the database from access to it by unauthorized (unauthorized) persons.

В другом способе обеспечения доступа к данным в системе управления базой данных, известном из выложенной заявки Японии N 05-094389 (МПК G 06 F 13/00, 1993), пользователям базой данных присваиваются пароли и права доступа, которые заносятся в соответствующую таблицу, хранящуюся в постоянной памяти системы. При обращении какого-либо пользователя производится сравнение вводимого им пароля с табличным и определение соответствующего права доступа данного пользователя к той или иной информации в базе данных. Этой проверки, однако, недостаточно, чтобы надежно защитить данные от доступа к ним несанкционированных лиц.In another method for providing access to data in a database management system known from Japanese Patent Application Laid-Open No. 05-094389 (IPC G 06 F 13/00, 1993), database users are assigned passwords and access rights that are entered in the corresponding table stored in the permanent memory of the system. When contacting a user, the password entered by him is compared with the table one and the corresponding access right of this user to this or that information in the database is determined. This check, however, is not enough to reliably protect data from unauthorized persons accessing it.

Наиболее близким к заявленному является способ обеспечения доступа к данным в системе управления базами данных (СУБД), описанный в заявке Великобритании N 2242295, МПК G 06 F 12/14, 1991, и заключающийся в том, что запоминают заранее присвоенные каждому пользователю базы данных сигнал индивидуального идентификатора и сигнал ранга допуска базе данных, формируют сигнал запроса пользователя, содержащий сигнал индивидуального идентификатора пользователя и сигналы описания запрашиваемых данных, передают сформированный сигнал запроса в ядро системы управления базами данных, считывают сигнал ранга допуска к базе данных по сигналу индивидуального идентификатора, считывают из базы данных в ядро системы управления базами данных по содержащимся в сигнале запроса пользователя сигналам описаний запрашиваемых данных сигналы, соответствующие сигналам меток этих данных, характеризующим сигналы уровня доступа к разделам, подразделам базы данных, к данным, а также к действиям, которые пользователь может совершать над ними, сравнивают сигналы уровня доступа с сигналом ранга допуска к базе данных, в случае, если сигнал ранга допуска к базе данных не ниже сигнала уровня доступа к разделу базы данных, содержащему запрашиваемые данные, разрешают выдачу сигналов данных по каналу связи из базы данных. Хотя этот способ и надежнее вышеупомянутых, все же обеспечиваемая им надежность предотвращения доступа к базе данных, в частности к базам данных ORACLE, со стороны несанкционированных лиц невысока. Это объясняется как небольшим числом проверок прав пользователя получать данные и совершать над ними какие-либо действия, так и тем, что после положительного завершения всех проверок данные выдаются пользователю в полном объеме соответственно его запросу. Кроме того, при несоответствии сигнала ранга допуска к базе данных сигналу уровня доступа к запрашиваемым данным пользователь извещается об этом, тем самым косвенно получая информацию по меньшей мере о существовании недоступных ему данных.Closest to the claimed one is a method of providing access to data in a database management system (DBMS), described in UK application N 2242295, IPC G 06 F 12/14, 1991, which consists in storing the signal assigned to each user in the database the individual identifier and the admission rank signal to the database, generate a user request signal containing the individual user identifier signal and description signals of the requested data, transmit the generated request signal to the core of the system database, read the signal of the rank of admission to the database by an individual identifier signal, read from the database into the core of the database management system according to the signals of descriptions of the requested data contained in the user request signal, the signals corresponding to the signals of the labels of this data characterizing the signals of the access level to partitions , subsections of the database, to the data, as well as to the actions that the user can perform on them, compare the signals of the access level with the signal of the rank of admission to the database s, if the signal of rank tolerance to the database is not lower than the signal level of access to the database partition containing the requested data, permit the issuance of the data signal over the communications channel from the database. Although this method is more reliable than the above, nevertheless, the reliability provided by it to prevent access to the database, in particular to the ORACLE databases, is low by unauthorized persons. This is due to both the small number of checks on the user’s rights to receive data and to perform any actions on them, and the fact that after the positive completion of all checks, the data is issued to the user in full according to his request. In addition, if the signal of the rank of admission to the database does not match the signal of the access level to the requested data, the user is notified about this, thereby indirectly receiving information about at least the existence of data inaccessible to him.

Поэтому технической задачей является создание способа обеспечения безопасного доступа пользователя к базам данных ORACLE, который не только был бы свободен от указанных выше недостатков, присущих существующим способам доступа к базам данным, но и повышал бы ступень защиты доступа.Therefore, the technical task is to create a way to ensure safe user access to ORACLE databases, which would not only be free from the above disadvantages inherent in existing methods of access to databases, but would also increase the level of access protection.

Для решения поставленной задачи и достижения такого технического результата предлагается Способ обеспечения безопасного доступа пользователя к базам данных ORACLE, заключающийся в том, что осуществляют запись цифровых сертификатов пользователя в память смарт-карты, причем закрытые ключи записывают в защищенную область памяти указанной карты, при запросе пользователя на доступ к указанным базам данных со стороны сервера передают на терминал пользователя цифровой сертификат сервера и запрос на считывание сертификата пользователя, проверяют сертификат сервера на подлинность и целостность, при положительном результате проверки осуществляют считывание одного из цифровых сертификатов пользователя из памяти смарт-карты, формируют на терминале пользователя с помощью его закрытого ключа электронную цифровую подпись для данного цифрового сертификата пользователя, при этом для авторизации доступа к закрытому ключу запрашивают у пользователя пароль к смарт-карте, передают с терминала пользователя на сервер указанный цифровой сертификат электронной цифровой подписью, проверяют на сервере, имеющем базу данных цифровых сертификатов зарегистрированных пользователей, подлинность и целостность переданного цифрового сертификата пользователя, при положительном результате проверки проверяют на сервере электронную цифровую подпись с помощью открытого ключа, выделенного из указанного цифрового сертификата, при положительном результате проверки электронной цифровой подписи на сервере формируют разрешение для пользователя на доступ к базам данных ORACLE.To solve the problem and achieve such a technical result, a method is proposed for ensuring safe user access to ORACLE databases, which consists in writing digital user certificates to the smart card memory, the private keys being written to the protected memory area of the specified card, at the user's request to access the indicated databases from the server side, a digital server certificate and a request to read the user certificate are transmitted to the user terminal they check the server certificate for authenticity and integrity, if the verification result is positive, they read one of the user’s digital certificates from the smart card’s memory, form an electronic digital signature for this user’s digital certificate on the user's terminal with his private key, and to authorize access to the closed the key is asked for the password for the smart card from the user, the specified digital certificate is transmitted from the user’s terminal to the server with an electronic digital signature, Verify the authenticity and integrity of the transmitted digital user certificate on a server having a database of digital certificates of registered users, if the verification result is positive, the electronic digital signature is checked on the server using the public key extracted from the specified digital certificate, and the electronic digital signature is verified on the server form permission for the user to access ORACLE databases.

СУБД ORACLE имеет встроенные возможности использования цифровых сертификатов (сертификат - последовательность, однозначно связывающая идентификатор объекта с его открытым ключом (ключами) электронной цифровой подписи и (или) шифрования) Х.509 для аутентификации пользователей (способ аутентификации Х.509 описан в книге A.Menezes, P.van Oorschot, S.Vanstone. Handbook of Applied Cryptography. CRC Press, N.Y., 1996, p.510, 511). Для этого цифровые сертификаты могут располагаться либо в файле, защищенном паролем, формате pkcs#12, либо во встроенном хранилище сертификатов операционной системы Windows 2000/XP. В обоих случаях цифровые сертификаты вместе с закрытыми ключами находятся под управлением операционной системы Windows, что, с одной стороны, не предусматривает мобильность использования цифровых сертификатов, а с другой - не обеспечивает надежной защиты закрытых ключей. Изобретение позволяет использовать цифровые сертификаты, установленные на смарт-карты, при этом закрытые ключи располагаются в защищенной памяти смарт-карты и не могут быть экспортированы.ORACLE DBMS has built-in capabilities for using digital certificates (a certificate is a sequence that uniquely associates an object identifier with its public key (s) of electronic digital signature and (or) encryption) of X.509 for user authentication (X.509 authentication method is described in book A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, NY, 1996, p. 510, 511). For this, digital certificates can be located either in a password-protected file, pkcs # 12 format, or in the built-in certificate store of the Windows 2000 / XP operating system. In both cases, digital certificates along with private keys are managed by the Windows operating system, which, on the one hand, does not provide for the mobility of using digital certificates, and on the other hand, does not provide reliable protection for private keys. The invention allows the use of digital certificates installed on smart cards, while the private keys are located in the protected memory of the smart card and cannot be exported.

Для использования изобретения пользователь ORACLE должен быть настроен на использование SSL аутентификации. В файле настройки sqlnet.ora указываются следующие параметры: WALLET LOCATION=(SOURCE=(METHOD=MCS)).To use the invention, an ORACLE user must be configured to use SSL authentication. The following parameters are specified in the sqlnet.ora configuration file: WALLET LOCATION = (SOURCE = (METHOD = MCS)).

Это означает, что для аутентификации пользователя с использованием цифровых сертификатов Х.509 пользователь ORACLE будет обращаться к встроенному хранилищу цифровых сертификатов операционной системы Windows. При этом для каждого найденного сертификата пользователь ORACLE проверяет имя соответствующего криптопровайдера. Если имя криптопровайдера для цифрового сертификата соответствует "Microsoft Enhanced CSP" и цифровой сертификат не имеет расширенного свойства "Smart Cart Logon (1.3.6.1.4.1.311.20.2.2)", то пользователь ORACLE начинает использовать данный сертификат для аутентификации.This means that to authenticate the user using X.509 digital certificates, the ORACLE user will access the built-in digital certificate store of the Windows operating system. At the same time, for each certificate found, the ORACLE user checks the name of the corresponding cryptographic provider. If the name of the cryptographic provider for the digital certificate matches "Microsoft Enhanced CSP" and the digital certificate does not have the "Smart Cart Logon (1.3.6.1.4.1.311.20.2.2)" extended property, then the ORACLE user starts using this certificate for authentication.

Цифровые сертификаты, установленные на смарт-картах, в операционной системе Windows также представлены во встроенном хранилище сертификатов операционной системы. Однако, поскольку данные сертификаты связаны с другим криптопровайдером, то пользователь ORACLE не использует их для аутентификации пользователей.Digital certificates installed on smart cards in the Windows operating system are also presented in the built-in certificate store of the operating system. However, since these certificates are associated with another cryptographic provider, the ORACLE user does not use them to authenticate users.

Чтобы появилась возможность использовать цифровые сертификаты, установленные на смарт-картах, для аутентификации в ORACLE, необходимо перехватить обращения пользователя ORACLE к функциям, определяющим имя соответствующего криптопровайдера и для цифровых сертификатов, установленных на смарт-картах, динамически менять его имя на имя "Microsoft Enhanced CSP".In order to be able to use the digital certificates installed on smart cards for authentication in ORACLE, it is necessary to intercept ORACLE user’s calls to the functions that determine the name of the corresponding cryptographic provider and for digital certificates installed on smart cards, dynamically change its name to the name "Microsoft Enhanced CSP ".

При запросе пользователя на доступ к указанным базам данных со стороны сервера передают на терминал пользователя цифровой сертификат сервера (криптопровайдера) и запрос на считывание сертификата пользователя.When a user requests access to these databases from the server side, a digital server certificate (cryptographic provider) and a request to read the user certificate are transmitted to the user terminal.

Проверяют сертификат сервера на подлинность и целостность, при положительном результате проверки осуществляют считывание одного из цифровых сертификатов пользователя из памяти смарт-карты.The server certificate is checked for authenticity and integrity; if the verification result is positive, one of the user's digital certificates is read from the smart card memory.

Формируют на терминале пользователя с помощью его закрытого ключа электронную цифровую подпись для данного цифрового сертификата пользователя, при этом для авторизации доступа к закрытому ключу запрашивают у пользователя пароль к смарт-карте. Известные способы формирования ЭЦП описаны, например, в книге Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. / Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999, стр.162-171.An electronic digital signature for this user’s digital certificate is generated on the user’s terminal using his private key, and for this, to authorize access to the private key, they ask the user for a smart card password. Known methods for forming EDS are described, for example, in the book Romanets Yu.V., Timofeev P.A., Shangin V.F. Information security in computer systems and networks. / Ed. V.F.Shangina. - M.: Radio and Communications, 1999, pp. 162-171.

Передают с терминала пользователя на сервер указанный цифровой сертификат с электронной цифровой подписью. Известные способы передачи последовательностей по каналам связи с ошибками описаны, например, в книге А.Зюко, Д.Кловский, М.Назаров, Л.Финк. Теория передачи сигналов. М.: Радио и связь, 1986, стр.11.The specified digital certificate with electronic digital signature is transmitted from the user terminal to the server. Known methods for transmitting sequences over communication channels with errors are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink. Theory of signal transmission. M .: Radio and communications, 1986, p. 11.

Проверяют на сервере, имеющем базу данных цифровых сертификатов зарегистрированных пользователей, подлинность и целостность переданного цифрового сертификата пользователя. Известные способы проверки сертификата и выделения из него открытого ключа ЭЦП описаны, например, в книге A.Menezes, Р.van Oorschot, S.Vanstone. Handbook of Applied Cryptography. CRC Press, N.Y., 1996, p.560. При положительном результате проверки проверяют на сервере электронную цифровую подпись с помощью открытого ключа, выделенного из указанного цифрового сертификата. Известные способы проверки ЭЦП описаны, например, в книге Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999, стр.162-171.Verify on the server that has a database of digital certificates of registered users, the authenticity and integrity of the transmitted digital user certificate. Known methods for verifying a certificate and extracting an EDS public key from it are described, for example, in the book A.Menezes, P.van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, N.Y., 1996, p. 560. If the verification result is positive, the electronic digital signature is checked on the server using the public key extracted from the specified digital certificate. Known methods for checking EDS are described, for example, in the book Romanets Yu.V., Timofeev P.A., Shangin V.F. Information security in computer systems and networks. / Ed. V.F.Shangina. - M.: Radio and Communications, 1999, pp. 162-171.

При положительном результате проверки электронной цифровой подписи на сервере формируют разрешение для пользователя на доступ к базам данных ORACLE.With a positive result of the verification of the electronic digital signature on the server, a permission is formed for the user to access the ORACLE databases.

Реализация способа основана на общесистемных принципах логической и физической реализации аппаратных и программных средств, протоколов и интерфейсов, а также построения телекоммуникационных сетей.The implementation of the method is based on system-wide principles of logical and physical implementation of hardware and software, protocols and interfaces, as well as the construction of telecommunication networks.

Claims (1)

Способ обеспечения безопасного доступа пользователя к базам данных ORACLE, заключающийся в том, что осуществляют запись цифровых сертификатов пользователя в память смарт-карты, причем закрытые ключи записывают в защищенную область памяти указанной карты, при запросе пользователя на доступ к указанным базам данных со стороны сервера передают на терминал пользователя цифровой сертификат сервера и запрос на считывание сертификата пользователя, проверяют сертификат сервера на подлинность и целостность, при положительном результате проверки осуществляют считывание одного из цифровых сертификатов пользователя из памяти смарт-карты, формируют на терминале пользователя с помощью его закрытого ключа электронную цифровую подпись для данного цифрового сертификата пользователя, при этом для авторизации доступа к закрытому ключу запрашивают у пользователя пароль к смарт-карте, передают с терминала пользователя на сервер указанный цифровой сертификат с электронной цифровой подписью, проверяют на сервере, имеющем базу данных цифровых сертификатов зарегистрированных пользователей, подлинность и целостность переданного цифрового сертификата пользователя, при положительном результате проверки проверяют на сервере электронную цифровую подпись с помощью открытого ключа, выделенного из указанного цифрового сертификата, при положительном результате проверки электронной цифровой подписи на сервере формируют разрешение для пользователя на доступ к базам данных ORACLE.The way to ensure safe user access to ORACLE databases, which consists in writing digital user certificates to the smart card memory, the private keys being written to the protected memory area of the specified card, when the user requests access to the specified databases from the server side to the user terminal, a digital server certificate and a request to read the user certificate, check the server certificate for authenticity and integrity, if the result is positive, check and they read one of the user’s digital certificates from the smart card’s memory, form an electronic digital signature for the given user’s digital certificate on the user’s terminal using his private key, and, for authorization of access to the private key, they ask the user for a smart card password, transmit from the user terminal to the server, the specified digital certificate with electronic digital signature is checked on a server having a database of digital certificates of registered users In case of a positive verification result, they verify the electronic digital signature on the server using the public key extracted from the specified digital certificate; if the electronic digital signature verification result is positive on the server, they create a permission for the user to access ORACLE databases .
RU2005131066/09A 2005-10-07 2005-10-07 Method for providing safe user access to oracle databases RU2285948C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005131066/09A RU2285948C1 (en) 2005-10-07 2005-10-07 Method for providing safe user access to oracle databases

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005131066/09A RU2285948C1 (en) 2005-10-07 2005-10-07 Method for providing safe user access to oracle databases

Publications (1)

Publication Number Publication Date
RU2285948C1 true RU2285948C1 (en) 2006-10-20

Family

ID=37437985

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005131066/09A RU2285948C1 (en) 2005-10-07 2005-10-07 Method for providing safe user access to oracle databases

Country Status (1)

Country Link
RU (1) RU2285948C1 (en)

Similar Documents

Publication Publication Date Title
CN110915183B (en) Block chain authentication via hard/soft token validation
US10829088B2 (en) Identity management for implementing vehicle access and operation management
EP3416334B1 (en) Portable biometric identity on a distributed data storage layer
CN101202762B (en) Methods and system for storing and retrieving identity mapping information
US7694330B2 (en) Personal authentication device and system and method thereof
CN100363855C (en) Key storage administration
US10608828B2 (en) Revocation status using other credentials
ES2599985T3 (en) Validation at any time for verification tokens
ES2440826T3 (en) System and procedure for delegation of privileges and control
KR102177848B1 (en) Method and system for verifying an access request
RU2602790C2 (en) Secure access to personal health records in emergency situations
WO2006066604A1 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
KR20180016640A (en) Authentication in ubiquitous environment
US8631486B1 (en) Adaptive identity classification
US20150143511A1 (en) System and method for high security biometric access control
US20050021954A1 (en) Personal authentication device and system and method thereof
KR102396824B1 (en) Blockchain-based identity system
CN101939748A (en) Activation by trust delegation
KR20220028870A (en) Method for mobile identification card authentication service using decentralized identifier based on blockchain networks and user device executing mobile identification card authentication service
RU2285948C1 (en) Method for providing safe user access to oracle databases
US20120198238A1 (en) Method for establishing an electronic authorization for a user bearing an electronic identity document, and method for supervising said authorization
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities
KR100544795B1 (en) Method for issuing a civil petition certificate using official recognition certificate
Banes et al. Authentication methods with a high degree of security in accessing moodle e-learning platform
KR20050079951A (en) Authetification system using public certification with smart card that includes i.c chip

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20091008