CZ2007713A3 - Zpusob navazování chránené elektronické komunikace mezi ruznými elektronickými prostredky, zejména mezi elektronickými prostredky poskytovatelu elektronických služeb a elektronickými prostredky uživatelu elektronických služeb - Google Patents

Zpusob navazování chránené elektronické komunikace mezi ruznými elektronickými prostredky, zejména mezi elektronickými prostredky poskytovatelu elektronických služeb a elektronickými prostredky uživatelu elektronických služeb Download PDF

Info

Publication number
CZ2007713A3
CZ2007713A3 CZ20070713A CZ2007713A CZ2007713A3 CZ 2007713 A3 CZ2007713 A3 CZ 2007713A3 CZ 20070713 A CZ20070713 A CZ 20070713A CZ 2007713 A CZ2007713 A CZ 2007713A CZ 2007713 A3 CZ2007713 A3 CZ 2007713A3
Authority
CZ
Czechia
Prior art keywords
electronic
identity
electronic means
local
user
Prior art date
Application number
CZ20070713A
Other languages
English (en)
Other versions
CZ306790B6 (cs
Inventor
Neumann@Libor
Original Assignee
Anect, A. S.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anect, A. S. filed Critical Anect, A. S.
Priority to CZ2007-713A priority Critical patent/CZ306790B6/cs
Priority to RU2010118403/08A priority patent/RU2459248C2/ru
Priority to PCT/CZ2008/000077 priority patent/WO2009046684A2/en
Priority to CN200880109956.8A priority patent/CN101816164B/zh
Priority to MX2010003845A priority patent/MX2010003845A/es
Priority to EP08784158.1A priority patent/EP2208335B1/en
Priority to KR1020107007809A priority patent/KR101173359B1/ko
Priority to JP2010528269A priority patent/JP2011502295A/ja
Priority to US12/733,754 priority patent/US8353010B2/en
Priority to BRPI0817032-0A priority patent/BRPI0817032B1/pt
Priority to CA2702220A priority patent/CA2702220C/en
Publication of CZ2007713A3 publication Critical patent/CZ2007713A3/cs
Publication of CZ306790B6 publication Critical patent/CZ306790B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Jedná se o zpusob navazování chránené elektronické komunikace ruznými elektronickými prostredky, zejména mezi elektronickými prostredky poskytovatelu elektronických služeb a elektronickými prostredky uživatelu elektronických služeb a/nebo mezi lokálními elektronickými prostredky a elektronickými prostredky uživatelu elektronických služeb. Uživatelé elektronických služeb se nejprve vybaví osobním nosicem elektronické identity bez informací o identite uživatele. Pri prvním pripojení prázdného osobního nosice uživatele na elektronické prostredky libovolného poskytovatele služeb a/nebo na lokální elektronické prostredky, si osobní nosic elektronické identity a elektronické prostredky poskytovatele služeb a/nebo lokální elektronické prostredky vzájemne vygenerují overitelnou elektronickou identitu, která se v osobním nosici elektronické identity a v elektronických prostredcích poskytovatele služeb a/nebo v lokálních elektronických prostredcích uloží pro potreby další vzájemné elektronické komunikace, oddelene od ostatních identit a bez znalostí osobních údaju o uživateli elektronických služeb. Následne se jen vygenerované a uložené informace využijí k overení identity pri každém dalším pripojení uživatele elektronických služeb na elektronické prostredky toho kterého poskytovatele služeb a/nebo na lokální elektronické prostredky.

Description

Oblast techniky
Vynález se týká způsobu navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů cIektronických služeb.
Stávají stav techniky
Známé systémy pro elektronickou komunikaci, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb si vyžadují přímou manipulaci uživatele s informacemi používanými v určování nebo/a ověřování jeho elektronické identity zadáváním identifikátorů, například uživatelských jmen, ověřováním identity pomocí hesla, vkládáním P1N apod.
Zcela obvyklé jc. žc do systémů, kromě uživatele a poskytovatele služby, vstupují třetí strany a další subjekty zapojené do vytváření, ověřování, používání, zneplatněni či pro jiné manipulace s elektronickou identitou, například čertilíkační nebo registrační autority, poskytovatelé služeb elektronické identity - Identity Scrvice Provider apod.
Řečené systémy využívají části či všechny informace, kterými uživatel ověřuje svoji fyzickou identitu pro vytvoření nebo ověření elektronické identity a k dalším Činnostem přímo spojených s elektronickou identitou.
Nevýhodami známých systémů pro elektronickou komunikaci mezi elektronickými prostředky poskytovatelů elektronických služeb zůstává, že osobni údaje uživatele elektronických služeb a další informace týkající se osoby uživatele, nejsou odděleny od jeho elektronické identity. Protože identifikátory nejsou anonymní, znamená to. že identifikátory obsahují informace, pomocí nichž je možné přímo nebo nepřímo zjistit totožnost uživatele, jméno nebo část jména, rodné číslo či jiné osobní údaje, pomocí kterých l/.e určit či odhadnout, která fyzická osoba identifikátor používá, jaké a jak služby poskytovatele služeb používá a také jaké a jak používá služby jakého jiného poskytovatele služeb, což značí, žc • · · • · · » · * ,,,,,,, ··· ·· ·' uživatel není dostatečně chráněn před neoprávněným shromažďováním informací o své identitě a o svém jednáni.
Dalšími nevýhodami známých systémů je komplikované ovládání jejich uživateli, nutnost vytvářet a pamatovat si množství hesel, P1N či dalších údajů nutných k ověření elektronické identity a přitom zachování jejich důvěrnosti a ochránit je proti zneužití. To často vede v k situaci, že uživatel tyto informace zapomene nebo prozradí neoprávněné osobě a tylo situace je nutné komplikovaně řešit. Tylo nevýhody sc v praxi objevuji jako obzvláště komplikující, pokud uživatel elektronických služeb komunikuje s velkým množstvím poskytovatelů elektronických služeb a/nebo poskytovatel elektronických služeb komunikuje s velkým počtem uživatelů služeb, zejména ze vzdálených lokalit.
Také existence třetích stran a jejich zapojení do vytváření, ověřování, zncplatnění či pro jiné manipulace s elektronickou identitou je komplikujícím prvkem jak pro uživatele elektronických služeb, tak pro poskytovatele elektronických služeb, často spojený i s dalšími náklady a poplatky.
Podstata vynálezu
Cílem vynálezu je odstranění uvedených nevýhod a to novým způsobem navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb, spočívajícím v tom, že se uživatelé elektronických služeb nejprve vybaví osobním nosičem elektronické identity bez informací o identitě uživatele, načež až při prvním připojení prázdného osobního nosiče uživatele na elektronické prostředky libovolného poskytovatele služeb a/nebo na lokální elektronické prostředky, si osobní nosič elektronické identity a elektronické prostředky poskytovatele služeb a/nebo lokální elektronické prostředky vzájemně vygenerují ověřitelnou elektronickou identitu, která se v osobním nosiči elektronické identity a v elektronických prostředcích poskytovatele služeb a/nebo v lokálních elektronických prostředcích uloží pro potřeby další vzájemné elektronické komunikace, odděleně od ostatních identit a bez znalostí osobních údajů o uživateli elektronických služeb, přičemž následně se jen vygenerované a uložené informace využijí k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky toho kterého poskytovatele služeb a/nebo na lokální elektronické prostředky.
« · • · · · « · « • · « · « « · · « • « · · · · ·
Podle vynálezu se dále jeví výhodné, že se uložené informace využijí k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky tohoto poskytovatele služeb a/nebo na lokální elektronické prostředky před každou změnou ověřitelné elektronické identity, při které je identifikátor nahrazen jiným identifikátorem bez ztráty identity a personifikovaného kontextu.
Podle vynálezu se zvláště jeví výhodné, že po poskytnutí osobních údajů elektronickým prostředkům poskytovatele služeb a/nebo lokálnímu elektronickému prostředku a souhlasu uživatele služeb s jejich předáním alespoň elektronickým prostředkům jednoho dalšího poskytovatele služeb a/nebo lokálnímu elektronickému prostředku se osobním nosičem elektronické identity spolu s elektronickými prostředky zúčastněných poskytovatelů služeb a/nebo spolu s lokálními elektronickými prostředky vygeneruje přechodná jednoúčelová elektronická identita určená k realizaci předání osobních dat uživatele mezi zúčastněnými poskytovateli služeb a/nebo lokálními elektronickými prostředky.
Z hlediska vytváření tvorby elektronické identity se podle vynálezu dále jeví výhodné, že vytváření ověřitelné elektronické identity a ověřování identity se provádí symetricky tak, že kombinaci jedné části identifikátoru generovanou osobním nosičem elektronické identity a druhé části identifikátoru generovanou elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky vznikne identifikátor, který ani jednu strana nemůže bez spolupráce druhé strany vytvořit nebo ověřit, přičemž osobní nosič elektronické identity ověřuje identitu na straně uživatele pomocí tajné informace spojené s identitou, předávané elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky, a naopak elektronické prostředky poskytovatelů elektronických služeb nebo lokální elektronické prostředky ověřují identitu na straně poskytovatele služeb nebo na straně lokálního elektronického prostředku pomoci tajné informace spojené s identitou, předávané osobním nosičem elektronické identity, načež teprve po úspěšném ověření identifikátorů obou stran je identita považována za ověřenou.
Z hlediska ochrany osobních údajů je podle vynálezu výhodné, že provádění asymetrické kryptografie se standardními páry klíčů se uskutečňuje s vypuštěním všech datových struktur obsahujících osobní údaje a s vypuštěním postupů a Činností spojených s těmito osobními údaji.
Pro zvýšení bezpečnosti je podle vynálezu dále výhodné, že se nesprávnou nebo neúspěšnou aktivací osobního nosiče elektronické identity může spustit sainodestrukční mechanismus pro zrušení platnosti identifikace obsažené jak v osobním nosiči elektronické identity na straně uživatele, tak v elektronických prostředcích poskytovatelů elektronických služeb a/nebo lokálních elektronických prostředcích na straně poskytovatele služeb a/nebo lokálních elektronických prostředků.
Přehled obrázků na výkresech
Další výhody a účinky vynálezu jsou patrné z přiložených obrázku, kde značí:
obr. I zobrazení procesu navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb prostřednictvím logických komunikačních kanálů a osobního nosiče elektronické identity PEIG (Personál Electronic Identity Gadget), obr. 2 demonstrování příkladu řetězeni systému s vícenásobným až neomezeným počtem partnerů vytvořením jen potřebného počtu logických komunikačních kanálů mezi osobními nosiči elektronické identity PEIG a elektronickými prostředky poskytovatelů elektronických služeb a/nebo lokálními elektronickými prostředky.
Příklad provedení vynálezu
Způsob navazováni chráněné elektronické komunikace podle vynálezu, mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb, je založen na automatizovaném speciálním zařízení PEIG £ (Personál Electronic Identity Gadget osobní nosič elektronické identity). Jedná se o automatizované specielní
elektronické zařízeni nebo část zařízeni univerzálně vytíží\ rané svým vlastnikem-uživatelem
pro všechny činnosti spojené s elektronickou identitou.
Zařízení PEIG ý je určeno k osobnímu používání jednou osobou, tedy k uchování a obsluze elektronické identity svého vlastníka-uživatele a k zajištění veškerých dalších činností spojených se vznikem, užíváním, údržbou a zrušením elektronické identity nebo identit jediného uživatele.
• · * • · · · · · * • * ♦ • ·
Elektronické zařízení, vykonávající funkce PEIG E které může vykonávat i další funkce je nazýváno nosič PEIG 2. Jde o malé a snadno přenosné zařízení, umožňující vlastníkovi-uživateli nosit svoji elektronickou identitu stále s sebou. Významnou vlastností zařízení jc extrémně jednoduché používáni. Vlastnictví a užívání PEIG £ jc dobrovolné a jedna osoba smí vlastnit a užívat i více PEIG E
Aktivace PEIG 1_ je oddělena od elektronické identity. Data užívaná pro aktivaci PEIG £ nejsou používána pro elektronickou identitu a naopak, dala užívaná pro elektronickou identitu nejsou užívána k aktivaci PEIG E
PEIG 1 jc sám o sobě nerozlišitelný od jiných PEIG pracujících v daném svstemu. Jc vyráběn prázdný, bez jakékoli elektronické identity a bez informací potřebných k personifikované aktivaci PEIG.
Zařízení PEIG 1_ minimálně obsahuje dvě vzájemně oddělené části, které spolu jsou propojeny. Jedná se o PEIG-M 3 a Aktivační modul PEIG 4.
Modul PEIG-M 3 zajišťuje veškeré činnosti spojené s elektronickou identitou na straně uživatele.
Aktivační modul PEIG 4 slouží k aktivaci a deaktivaci prostředku elektronické identity vlastníkem PEIG. Aktivační modul PEIG 4 komunikuje s uživatelem tak, aby ověřil fyzickou identitu uživatele zvoleným způsobem, například snímáním otisku prstů, oční zornice, vyplněním hesla apod.
Kromě výše popsaných modulů může nosič PEIG 2 obsahovat i další moduly sloužící k využívání elektronické identity v různých situacích přímo prostřednictvím Nosiče PEIG 2. jako je například komunikační program PEIG 18.
Nosič PEIG 2 může obsahovat i Lokální data 22, tedy data, která uživatel nosí s sebou spolu s PEIG E Přístup k Lokálním datům 22 může být řízen na základě informací z PEIG-M 3. tedy může být umožněn jen vybraným Poskytovatelům služeb 5.
Kromě toho může nosič PEIG 2 obsahoval i další moduly sloužící kjiným účelům, na obr. I vyznačeno jako Další funkce 23.
PEIG ]_ komunikuje s Poskytovatelem služby 5. Jedná se o zařízeni určená k poskytování elektronických služeb. Tato zařízení zpravidla obsahují řadu modulů sloužících k různým účelům více či méně těsně spojeným s poskytovanou službou a • * · · · · »···#«· ··· ·· ·· s elektronickou identitou uživatele služby. Jedná se např. o Obslužný program služby 6 a o úložiště osobních a jiných údajů o uživatelích služby Osobní data 7.
Modul PFIG-P 8 u Poskytovatele služby 5 zajišťuje veškeré činnosti spojené s vznikem, užíváním, údržbou a zrušením elektronické identity identit uživatelů služby či souboru služeb.
Modlil PEIG-P 8 na straně Poskytovatele služeb 5 komunikuje logicky přímo s modulem PEIG-M 3 na straně uživatele prostřednictvím Logického komunikačního kanálu E7. Vzájemně si vyměňují, potvrzují, mění, ověřují a jinak manipulují s informacemi spojenými s elektronickou identitou uživatele.
Vlastní fyzická výměna informaci probíhá prostřednictvím řady různých modulů, služeb a zařízení tak. aby byla zajištěna vzájemná komunikace při zachování potřebných vazeb a potřebné úrovně zabezpečení komunikace. K. tomu je používáno, jak níže uvedeno, běžně dostupných a v praxi používaných prostředků a také specielních prostředků, z nichž některé jsou sdíleny i pro jiné účely a některé jsou využily specielně pro komunikaci spojenou s elektronickou identitou.
Uživatel běžně komunikuje pomocí Terminálu 9. To je běžné zařízeni určené k elektronické komunikaci s elektronickými službami. Příkladem realizace takového terminálu muže být osobní počítač PC nebo samoobslužný veřejný terminál s potřebným programovým vybavením. Vlastní komunikaci uživatele zajišťuje Komunikační program terminálu 10, 1 elerý komunikuje s Obslužným programem služby 6. K tomu užívá kromě prostředků Terminálu 9 a Poskytovatele služeb 5 také další prostředky a služby. Jedná sc zejména o prostředky přenosu dat. Rozsáhlé sítě ]_L například Internetu, ochranné funkce Firewallu 12 a služeb Lokální sítě 13. Ochranné funkce modulu Firewall 12 mohou být realizovány různým způsobem. Nemusí jít vždy o funkčnost firewallu jako takového, mohou být užity i jiné způsoby ochrany vnitřních sílí poskytovatele služby, například Proxy serveru.
Obslužný program služby 6 u Poskytovatele služby 5 využívá ke své činnosti informaci o elektronické identitě uživatele od PEIG-P 8 a pomocí těchto informací získává další údaje o uživateli, např. Osobní data 7.
K tomu aby PEIG-P 8 měl k dispozici správné a bezpečné informace o elektronické identitě uživatele, komunikuje s PEIG-M 3. Využívá k tomu shodných nebo podobných komunikačních prostředků jako komunikace mezi Komunikačním programem terminálu 10 a Obslužným programem služby 6. tedy kromě prostředků Terminálu 9 a Poskytovatele • ♦ · • · • · .....· «··««·· ··· ·· ·· · služeb 5 také prostředky přenosu dat Rozsáhlé sítě 11, například Internetu, ochranné funkce Firewallu 12 a služeb Lokální sítě 13. Souhrnně jsou tylo prostředky označeny jako Vzdálený komunikační kanál 14. Tento Vzdálený komunikační kanál 14 umožňuje obousměrný přenos informací spojených s elektronickou identitou mezi prostředky Poskytovatele služeb 5 a Komunikačním programem terminálu 10 a to tak, že jsou jednoznačně svázány s komunikací poskytované elektronické služby příslušnému uživateli.
Komunikace mezi PEIG-P 8 a PEIG-M 3 je směrována běžnými prostředky na bezpečnostní modul Proxy 15 zpravidla pomocí Komunikačního programu terminálu 10. Bezpečnostní funkce modulu Proxy 15 může být zajištěna i jiným způsobem, například pomocí firewallu.
Bezpečnostní modul Proxy 15 komunikuje s modulem PEIG-M 3 s využitím prostředků lokální komunikace a lokálních komunikačních prostředků Terminálu 9 a Nosiče PEIG 2. Lokální komunikační prostředky, tedy komunikační prostředky Terminálu 9 a Nosiče PEIG 2, jsou běžné prostředky místní blízké komunikace mezi elektronickými zařízeními s vyhovujícími technickými i bezpečnostními parametry.
Těmito prostředky je dohromady vytvořen Lokální komunikační kanál 16. pomoci kterého dochází ke komunikaci přímo mezi PEIG-M 3 a Proxy 15.
Logický komunikační kanál £7, pomocí kterého dochází ke komunikaci přímo mezi PEIG-M 3 a PE1G-P 8 je vytvořen Vzdáleným komunikačním kanálem £4, Proxy 15. Lokálním komunikačním kanálem 16 a zpravidla také Komunikačním programem terminálu
10.
Příklady dalšího využití systému navazováni chráněné elektronické komunikace mezi různými elektronickými prostředky
Lokální využití
PEIG £ může sloužit také k zajištěni a obsluze elektronické identity při lokální komunikaci uživatele s lokálními elektronickými prostředky zobrazenými jako Terminál 9. Při tom Terminál 9 může nebo nemusí komunikovat se vzdáleným Poskytovatelem služeb 5. V tomto případě bude uživatel používat Komunikační program PEIG 18 umístěný na Nosiči • · · ϊ . · · · · 1 • ··«· ··· ·· ··
PEIG 2. Ί euto Komunikační program PFJG 18 bude komunikovat s Obslužným programem terminálu 19.
PFIC1-M 3 bude komunikovat přímo s PEIG-P terminálu 20 a to prostřednictvím Lokálního komunikačního kanálu 16 a vnitřních komunikačních prostředků Nosiče PEIG 2 a Terminálu 9, čímž vytvoří Lokální logický komunikační kanál 21, PEIG-P terminálu 20 předá informace o elektronické identitě uživatele Obslužnému programu terminálu 19 a len pak i příslušným dalším modulům Terminálu 9.
Sp o leč n é vy uživ á n t
Prostředky elektronické identifikace jsou určeny k univerzálnímu použití velkým počtem uživatelů i poskytovatelů služeb 5. Proto jeden PLIG 1_ může být použit jedním uživatelcm-vlastníkcm k elektronické identifikaci s více Poskytovateli služeb 5 a také jeden Poskytovatel služeb 5 může využít více různými PLIG !_ vlastněnými různými uživateli pro jejich identifikaci.
Funkčnost jednotlivých prostředků elektronické identifikace jak na straně uživatele PLIG J tak na straně Poskytovatele služeb 5 je uzpůsobena tomuto násobnému použití v principu s neomezeným počtem partnerů. Počet partnerů je omezen pouze parametry příslušného použitého vybavení, např. kapacitou paměti.
Při komunikaci mezi větším počtem uživatelů PLIG 1_ a Poskytovatelů služeb 5 je vytvořen potřebný počet Logických komunikačních kanálů 17 (obr.2). které zajišťují v součinnosti s Funkčností prostředků elektronické identity PE1G-M 3 a PEIG-P 8 jednoznačné vztahy mezi uživateli a poskytovanými službami. To platí analogicky i pro lokální využívání.
Prostředky clckíronickc identity PE1G-M 3 a PEIG-P 8 lze řetězit tak. že PEIG-P 8 je použit jako Aktivační modul PFJG 4 zřetězeného PEIG L Lze tak jedním PEIG l_ aktivovat další PEIG E Jc možné zřetězit i různé typy prostředků elektronické identity. Zřetězením lze řešit různé situace lokální komunikace, případně vzdálené komunikace, např. při řešeni součinnosti s dalšími systémy pro zajištěni zpětné kompatibility či dosahu nebo napájeni při bezdrátové komunikaci.
• ♦ · • ♦
Funkce systému navazování chráněné elektronické
PEIG-M a PEIG-P komunikace a spolupráce
Následující text popisuje vzájemnou součinnost PEIG-M 3 a PEIG-P 8, resp. PEIG-P terminálu 20, při práci s elektronickou identitou. V dalším textu je pojmem PEIG-P 8 popsán jak PEIG-P 8 Poskytovatele služeb 5 tak PEIG-P terminálu 20. Jejich spolupráce s PEIG-M 3 je shodná.
Při výrobě PEIG-M 3 ani PEIG-P 8 neobsahují žádné informace o elektronické identitě. Jsou prázdné.
Uživatel-vlastník aktivuje PEIG _1 zpravidla po předchozím nastavení Aktivačního modulu PEIG 4. Pří prvním přístupu uživatele k poskytované službě dojde k vygenerování elektronické identity uživatele pro příslušnou službu vzájemnou součinností PEIG-M 3 a PEIG-P 8. Příslušné informace jsou uschovány uvnitř PEIG-M 3 a PEIG-P 8.
Při dalším pokusu o přístup uživatele k poskytované službě jsou informace uložené v PEIG-M 3 a PEIG-P 8 použity k odlišení uživatele služby a ověření elektronické identity uživatele.
V případě potřeby jsou bezpečně provázány informace o uživateli, např. Osobní data 7 nebo přístupová práva, s elektronickou identitou uživatele a to tak. že prostředky Poskytovatele služeb 5, resp. Terminálu 9. mají přímo k dispozici příslušné informace v kontextu Obslužného programu služby 6. resp. Obslužného programu terminálu j9.
V průběhu užívání služby muže dojít na základě součinnosti PEIG-M 3 a PEIG-P 8 k přidání další elektronické identity, ke změně identifikátorů, k zrušení elektronické identity nebo k dalším změnám. V návaznosti na elektronickou identitu mohou být nastavována přístupová práva a další uživatelské atributy služby.
Součinnost PEIG-M 3 a PEIG-P 8 může podporovat i další činnosti spojené s elektronickou identitou. Může jit o podporu bezpečného předávání informací, např. osobních dat mezi různými poskytovateli služeb při zachování důvěrnosti elektronické identity uživatele nebo o specielní činnosti spojené s podporou transakcí mezi uživatelem a více poskytovateli služeb, jako jsou např. elektronické platby.
Při vzájemné součinnosti PEIG-M 3 a PEIG-P 8 jsou využívány následující postupy a prostředky:
* · • « · • · ······
Μ» ···» ··· ·· *· * • PEIG 1 (Personál Electronic Identity Gadget - osobní nosič elektronické identity) - Jedná se o automatizované specielní zařízení nebo část zařízení univerzálně využívané svým víastníkem-uživatelem pro všechny činnosti spojené s elektronickou identitou. Zařízeni je určeno k osobnímu používání jednou osobou. Jedná se o malé snadno přenosné zařízení umožňující vlastníkovi uživateli nosit svoji elektronickou identitu stále s sebou. Významnou vlastností zařízení je jeho extrémně jednoduché používání.
Vlaslnictví-užívání PEIG 1_ je dobrovolné a jedna osoba-uživatel smí vlasLnit a užívat i více PEIG 1
Aktivace PEIG 1_ je oddělena od elektronické identity. Data užívaná pro aktivaci PEIG _1_ nejsou používána pro elektronickou identitu a naopak, data užívaná pro elektronickou identitu nejsou užívána k aktivaci PEIG 1_.
PEIG 1_ je sám o sobe nerozlišitelný od jiných PEIG L Je vyráběn prázdný, bez jakékoli elektronické identity a bez informací potřebných k personifikované aktivaci PEIG 1.
• Nezávislý, anonymní a časově proměnný identifikátor - PEIG-M 3 a PFIG-P 8 užívají pro odlišení uživatelů identifikátory.
Tyto identifikátory jsou nezávislé, to znamená, že pro jednoho uživatele jeden PE1GM 3 užívá různé identifikátory pro různé Poskytovatele služeb 5. Ovšem tím, že jeden Poskytovatel služeb 5 zná identifikátor uživatele jen pro své služby, nemůže zjistil, zda příslušný uživatel používá služby také jiného Poskytovatele .služeb 5. ani jaké služby a jak je používá, lim je chráněn uživatel před neoprávněným shromažďováním informací o svém chování.
Tyto identifikátory jsou anonymní, to znamená, že identifikátor neobsahuje žádnou informaci, pomocí které je možné přímo Či nepřímo zjistit totožnost uživatele. Neobsahuje ani jméno, ani části jména, ani rodné číslo či jiné údaje, pomocí kterých lze určit či odhadnout, která fyzická osoba identifikátor používá.
l’ylo identifikátory jsou časově proměnné, to znamená, žc identifikátor platí jen po omezenou dobu. Před uplynutím doby platnosti může být identifikátor nahrazen jiným identifikátorem bez ztráty identity a personifikovaného kontextu.
• · · * » · « · t · · ·
Symetrická identita - vytváření
identifikátoru a ověřování identity je symetrické. Činnosti PEIG-M 3 a PEIG-P 8 jsou vyvážené. Žádná strana nemá dominantní postavení, ani jedna strana nemůže bez spolupráce druhé strany vytvořil nebo ověřit identitu.
PEÍG-M 3 vytvoří svoji část identifikátoru a PEIG-P 8 také svoji část identifikátoru. Identifikátor vznikne kombinací obou částí.
PEIG-P 8 ověřuje identitu na straně uživatele pomocí tajné informace spojené s identitou předávanou PEIG-M 3 a naopak PEIG-M 3 ověřuje identitu na straně Poskytovatele služeb 5 pomocí tajné informace spojené s identitou předávanou PEIG-P 8. Teprve po úspěšném ověření obou stran je identita považována za ověřenou.
• Jednorázový sdílený identifikátor - slouží k důvěryhodnému propojení informací jediné transakce mezi více poskytovateli služeb 5 bez, narušení nezávislosti identifikátorů používaných jedním vlastníkem-uživatelem PEIG 1 s více Poskytovateli služeb 5.
Identifikátor je vygenerován jen pro účel jediné transakce zajištěného přenosu informací mezi Poskytovateli služeb 5 a je důvěryhodně propojen s informacemi, které mají být předány v rámci transakce a zároveň s identifikátory užívanými jednotlivými Poskytovateli služeb 5 a to tak, že každý Poskytovatel služeb 5 má k dispozici pouze takové informace, které mu přísluší a zároveň má důvěryhodně zajištěno, že předávané informace sc týkají příslušného uživatcle-vlastníka PEIG L • Odděleni osobních informací veškeré osobní informace a další informace týkající sc osoby uživatele jsou odděleny od elektronické identity. Tyto osobni informace nejsou obsaženy v komunikaci mezi PEIG-M 3 a PEIG-P 8 ani v obsahu PEIG L Personální informace mohou být uloženy odděleně v systému Poskytovatele služeb 5 a důvěryhodně provázány s elektronickou identitou. Poskytovatel služby 5 má k dispozici jen takové osobní údaje, které mu uživatel předal, nebo takové osobní údaje, které mu předal jiný Poskytovatel služeb 5 na základě uživatelova souhlasu. Zároveň muže Poskytovatel služeb 5 osobní údaje o uživatelích efektivně chránit ve svých vnitřních systémech, protože tuto data ani jejich části či odvozené údaje nejsou používány při zjišťování a ověřování elektronické identity.
*4 4 • Asymetrická kryptografie bez osobních dat technologie asymetrické kryptografie je používána bez jakýchkoli osobních údajů. Jsou používány standardní páry klíčů veřejný a privátní jako v běžné PK1 (Public Key Infrastructure). ale nejsou používány žádné datové struktury obsahující osobní údaje, například certifikáty. Nejsou používány ani postupy a činnosti spojené s těmito osobními údaji, například certifikační politiky, ověřování fyzické identity apod.
• Shluk identit (Identity Cluster) - jeden Poskytovatel služeb 5 může propojit více svých technických služeb s jedinou identitou uživatele. Všechny takto propojené služby budou užívat tentýž identifikátor uživatele. Takové propojení může Poskytovatel služeb 5 použít k různým účelům, například ktomu, aby důvěryhodné propojil osobní data o uživateli zajišťovaná jednou technickou službou se službami poskytovanými uživateli pomocí jiné technické služby. Takové propojení bude řízeno a kontrolováno systémem řízení bezpečnosti jednoho Poskytovatele služeb?.
• Sainodcstrukční mechanismus - v případě nesprávné nebo neúspěšné aktivace PE1G 1 neoprávněnou osobou může být automaticky aktivován samodestrukční mechanizmus, který místo toho, aby zpřístupnil služby neoprávněné osobě, zruší platnost identifikace a to jak obsažené v PE1G-M 3 na straně uživatele, tak v PE1G-P 8 na straně Poskytovatele služeb 5. Identifikátory a funkční možnosti PEIG-M 3 a PEIG-P 8 jsou připraveny k takové destrukci buď na základě nesprávné aktivace PEIG-M 3 a/nebo na základe omezeného času platnosti identifikátoru. K destrukci identifikátorů na základě omezené platnosti dojde i v případě, žc PE1G !_ není delší dobu používán, například při jeho ztrátě.
• Bezpečnostní úrovně - úroveň zabezpečeni elektronické identity je popsána pomoci technologicky neutrálních a nezávisle ověřitelných bezpečnostních úrovní. Každý uživatel a každý poskytovatel služby 5 může jednoduše zjistil, jaké bezpečnostní úrovni odpovídá příslušný produkt, a tedy jaké bezpečnostní parametry naplňuje či jakým bezpečnostním nárokům vyhovuje.
• Oddělení síťové komunikace - jednotlivé moduly elektronické identity PEIG-M a PEIG-P spolu vzdáleně nekomunikují přímo. Vlastní komunikace po Rozsáhlé síti 11 je oddělena pomocí specializovaných síťových bezpečnostních prvků, a to jak na straně Poskytovatele služeb 5 (Eirewall 12), tak na straně uživatele (Proxy 15). PEIG 1 může fyzicky komunikovat jen na velmi malou vzdálenost a to pomocí jiných ♦ * · • to · · • * · · · • · ······ »·♦ »*·« ··· ·· »♦ · prostředků komunikace (Lokální komunikační kanál 16). než které používá ke komunikaci se vzdáleným Poskytovatelem služeb 5 (Vzdálený komunikační kanál 14).
Průmyslová využitelnost
Vlastní komunikace mezi PEIG-M 3 a PHICj-P 8, resp. PEIG-P terminálu 20, na úrovni Logického komunikačního kanálu Γ7, resp. Lokálního logického komunikačního kanálu 20. je popsána potřebnými pravidly, která umožňují standardizaci a vzájemnou spolupráci produktů různých výrobců. Způsob, jakým jsou pravidla vytvořena a popsána, umožňuje využití běžných prostředků k realizaci Logického komunikačního kanálu 17 a tím i využití existujících technologií a prostředků pro účely elektronické identity.
Příslušné komunikační kanály. Vzdálený komunikační kanál 14 a Lokální komunikační kanál 1_6, jsou také popsány v popisu rozhráni elektronické identity a to v různých variantách. Logický komunikační kanál 17, resp. Lokální logický komunikační kanál 20. tak může být realizován pomoci různých variant komunikačních kanálů. V budoucnu může dojit k využití jiných dnes neznámých či nepoužívaných komunikačních kanálů.
V rámci rozšiřitelné funkčnosti jsou jednotlivé moduly elektronické identity PEIG-M 3 a PEIG-P 8 konstruovány jako virtuální specializované počítače s rozšiřitelnou instrukční sadou. To umožni budoucí rozšiřování o nově potřebné činnosti spojené s novými požadavky nebo dalšími oblastmi použití, například nové funkčnosti pro podporu elektronických plateb.

Claims (6)

  1. PATENTOVÉ NÁROKY
    1. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb a/nebo mezi lokálními elektronickými prostředky a elektronickými prostředky uživatelů elektronických služeb, vyznačující se tím, že sc uživatelé elektronických služeb nejprve vybaví osobním nosičem elektronické identity bez, informaci o identitě uživatele, načež až při prvním připojení prázdného osobního nosiče uživatele na elektronické prostředky libovolného poskytovatele služeb a/nebo na lokální elektronické prostředky, si osobní nosič elektronické identity a elektronické prostředky poskytovatele služeb a/nebo lokální elektronické prostředky vzájemně vygenerují ověřitelnou elektronickou identitu, která sc v osobním nosiči elektronické identity a v elektronických prostředcích poskytovatele služeb a/nebo v lokálních elektronických prostředcích uloží pro potřeby další vzájemné elektronické komunikace, oddělené od ostatních identit a bez znalostí osobních údajů o uživateli elektronických služeb, přičemž následně sc jen vygenerované a uložené informace využijí k ověřeni identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky toho kterého poskytovatele služeb a/nebo na lokální elektronické prostředky.
  2. 2. Způsob podle nároku 1, vyznačující sc tím, že sc uložené informace využiji k ověření identity při každém dalším připojení uživatele elektronických služeb na elektronické prostředky tohoto poskytovatele služeb a/nebo na lokální elektronické prostředky před každou změnou ověřitelné elektronické identity, při které je identifikátor nahrazen jiným identifikátorem bez ztráty identity a personifikovaného kontextu.
  3. 3. Způsob podle nároku 1. vyznačující se tím, že po poskytnutí osobních údajů elektronickým prostředkům poskytovatele služeb a/nebo lokálnímu elektronickému prostředku a souhlasu uživatele služeb s jejich předáním alespoň elektronickým prostředkům jednoho dalšího poskytovatele služeb a/nebo lokálnímu elektronickému prostředku sc osobním nosičem elektronické identity spolu s elektronickými prostředky zúčastněných poskytovatelů služeb a/nebo spolu s lokálními elektronickými prostředky vygeneruje přechodná jednoúčelová elektronická identita určená k realizaci předání osobních dat uživatele mezi zúčastněnými poskytovateli služeb a/nebo lokálními elektronickými • » ······ '·· HM ··· ·· ·· ·
  4. 4. Způsob podle nároku 1. vyznačující se tím, že se vytváření ověřitelné elektronické identity a ověřování identity provádí symetricky tak. že kombinací jedné části identifikátoru generovanou osobním nosičem elektronické identity a druhé části identifikátoru generovanou elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky vznikne identifikátor, který ani jedna strana nemůže bez spolupráce druhé strany vytvořit nebo ověřil, přičemž osobní nosič elektronické identity ověřuje identitu na straně uživatele pomocí tajné informace spojené s identitou, předávané elektronickými prostředky poskytovatelů elektronických služeb nebo lokálními elektronickými prostředky, a naopak elektronické prostředky poskytovatelů elektronických služeb nebo lokální elektronické prostředky ověřují identitu na strano poskytovatele služeb nebo na straně lokálního elektronického prostředku, pomocí tajné informace spojené s identitou, předávané osobním nosičem elektronické identity, načež teprve po úspěšném ověření identifikátorů obou stran je identita považována za ověřenou,
  5. 5. Způsob podle nároku 1, vyznačující se tím, že provádění asymetrické kryptografie se standardními páry klíčů se uskutečňuje s vypuštěním všech datových struktur obsahujících osobní údaje a s vypuštěním postupů a činností spojených s těmito osobními údaji.
  6. 6. Způsob podle nároku 1. vyznačující se tím. že se nesprávnou nebo neúspěšnou aktivaci osobního nosiče elektronické identity může spustit samodestrukční mechanizmus pro zrušení platnosti identifikace obsažené v osobním nosiči elektronické identity jak na strano uživatele, tak v elektronických prostředcích poskytovatelů elektronických služeb a/nebo lokálních elektronických prostředcích na straně poskytovatele služeb a/nebo lokálních elektronických prostředků.
CZ2007-713A 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb CZ306790B6 (cs)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
RU2010118403/08A RU2459248C2 (ru) 2007-10-12 2008-07-04 Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги
PCT/CZ2008/000077 WO2009046684A2 (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
CN200880109956.8A CN101816164B (zh) 2007-10-12 2008-07-04 一种在多种电子设备,尤其是在电子服务提供商的电子设备和电子服务用户的电子设备之间建立受保护的电子通信的方法
MX2010003845A MX2010003845A (es) 2007-10-12 2008-07-04 Metodo para establecer comunicacion electronica protegida entre varios dispositivos electronicos, especialmente entre los dispositivos electronicos de proveedores de servicios electronico y los dispositivos electronicos de usuarios de servicio electr
EP08784158.1A EP2208335B1 (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
KR1020107007809A KR101173359B1 (ko) 2007-10-12 2008-07-04 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법
JP2010528269A JP2011502295A (ja) 2007-10-12 2008-07-04 様々な電子装置間の、特に電子サービスプロバイダの電子装置と電子サービスのユーザの電子装置との間の保護された電子通信を確立する方法
US12/733,754 US8353010B2 (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
BRPI0817032-0A BRPI0817032B1 (pt) 2007-10-12 2008-07-04 método de estabelecer comunicação eletrônica protegida entre vários dispositivos eletrônicos, especialmente entre dispositivos eletrônicos de provedores de serviços eletrônicos e dispositivos eletrônicos dos usuários de serviços eletrônicos
CA2702220A CA2702220C (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb

Publications (2)

Publication Number Publication Date
CZ2007713A3 true CZ2007713A3 (cs) 2009-04-22
CZ306790B6 CZ306790B6 (cs) 2017-07-07

Family

ID=40456279

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb

Country Status (11)

Country Link
US (1) US8353010B2 (cs)
EP (1) EP2208335B1 (cs)
JP (1) JP2011502295A (cs)
KR (1) KR101173359B1 (cs)
CN (1) CN101816164B (cs)
BR (1) BRPI0817032B1 (cs)
CA (1) CA2702220C (cs)
CZ (1) CZ306790B6 (cs)
MX (1) MX2010003845A (cs)
RU (1) RU2459248C2 (cs)
WO (1) WO2009046684A2 (cs)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ306210B6 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20110858A1 (it) * 2011-09-26 2013-03-27 Messagenet S P A Metodo e sistema per la gestione della comunicazione tra due utenti
CN104639549B (zh) * 2015-02-05 2018-09-04 小米科技有限责任公司 设备绑定方法和装置
RU2722393C2 (ru) * 2015-05-26 2020-05-29 Томмазо ФРИДЖЕРЬО Телекоммуникационная система для осуществления в ней защищенной передачи данных и устройство, связанное с этой системой
CZ2015472A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty
CZ2015473A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob zabezpečení autentizace při elektronické komunikaci
CZ2021366A3 (cs) 2021-08-04 2023-02-15 Aducid S.R.O. Systém a způsob pro řízený přístup k cílové aplikaci
WO2025089816A1 (ko) * 2023-10-24 2025-05-01 삼성전자 주식회사 인공지능 기반 데이터 공유를 지원하는 전자 장치, 방법 및 기록 매체

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO2001037180A1 (en) * 1999-11-19 2001-05-25 Ecognito, Inc. System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US6711682B1 (en) * 2000-02-09 2004-03-23 Microsoft Corporation Online service registration system and method
AU3580801A (en) * 2000-02-28 2001-09-12 Edentity Limited Information processing system and method
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP3675701B2 (ja) * 2000-07-25 2005-07-27 日本電信電話株式会社 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置
US7251828B1 (en) * 2000-09-01 2007-07-31 Activcard Ireland Limited Flexible method of security data backup
WO2002095550A2 (en) * 2001-04-25 2002-11-28 Marc Elisha Grey A security device useful for physically securing digital data storage media, and a method of use thereof
US8028083B2 (en) * 2001-04-30 2011-09-27 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
JP2005522900A (ja) * 2002-02-12 2005-07-28 ナグラカード エス. アー. 電子証明書の格納と移送方法
JP4639033B2 (ja) * 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP3671188B2 (ja) * 2003-10-21 2005-07-13 傳田アソシエイツ株式会社 認証システムおよび認証方法
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
DE602006008890D1 (de) * 2005-01-11 2009-10-15 Komatsu Mfg Co Ltd Schlosssteuerungssystem und -verfahren für arbeitsmaschine, arbeitsmaschine, schlosssteuerungsvorrichtung und schlosssteuerungsverwaltungsvorrichtung für arbeitsmaschinen
US20090138367A1 (en) * 2005-02-04 2009-05-28 Katsuyoshi Okawa Network settling card, network settling program, authentication server, and shopping system and settling method
DE602005008459D1 (de) * 2005-12-22 2008-09-04 Ntt Docomo Inc Vorrichtungen und Computerprogramm zur Netzwerkanbindung eines Geräts eines Besuchers und Umsetzung einer auf den Personalisierungsdaten basierenden Sicherheitsrichtlinie
US7849312B2 (en) * 2006-03-24 2010-12-07 Atmel Corporation Method and system for secure external TPM password generation and use

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ306210B6 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru

Also Published As

Publication number Publication date
CN101816164A (zh) 2010-08-25
CZ306790B6 (cs) 2017-07-07
MX2010003845A (es) 2010-10-26
RU2459248C2 (ru) 2012-08-20
CN101816164B (zh) 2014-12-03
CA2702220A1 (en) 2009-04-16
WO2009046684A2 (en) 2009-04-16
EP2208335A2 (en) 2010-07-21
CA2702220C (en) 2017-08-01
US20100205661A1 (en) 2010-08-12
KR20100056555A (ko) 2010-05-27
JP2011502295A (ja) 2011-01-20
BRPI0817032B1 (pt) 2020-10-13
BRPI0817032A2 (pt) 2015-03-24
US8353010B2 (en) 2013-01-08
EP2208335B1 (en) 2017-08-02
WO2009046684A3 (en) 2009-05-28
KR101173359B1 (ko) 2012-08-10
RU2010118403A (ru) 2011-11-20

Similar Documents

Publication Publication Date Title
US11675922B2 (en) Secure storage of and access to files through a web application
CN101785276B (zh) 用于执行资源委托的方法和系统
CZ2007713A3 (cs) Zpusob navazování chránené elektronické komunikace mezi ruznými elektronickými prostredky, zejména mezi elektronickými prostredky poskytovatelu elektronických služeb a elektronickými prostredky uživatelu elektronických služeb
US9722999B2 (en) Secure access to secure access module-enabled machine using personal security device
JP2008538668A (ja) 移動体端末装置に収容されたsimカードに接続する方法および接続装置
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN106537432A (zh) 对存储加密货币的钱包进行安全访问的方法及装置
JP2014532917A (ja) 複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品
KR20070097285A (ko) 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치
CN101540757A (zh) 网络认证方法、系统和认证设备
KR102407432B1 (ko) 디지털 id 보관 및 연계 서비스 장치
CN107404472A (zh) 用户发起的加密密钥的迁移
CN109347625A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
EP3244568A1 (en) Electronic locking system
ES2241275T3 (es) Metodo, disposicion y aparato para autentificacion.
CN106845986A (zh) 一种数字证书的签章方法及系统
CN101291220B (zh) 一种身份安全认证的系统、装置及方法
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
Hossain et al. Hdm-chain: A secure blockchain-based healthcare data management framework to ensure privacy and security in the health unit
CN107038341B (zh) 家庭健康数据管理方法及系统
EP3512231B1 (en) Method for providing an enhanced level of authentication related to distribution of a secure software client application; as well as corresponding system and computer program product.
CN116757857B (zh) 基于区块链的商保数据管理方法、系统、终端及存储介质
Kasper et al. Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing
JP7398183B2 (ja) ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法
JP2025089884A (ja) 公開鍵暗号化方式を用いてサーバ又は端末を認証する認証方法及びシステム