CZ306210B6 - Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru - Google Patents

Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru Download PDF

Info

Publication number
CZ306210B6
CZ306210B6 CZ2015-471A CZ2015471A CZ306210B6 CZ 306210 B6 CZ306210 B6 CZ 306210B6 CZ 2015471 A CZ2015471 A CZ 2015471A CZ 306210 B6 CZ306210 B6 CZ 306210B6
Authority
CZ
Czechia
Prior art keywords
authentication
authentication device
personal factor
server
personal
Prior art date
Application number
CZ2015-471A
Other languages
English (en)
Other versions
CZ2015471A3 (cs
Inventor
Libor Neumann
Original Assignee
Aducid S.R.O.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aducid S.R.O. filed Critical Aducid S.R.O.
Priority to CZ2015-471A priority Critical patent/CZ306210B6/cs
Priority to PCT/CZ2016/050023 priority patent/WO2017005231A1/en
Priority to US15/737,708 priority patent/US10897358B2/en
Priority to EP16754389.1A priority patent/EP3320667B1/en
Priority to CN201680032261.9A priority patent/CN107771383A/zh
Publication of CZ2015471A3 publication Critical patent/CZ2015471A3/cs
Publication of CZ306210B6 publication Critical patent/CZ306210B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Předkládané řešení poskytuje způsob přiřazení alespoň dvou autentizačních zařízení (101, 102, 103) k účtu jednoho uživatele pomocí autentizačního serveru (201, 202), kdy každé autentizační zařízení (101, 102, 103) se připojí přes zabezpečený komunikační kanál (12) k autentizačnímu serveru (201, 202) a na serveru se vyznačí jejich přiřazení k účtu jednoho uživatele, a při předávání dat (11) mezi autentizačními zařízeními (101, 102, 103) přiřazenými k účtu jednoho uživatele se data předají z prvního autentizačního zařízení (101, 102, 103) na autentizační server (201, 202) prostřednictvím zabezpečeného komunikačního kanálu (12) a z autentizačního serveru (201, 202) na další autentizační zařízení (101, 102, 103) přiřazené k účtu téhož uživatele prostřednictvím zabezpečeného komunikačního kanálu (12), když toto další autentizační zařízení (101, 102, 103) tento zabezpečený komunikační kanál (12) vytvoří. Tento postup dovoluje používat jeden osobní faktor uživatele pro více autentizačních zařízení, a zvyšuje zabezpečení autentizace zařízení k autentizačním serverům.

Description

Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
Oblast techniky
Vynález spadá do oblasti bezpečnosti informačních a komunikačních technologií.
Vynález se týká přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru bezpečným způsobem tak, aby byla zajištěna ochrana prostředků, zejména zařízení používaných k autentizaci při lokální či vzdálené elektronické komunikaci, proti zneužití neoprávněnou osobou, a při zajištění bezpečné výměny a synchronizace bezpečnostně citlivých informací mezi autentizačními zařízeními.
Dosavadní stav techniky
Existují prostředky používané k bezpečnému navazování chráněné elektronické komunikace (autentizace), které zajišťují různou úroveň bezpečnosti, tedy různou úroveň odolnosti proti zneužití neoprávněnou osobou.
Pro zvýšení bezpečnosti se používají různé metody směřované vůči různým způsobům možného zneužití. Mezi významná rizika zneužití autentizačních prostředků používaných při elektronické komunikaci patří neoprávněné získání samotných autentizačních prostředků a jejich použití cizí neoprávněnou osobou místo oprávněné osoby.
V případě použití autentizačních předmětů jako jsou např. čipové karty či specializované autentizační tokeny či kalkulátory může útočník získat tento autentizační předmět například krádeží nebo při ztrátě předmětu uživatelem a použít ho místo oprávněného uživatele. Proto je autentizační předmět často chráněn proti zneužití zadáním nějaké formy hesla, např. platební čipová karta je chráněna pomocí PIN.
V případě, že uživatel používá více autentizačních prostředků (více zařízení k více serverům), je ochrana proti zneužití cizí osobou (tzv. druhý faktor) řešena na každém zařízení nezávisle. To ve svých důsledcích vede k složité obsluze uživatelem, k zvýšeným nárokům na znalost a dovednost uživatele včetně potřeby pamatovat si, co v jaké situaci používat. To prodražuje řešení, snižuje přijatelnost pro uživatele a snižuje celkovou bezpečnost.
Možnost využití více autentizačních prostředků však může být významným přínosem pro zvýšení uživatelského pohodlí i zvýšení bezpečnosti. V případě, že uživatel přistupuje k službám poskytovatelů z více zařízení v různých situacích (z domova, z práce, na cestách) může pro něj být výhodné používat různých zařízení (osobní počítač, notebook, tablet, chytrý telefon). V případě, že uživatel chce mít jistotu dostupnosti služeb poskytovatelů i v mimořádných situacích, např. při poruše jednoho zařízení, při jeho ztrátě či zcizení může pro něj být výhodné mít také záložní autentizační prostředek. V takových případech dosavadní stav techniky neřeší uživatelsky jednoduchým způsobem správu a ochranu více autentizačních prostředků.
Podstata vynálezu
Předkládaný vynález poskytuje způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru, při němž se každé autentizační zařízení připojí přes zabezpečený kanál k autentizačnímu serveru a na serveru se vyznačí jejich přiřazení k účtu jednoho uživatele, a při předávání dat mezi autentizačními zařízeními přiřazenými k účtu jednoho uživatele se data předají z prvního autentizačního zařízení na autentizační server prostřednictvím
- 1 CZ 306210 B6 zabezpečeného komunikačního kanálu a z autentizačního serveru na další autentizační zařízení přiřazené k účtu téhož uživatele prostřednictvím zabezpečeného komunikačního kanálu, když toto další autentizační zařízení tento zabezpečený komunikační kanál vytvoří. Předávání dat mezi autentizačními zařízeními může proběhnout již při jejich přiřazení k účtu jednoho uživatele, ale může proběhnout i kdykoliv potom, i opakovaně - vždy při provedení jakékoliv změny dat souvisejících s účtem či autentizaci k němu na jednom z autentizačních zařízení. Tímto způsobem předávání dat je zajištěno, že všechna autentizační zařízení patřící jednomu uživateli, resp. přiřazená kjeho účtům na autentizačních serverech, mají stejné informace a automaticky při změně informací na jednom autentizačním zařízení dojde ke změně informací na ostatních autentizačních zařízeních, jakmile se tato ostatní autentizační zařízení připojí k autentizačnímu serveru a od něj získají data ponechaná na tomto serveru autentizačním zařízením, na kterém byla změna provedena. Tato další autentizační zařízení se mohou připojit k autentizačnímu serveru, kde pro ně byla zanechána jiným autentizačním zařízením přiřazeným k účtu stejného uživatele data, kdykoliv, připojení není serverem vynucováno. Při nejbližším připojení každého autentizačního zařízení k autentizačnímu serveru se na toto autentizační zařízení předají z autentizačního serveru všechna data, která tam ostatní autentizační zařízení přiřazená k účtu téhož uživatele, pro toto autentizační zařízení zanechala.
Jeden uživatel může mít více účtů na více autentizačních serverech, s výhodou že na každém autentizačním serveru má jeden účet uživatele, ke kterému jsou způsobem podle vynálezu přiřazena všechna jeho autentizační zařízení, u kterých si to přeje.
Tato autentizační zařízení si mezi sebou podle potřeby předávají různé synchronizační informace. Alespoň bezpečnostně citlivé informace, které se předávají mezi autentizačními zařízeními přiřazenými k účtu jednoho uživatele, se s výhodou šifrují, výhodněji se použije k šifrování tajemství autentizačního zařízení (Authenticaton Device Secret, dále jen ADS), sdílené všemi autentizačními zařízeními jednoho uživatele. .
S výhodou před nebo při přiřazení autentizačních zařízení k účtu jednoho uživatele na autentizačním serveru první autentizační zařízení předá přímo, bez prostřednictví autentizačního serveru, druhému autentizačnímu zařízení ADS, které se uloží na druhém autentizačním zařízení, přičemž pokud se jedná o první přiřazení dalšího autentizačního zařízení, první autentizační zařízení ADS vygeneruje a uloží u sebe, a při každém dalším přiřazení dalšího autentizačního zařízení se předává ADS, které je uloženo a které bylo vygenerováno při prvním přiřazení dalšího autentizačního zařízení, a dále se při předávání dat obsahujících bezpečnostně citlivé informace mezi autentizačními zařízeními přiřazenými k účtu jednoho uživatele ADS použije k zašifrování alespoň bezpečnostně citlivých informací.
S výhodou před nebo při přiřazení autentizačních zařízení k účtu jednoho uživatele na autentizačním serveru první autentizační zařízení předá přímo, bez prostřednictví autentizačního serveru, druhému autentizačnímu zařízení jednorázové tajemství, a dále se předá z prvního autentizačního zařízení na autentizační server prostřednictvím zabezpečeného komunikačního kanálu a z autentizačního serveru na druhé autentizační zařízení ADS zašifrované pomocí jednorázového tajemství, a po rozšifrování pomocí jednorázového tajemství se ADS uloží na druhém autentizačním zařízení, přičemž pokud se jedná o první přiřazení dalšího autentizačního zařízení, první autentizační zařízení ADS vygeneruje a uloží u sebe, a při každém dalším přiřazení dalšího autentizačního zařízení se předává ADS, které je uloženo a které bylo vygenerováno při prvním přiřazení dalšího autentizačního zařízení, a dále se při předávání dat obsahujících bezpečnostně citlivé informace mezi autentizačními zařízeními přiřazenými k účtu jednoho uživatele ADS použije k zašifrování alespoň bezpečnostně citlivých informací.
Autentizační zařízení je elektronické zařízení, které uživatel používá pro autentizaci a autentizovanou komunikaci se serverem. Může jím být například počítač, mobilní telefon, tablet, chytré hodinky, čipová karta, apod. Autentizační zařízení uživatele zajišťují s vysokou bezpečností jistotu, že neexistuje jiné autentizační zařízení nerozpoznatelné elektronickými prostředky od zařízení
-2CZ 306210 B6 uživatele; podporují způsob vytváření či propojování dalších autentizačních zařízení téhož uživatele bezpečným způsobem, přičemž zaručují odlišitelnost jednotlivých zařízení elektronickými prostředky.
Autentizační server je server, s nímž komunikuje autentizační zařízení, může to být například server poskytovatele služeb.
Prvním autentizačním zařízením je libovolné autentizační zařízení, které je již přiřazeno k danému účtu uživatele. Druhým a každým dalším autentizačním zařízením je libovolné autentizační zařízení, které dosud není přiřazeno k tomuto účtu uživatele. Přiřazení druhého autentizačního zařízení probíhá způsobem podle vynálezu a v dalším textuje pro něj také používán termín „vytvoření repliky“. Druhé (v dalším textu je druhým míněno druhé nebo každé další) autentizační zařízení přiřazené k účtu uživatele je z pohledu autentizačního serveru replikou prvního autentizačního zařízení a v dalším textuje pro něj také používán termín „replika“.
Osobní faktor je tajná informace, jejímž držitelem je uživatel. Může mít podobu informace, kterou autentizační zařízení získá přímo od uživatele (heslo, PIN, sejmutí obrazu obličeje, otisku prstu, gesta, apod.), nebo informace uložené na nosiči (např. kartě, čipu, náramku, chytrých hodinkách), nebo informace, kterou autentizační zařízení získá z okolního prostředí (informace z Wi-Fi sítě, sejmutí QR kódu, rozpoznání bezdrátové platební karty apod.). Podoba lokálního faktoru může záviset také na technologii, kterou je autentizační zařízení schopné využívat (např. klávesnice, obrázková klávesnice, fotoaparát, čtečka čipů, NFC, Bluetooth, USB).
Podoba osobního faktoru může záviset také na technologii, kterou je autentizační zařízení schopné využívat (např. klávesnice, obrázková klávesnice, fotoaparát, čtečka čipů, NFC, Bluetooth, USB).
Osobní faktor může využívat různé technologie a tím ovlivnit uživatelské vlastnosti i bezpečnostní parametry osobního faktoru. Technické prostředky autentizačního zařízení musí podporovat příslušnou technologii osobního faktoru, aby mohl být osobní faktor s pomocí příslušného autentizačního zařízení používán. S výhodou se jedná o technické prostředky zaručující, že zpracování osobního faktoru probíhá lokálně, tedy na malou vzdálenost. Lokální komunikace (komunikace na malou vzdálenost) je taková komunikace, která vylučuje, že komunikující subjekty sdělí informaci třetí osobě nebo že tato komunikace bude odposlechnuta.
Technologie osobního faktoru může případně používat další technické prostředky kromě technických prostředků autentizačního zařízení. Může jít například o prostředky, které uživatel běžně osobně používá k jiným účelům a stále nebo velmi často je nosí s sebou. Např. elektronické hodinky využívající Bluetooth komunikaci, sportovní elektronický náramek nebo jinou „oblékatelnou“ elektroniku využívající Bluetooth komunikaci, elektronické identifikační doklady používající NFC komunikaci, jako je elektronický pas či předplacená elektronická jízdenka používající NFC kompatibilní čip, NFC kompatibilní platební karta. Některé technologie osobního faktoru mohou ke své správné činnosti potřebovat ještě další data, která musí být na autentizačním zařízení k dispozici při použití osobního faktoru. Tyto prostředky osobního faktoru je nutné synchronizovat mezi autentizačními zařízeními a tím zajistit shodnou funkci osobního faktoru na všech autentizačních zařízeních téhož uživatele. Příkladem prostředků osobního faktoru jsou obrázky a tajné informace obrázkové klávesnice nebo biometrické referenční informace biometrických senzorů.
Synchronizační data zahrnují data potřebná pro používání osobního faktoru, ale mohou dále obsahovat další informace osobního charakteru, jako například identifikátory pro účely ověření držení elektronického občanského průkazu, cestovního pasu nebo jiných dokladů, privátní klíče potřebné pro elektronický podpis, nebo jiné.
-3 CZ 306210 B6
První autentizační zařízení v době přiřazení druhého (tedy druhého nebo každého dalšího) autentizačního zařízení může již obsahovat také data osobního faktoru pro autentizaci autentizaěního zařízení k autentizačnímu serveru, nebo je ještě obsahovat nemusí. Repliku autentizaěního zařízení tedy lze vytvořit kdykoliv, například před založením osobního faktoru nebo po založení osobního faktoru. Ve výhodném provedení, pokud se jedná o první přiřazení nějakého dalšího autentizaěního zařízení k účtu jednoho uživatele (tj. o první vytvoření repliky), pak první autentizační zařízení vygeneruje ADS. ADS může být vygenerováno prvním autentizačním zařízením náhodně nebo pomocí jakékoliv vhodné informace, nejlépe jednorázově vytvořené informace. Při každém dalším přiřazení dalšího autentizaěního zařízení k účtu téhož uživatele (tj. při každém vytvoření další repliky) se již předává ADS vygenerované v první transakci. Tím je zajištěno, že všechna autentizační zařízení přiřazená k účtu jednoho uživatele mají uloženo stejné ADS. Přímé předávání tohoto ADS mezi autentizačními zařízeními zajišťuje to, že ADS znají pouze autentizační zařízení, u kterých proběhlo přiřazení ke stejnému účtu uživatele, neznají jej jiná zařízení ani jej neznají autentizační servery. ADS může být mezi autentizačními zařízeními předáno např. technologií pro blízký kontakt, jako je NFC, Bluetooth, vyfotografování QR kódu apod. Toto výhodné provedení tak zvyšuje bezpečnost dat předávaných následně mezi autentizačními zařízeními prostřednictvím autentizačních serverů.
Je-li v době vytváření repliky v prvním autentizačním zařízení již založen osobní faktor, pak se v průběhu přiřazování druhého autentizaěního zařízení k danému účtu uživatele v prvním autentizačním zařízení, v němž je již založen osobní faktor, připraví synchronizační data ze sady informací potřebných pro autentizaci k autentizačnímu serveru, (je-li vytvořeno ADS, pak se alespoň bezpečnostně citlivé informace mohou zašifrovat pomocí ADS), mezi prvním autentizačním zařízením a druhým autentizačním zařízením se vytvoří zabezpečený komunikační kanál přes autentizační server, tímto zabezpečeným komunikačním kanálem se předají synchronizační data z prvního autentizaěního zařízení na autentizační server a z autentizačního serveru na druhé autentizační zařízení (jsou-li data zašifrována pomocí ADS, pak druhé autentizační zařízení synchronizační data rozšifruje pomocí ADS). Způsoby, jakými mohou být synchronizační data vytvářena, jsou známy ze stavu techniky a záleží na použitých technologiích osobního faktoru a způsobech ověřování osobního faktoru.
V případě, že v době vytváření repliky v prvním autentizačním zařízení ještě není založen osobní faktor, pak následně, když se v prvním autentizačním zařízení založí osobní faktor, se v tomto prvním autentizačním zařízení připraví synchronizační data ze sady informací potřebných pro ověření osobního faktoru (je-li vytvořeno ADS, pak se alespoň bezpečnostně citlivé informace mohou zašifrovat pomocí ADS), vytvoří se zabezpečený komunikační kanál mezi prvním autentizačním zařízením a autentizačním serverem, tímto zabezpečeným komunikačním kanálem se předají synchronizační data z prvního autentizačního zařízení na autentizační server, tato synchronizační data se na autentizačním serveru zařadí do synchronizační fronty pro všechna další autentizační zařízení přiřazená ke stejnému účtu uživatele, a po přihlášení každého takového dalšího autentizačního zařízení se vytvoří zabezpečený komunikační kanál mezi tímto dalším autentizačním zařízením a autentizačním serverem a obsah synchronizační fronty se přenese na toto další autentizační zařízení (jsou-li data zašifrována pomocí ADS, pak se na tomto dalším autentizačním zařízení synchronizační data rozšifrují pomocí ADS).
Synchronizace je souhrn aktivit autentizačních zařízení a autentizačních serverů sloužící k přenosu potřebných informací mezi autentizačními zařízeními přiřazenými k účtu jednoho uživatele. Cílem synchronizace je zajištění správné a bezpečné funkčnosti osobního faktoru na všech těchto autentizačních zařízeních. Bezpečnostní rizika při synchronizaci snižuje to, když je při ní používáno k zašifrování dat ADS, které je přenášeno pouze přímo mezi autentizačními zařízeními, ale nikoliv přes autentizační servery.
K synchronizaci lze použít například následující nástroje:
-4CZ 306210 B6
Synchronizační nástroj 1 - synchronizační fronta autentizačního serveru
Synchronizační zprávy obsahující synchronizační data od jednoho autentizačního zařízení přiřazeného k danému účtu uživatele, opatřené časovým razítkem autentizačního zařízení, jsou přijaty autentizačním serverem. Autentizační server zjistí všechny repliky autentizačního zařízení, tj. všechna autentizační zařízení přiřazená k účtu stejného uživatele. Přijaté synchronizační zprávy autentizační server označí časovým razítkem času přijetí podle času autentizačního serveru a autentizační server zkopíruje synchronizační zprávy do front na autentizačním serveru pro všechna autentizační zařízení přiřazená ke stejnému účtu uživatele (s výjimkou autentizačního zařízení, od kterého synchronizační zprávy přijal). V okamžiku, kdy se připojí a autentizuje autentizační zařízení, kterému přísluší konkrétní synchronizační fronta, všechny příslušné synchronizační zprávy se přenesou na toto autentizační zařízení, a když toto autentizační zařízení potvrdí jejich přijetí, jsou tyto přenesené zprávy z fronty vymazány. Časová razítka autentizačního zařízení jsou použita k seskupování dílčích částí souboru dat a k rozlišení a případnému vyloučení duplicitní synchronizace přes různé autentizační servery.
Synchronizační nástroj 2 - vysílání synchronizace autentizačním zařízením
Autentizační zařízení na základě seznamu autentizačních serverů, na kterých je přiřazeno k danému účtu uživatele, aktivuje zabezpečený komunikační kanál s autentizačním serverem ze seznamu, tímto komunikačním kanálem se přenesou synchronizační zprávy na autentizační server, kde jsou přijaty a zpracovány synchronizační frontou autentizačního serveru.
Synchronizační nástroj 3 - ověřeni osobního faktoru na popředí
Ověření osobního faktoru na popředí se použije tehdy, pokud v okamžiku ověření existuje uživatelem aktivovaný zabezpečený komunikační kanál autentizačního zařízení, s autentizačním serverem, na kterém má být osobní faktor ověřen. Osobní faktor zadaný uživatelem nebo získaný z okolního prostřední nebo z nosiče se ověří autentizačním serverem. Výsledek ověření se přenese zpět na autentizační zařízení. K. přenosu se použije uživatelem aktivovaný zabezpečený komunikační kanál mezi autentizačním zařízením a autentizačním serverem.
Synchronizační nástroj 4 - automatické ověření osobního faktoru na pozadí
Ověření osobního faktoru na pozadí znamená ověření s autentizačním serverem, se kterým v okamžiku požadavku na ověření neexistuje uživatelem aktivovaný zabezpečený komunikační kanál s autentizačním zařízením. Osobní faktor může být ověřen na pozadí s libovolným autentizačním serverem, na kterém byl osobní faktor založen. Ověření osobního faktoru na pozadí je možné použít také tehdy, pokud existuje uživatelem zabezpečený komunikační kanál mezi autentizačním zařízením a libovolným autentizačním serverem. Při ověření na pozadí autentizační zařízení na základě seznamu autentizačních serverů samo automaticky aktivuje autentizaci autentizačního zařízení a vytvoření zabezpečeného komunikačního kanálu s jedním autentizačním serverem ze seznamu. Osobní faktor získaný buď v rámci souběžně běžící autentizace na popředí, nebo po zadání uživatelem nebo získaný z okolního prostřední nebo z nosiče se ověří autentizačním serverem v rámci autentizace na pozadí. Pro ověření osobního faktoru na pozadí jsou v seznamu autentizačních serverů zařazeny všechny autentizační servery, na kterých byl již osobní faktor založen před okamžikem ověření. V případě komunikačních či jiných potíží při aktivaci či průběhu autentizace autentizačního zařízení s konkrétním autentizačním serverem může být využit jiný autentizační server ze seznamu.
Způsob podle předkládaného vynálezu dále umožňuje založení autentizace komunikace s dalším autentizačním serverem za použití stejného osobního faktoru tak, že v první autentizační transakci s tímto dalším autentizačním serverem se nejprve provede ověření správnosti zadaného osobního faktoru s kterýmkoliv autentizačním serverem, na němž je již tento osobní faktor k autentizaci založen. Tato první autentizační transakce může být prováděna kterýmkoliv autentizačním
-5CZ 306210 B6 zařízením přiřazeným k danému účtu uživatele (tj. jakoukoliv replikou). Ověření správnosti zadaného osobního faktoru se s výhodou provede s využitím synchronizačního nástroje 4 - automatického ověření osobního faktoru na pozadí.
Po založení autentizace komunikace s dalším autentizačním serverem se následně v autentizačním zařízení připraví synchronizační data pro sadu informací potřebných pro autentizaci k tomuto dalšímu autentizačnímu serveru, kde alespoň bezpečnostně citlivé informace se s výhodou zašifrují ADS, a tato synchronizační data se předají zabezpečenými komunikačními kanály na všechny autentizační servery, na nichž je toto autentizační zařízení přiřazeno k danému účtu uživatele, do synchronizačních front pro všechna autentizační zařízení přiřazená ke stejnému účtu uživatele, a po přihlášení každého takového autentizačního zařízení se vytvoří zabezpečený komunikační kanál mezi tímto dalším autentizačním zařízením a autentizačním serverem a obsah synchronizační fronty se přenese na toto další autentizační zařízení, kde se s výhodou synchronizační data rozšifrují pomocí ADS.
Při změně osobního faktoru z původního osobního faktoru na nový osobní faktor se tato změna provede na jednom autentizačním zařízení tak, že v tomto autentizačním zařízení se ověří zadaná hodnota původního osobního faktoru s alespoň jedním autentizačním serverem, na němž je osobní faktor založen (s výhodou pomocí synchronizačního nástroje 4 -automatického ověření osobního faktoru na pozadí), a na tomto autentizačním zařízení se vytvoří synchronizační data, kde alespoň bezpečnostně citlivé informace jsou s výhodou zašifrované ADS, a tato synchronizační data se přenesou zabezpečenými komunikačními kanály na všechny autentizační servery, kde je toto autentizační zařízení přiřazeno k účtu uživatele, a z autentizačních serverů se pak synchronizační data zabezpečenými komunikačními kanály přenesou na každé další autentizační zařízení, které je přiřazeno k účtu stejného uživatele, které s výhodou synchronizační data rozšifruje pomocí ADS. Tato synchronizace využívá synchronizačních front.
Je-li k účtu stejného uživatele přiřazováno druhé (termín „druhé“ zde znamená „druhé či každé další“) autentizační zařízení, na němž je již založen osobní faktor odlišný od osobního faktoru založeného na prvním autentizačním zařízení, a je požadováno, aby po přiřazení obě autentizační zařízení využívala stejný osobní faktor, pak se po předání synchronizačních dat ze sady informací potřebných pro autentizaci k autentizačnímu serveru z prvního autentizačního zařízení na druhé autentizační zařízení na druhém autentizačním zařízení nejprve ověří zadané hodnoty každého z obou osobních faktorů s alespoň jedním autentizačním serverem, na němž je daný osobní faktor založen, a v případě kladného výsledku ověření se původní osobní faktor založený na druhém autentizačním zařízení nahradí osobním faktorem přeneseným z prvního autentizačního zařízení.
Při sjednocení více osobních faktorů založených ve více autentizačních zařízeních, která již byla přiřazena k účtu stejného uživatele, a jejich sjednocení najeden osobní faktor se v autentizačním zařízení, na kterém je založen osobní faktor, který má být výsledným osobním faktorem, i sjednocovaný osobní faktor, který po sjednocení přestane existovat, nejprve ověří zadané hodnoty každého z obou osobních faktorů s alespoň jedním autentizačním serverem, na němž je daný osobní faktor založen (lze s výhodou využít synchronizační nástroj 4 - automatické ověření osobního faktoru na pozadí), a v případě kladného výsledku ověření pro oba osobní faktory se v autentizačním zařízení vytvoří synchronizační data pro výsledný osobní faktor, kde alespoň bezpečnostně citlivé informace jsou s výhodou zašifrované ADS, a tato synchronizační data se přenesou zabezpečenými komunikačními kanály na všechny autentizační servery, kde je toto autentizační zařízení přiřazeno k účtu uživatele, a z autentizačních serverů se pak synchronizační data zabezpečenými komunikačními kanály přenesou na každé další autentizační zařízení, které je přiřazeno k účtu stejného uživatele, které s výhodou synchronizační data rozšifruje pomocí ADS. Tato synchronizace využívá synchronizačních front.
Při zadání požadavku na zrušení osobního faktoru autentizační zařízení, na němž byl zadán požadavek na zrušení osobního faktoru, zruší osobní faktor a připraví synchronizační data obsahující informaci o požadavku na zrušení osobního faktoru a předá je na všechny autentizační servery,
-6CZ 306210 B6 kde je toto autentizační zařízení přiřazeno k účtu uživatele, které je zařadí do synchronizační fronty pro všechna další autentizační zařízení přiřazená ke stejnému účtu uživatele, následně se na všech dalších autentizačních zařízeních po přijetí synchronizačních dat vyžádá potvrzení požadavku na zrušení osobního faktoru a pouze po potvrzení požadavku na zrušení osobního faktoru se osobní faktor na tomto dalším autentizačním zařízení zruší, přičemž po odmítnutí požadavku na zrušení osobního faktoru se ověří správnost osobního faktoru a osobní faktor se nezruší a zablokuje se autentizační zařízení, na němž byl požadavek na zrušení osobního faktoru zadán. Takto je zajištěna obrana proti zneužití účtu uživatele a proti zrušení osobního faktoru útočníkem, který zcizí jedno nebo více autentizačních zařízení uživatele. Osobní faktor se na těchto autentizačních zařízeních dle instrukce útočníka zruší, navíc se ale zablokuje přístup k účtu uživatele pomocí těchto autentizačních zařízení. Přitom zařízení, která zůstávají ve vlastnictví oprávněného uživatele, mohou pracovat dále, s používáním stejného osobního faktoru. V případě, že osobní faktor je rušen oprávněným uživatelem, dovoluje tento systém zrušit osobní faktory na autentizačních zařízeních, bez toho, aby došlo k zablokování kteréhokoliv z nich, pouhým odsouhlasením požadavku na zrušení osobního faktoru.
V jednom výhodném provedení se při každém použití osobního faktoru jakýmkoliv autentizačním zařízením vyhodnotí chování uživatele, s výhodou na základě úspěšnosti či neúspěšnosti zadání osobního faktoru na jednotlivých zařízeních.
Systém lze například nastavit tak, že při každém použití osobního faktoru jakýmkoliv autentizačním zařízením se vyhodnotí chování uživatele, s výhodou na základě úspěšnosti či neúspěšnosti zadání osobního faktoru na jednotlivých zařízeních.
Jednou z možností vyhodnocování chování uživatele osobního faktoru je adaptivní zámek. Adaptivní zámek je způsob ochrany osobního faktoru proti útočníkovi, který získal jedno nebo více autentizačních zařízení uživatele, zejména proti útoku hrubou silou (opakovanými pokusy vyzkoušet více možností). Adaptivní zámek na každém autentizačním zařízení započítává všechny neúspěšné pokusy o zadání osobního faktoru, a to bez ohledu na to, pro který autentizační server byl osobní faktor zadán. Sčítají se tedy všechna nesprávná zadání osobního faktoru z tohoto autentizačního zařízení. Každý autentizační server pak zablokuje přístup tohoto autentizačního zařízení k účtu uživatele na tomto autentizačním serveru po dosažení počtu nesprávných zadání nastaveného na tomto autentizačním serveru. Počtem nesprávných zadání zde může být míněn např. absolutní počet nesprávných zadání, nebo počet nesprávných zadání za jednotku času, nebo poměr počtu nesprávných zadání k počtu správných zadání (opět absolutní číslo nebo za jednotku času). Každý autentizační server může mít nastaven jiný počet nesprávných zadání, při kterém se přístup autentizačního zařízení k účtu uživatele zablokuje, tedy při dosažení počtu nesprávných zadání, při němž se zablokuje jeden autentizační server, se nemusí zablokovat všechny autentizační servery.
Další možností je rozpoznání odlišného chování uživatele mezi více autentizačním! zařízeními. Tento způsob poskytuje ochranu v situaci, kdy útočník získá jen některá zařízení uživatele, například jen jedno, a zároveň uživatel má k dispozici alespoň jedno autentizační zařízení. Autentizační server vyhodnocuje nesprávná zadání (nesprávným zadáním zde může být míněn např. absolutní počet nesprávných zadání, nebo počet nesprávných zadání za jednotku času, nebo poměr počtu nesprávných zadání) v porovnání se správným zadáním (opět absolutní číslo nebo za jednotku času) pro různá autentizační zařízení, a je-li překročeno kritérium odlišného chování (např. počet nesprávných zadání na jednom autentizačním zařízení oproti počtu správných zadání na druhém autentizačním zařízení ve stejném období), pak se zablokuje přístup příslušného autentizačního zařízení k účtu uživatele.
V dalším výhodném provedení vynálezu se osobní faktor založí tak, že se v iniciační autentizační transakci nejprve provede primární autentizace mezi autentizačním zařízením a autentizačním serverem, v jejímž průběhu se vytvoří tajná informace, např. sekundární autentizační tajemství vytvořené při primární autentizaci v rámci této transakce, sdílená pouze autentizačním zařízením
-7 CZ 306210 B6 a autentizačním serverem a platná pouze pro iniciační autentizační transakci, a z této tajné informace se odvodí referenční informace stejným způsobem na autentizačním serveru a autentizačním zařízení, a autentizační zařízení vytvoří transformovanou referenční informaci kryptografickou transformací z referenční informace s pomocí osobního faktoru zvoleného a zadaného uživatelem nebo získaného z nosiče nebo z okolního prostředí. Na autentizačním serveru se uloží pouze referenční informace a na autentizačním zařízení se uloží pouze transformovaná referenční informace. V každé další autentizační transakci s použitím založeného osobního faktoru autentizační zařízení získá od uživatele, z nosiče nebo z okolního prostředí osobní faktor, v autentizačním zařízení se odvodí z transformované referenční informace inverzní kryptografickou transformací s pomocí získaného osobního faktoru referenční informace, která se předá na autentizační server, s výhodou ve formě odvozené informace získané aplikací jednosměrné kryptografické transformace s pomocí autentizované náhodné informace sdílené autentizačním zařízením a autentizačním serverem a platné jen pro danou autentizační transakci (takovou autentizovanou náhodnou informací může být například sekundární autentizační tajemství vytvořené při primární autentizaci v rámci této transakce) na referenční informaci, a na autentizačním serveru se porovná předaná referenční informace s referenční informací na serveru uloženou, popřípadě se porovná odvozená informace se stejným způsobem na serveru získanou odvozenou informací z uložené referenční informace.
Iniciační autentizační transakce je transakce, při níž uživatel zvolí osobní faktor, tedy jeho technologii i hodnotu. Iniciační autentizační transakci lze také nazvat založením osobního faktoru.
Primární autentizace je první krok každé autentizační transakce, kdy se autentizační zařízení a autentizační server vzájemně autentizují (např. pomocí veřejných a privátních klíčů). V průběhu primární autentizace se vytvoří sekundární autentizační tajemství, což je autentizovaná informace sdílená autentizačním zařízením a autentizačním serverem, která je platná pouze pro aktuální autentizační transakci.
Referenční informace je informace vytvořená v průběhu iniciační autentizační transakce, která není nijak odvozena od osobního faktoru, nesouvisí s ním. Je odvozena z náhodně generovaného sekundárního autentizačního tajemství při iniciační autentizační transakci. Referenční informace je uložena na autentizačním serveru, není uložena na autentizačním zařízení.
Transformovaná referenční informace je produkt kryptografické operace provedené s referenční informací v autentizačním zařízení pomocí osobního faktoru. Transformovaná referenční informace však není odvozena od osobního faktoru, ani z ní nelze zjistit osobní faktor. Transformovaná referenční informace je uložena na autentizačním zařízení a neukládá se na autentizačním serveru.
Toto výhodné provedení dovoluje založení osobního faktoru a jeho používání v dalších autentizačních transakcích bez potřeby toho, aby byl na autentizačním zařízení nebo na autentizačním serveru uložen osobní faktor nebo jakákoliv informace, z níž lze osobní faktor získat (například produkt kryptografické operace s osobním faktorem). To výrazně zvyšuje bezpečnost autentizace proti útoku zaměřenému na získání osobního faktoru, protože ani když útočník získá referenční informaci ze serveru nebo transformovanou referenční informaci z autentizačního zařízení, tyto informace neobsahují žádnou informaci odvozenou z osobního faktoru, vedoucí k osobnímu faktoru nebo umožňující získat osobní faktor.
Osobní faktor je pouze parametr používaný kryptografickou transformací při odvozování (šifrování) transformované referenční informace z referenční informace a naopak při odvozování (dešifrování) referenční informace z transformované referenční informace. Bez získání osobního faktoru autentizačním zařízením, tj. bez jeho zadání uživatelem nebo získání z okolního prostředí či z nosiče, nedokáže kryptografická transformace správně odvodit referenční informaci.
-8CZ 306210 B6
Podrobný popis vynálezu
V průběhu životního cyklu systému autentizaěních zařízení přiřazených k účtu jednoho uživatele, a v průběhu životního cyklu osobního faktoru používaného těmito autentizačními zařízeními k autentizaci k účtu uživatele, mohou nastat různé situace, jejichž specifická provedení jsou v této části podrobněji diskutována.
Způsoby synchronizace
Způsoby synchronizace závisí na fázi životního cyklu osobního faktoru a na vytváření a propojování autentizaěních zařízení přiřazených k danému účtu uživatele (replika). Synchronizace užívá synchronizačních nástrojů uvedených výše.
Replika bez osobního faktoru
V případě, že uživatel vytváří a přiřazuje k účtu jednoho uživatele další autentizační zařízení téhož uživatele, přičemž na autentizaěních zařízeních ještě nebyl založen žádný osobní faktor, dojde k přípravě autentizaěních zařízení na budoucí možnou synchronizaci po replice. Součástí synchronizace je šifrovaný přenos ADS určeného k (budoucí) ochraně synchronizovaných citlivých informací. ADS se přenáší ze zdrojového (prvního) autentizačního zařízení na cílové (druhé) autentizační zařízení. V případě první repliky je ADS zdrojovým autentizačním zařízením vygenerováno. ADS je s výhodou při přenosu šifrováno jednorázovým tajemstvím tak, aby byla zajištěna důvěrnost přenosu tajemství mezi autentizačními zařízeními na celé trase přenosu.
Synchronizace probíhá mezi replikovanými autentizačními zařízeními (ze zdrojového na cílové) v době provádění repliky. Synchronizace později probíhá přes server poskytovatele služeb.
Replika s osobním faktorem
V případě, že uživatel vytváří a přiřazuje k účtu jednoho uživatele další autentizační zařízení téhož uživatele, přičemž na zdrojovém (prvním) zařízení je již založen jeden nebo více osobních faktorů (i na cílovém (druhém) zařízení může existovat jeden nebo více osobních faktorů), dojde k přípravě autentizaěních zařízení na budoucí možnou synchronizaci stejně jako v případě repliky bez osobního faktoru a navíc dojde k ověření osobního faktoru a k synchronizaci všech existujících osobních faktorů.
Ověření každého osobního faktoru se provede na alespoň jednom autentizačním zařízení.
V případě, že lze z technologických důvodů ověřit osobní faktor na prvním autentizačním zařízení, tj. na autentizačním zařízení, odkud se osobní faktor přenáší, může se nejprve ověřit možnost použít ověření osobního faktoru vyhodnocením adaptivního zámku a potom se ověří osobní faktor a v případě úspěšného ověření se následně provede synchronizace.
V případě, že nelze z technologických důvodů ověřit lokální faktor na zdrojovém autentizačním zařízení, nejprve se provede synchronizace, potom se ověří možnost použít ověření osobního faktoru vyhodnocením synchronizovaného adaptivního zámku zdrojového (prvního) autentizačního zařízení a potom je osobní faktor ověřen na cílovém (druhém) autentizačním zařízení, tj. na autentizačním zařízení, na které se osobní faktor přenesl, a v případě úspěšného ověření se synchronizace potvrdí a úspěšně ukončí. V případě neověření osobního faktoru ani na cílovém autentizačním zařízení či v případě neúspěšného ověření je synchronizace vymazána a stav obou autentizačních zařízení vrácen do původního stavu s tím, že neúspěšné použití osobního faktoru je zaznamenáno pro budoucí vyhodnocení adaptivního zámku.
Každý osobní faktor je synchronizován nezávisle na ostatních.
-9CZ 306210 B6
Synchronizace osobního faktoru obsahuje informace společné pro všechny poskytovatele služeb, pro které osobní faktor vznikl, a informace individuální pro každého poskytovatele služeb.
Citlivé informace jsou šifrovány také pomocí ADS určeného k ochraně synchronizovaných citlivých informací.
Synchronizace probíhá jen mezi replikovanými autentizačními zařízeními (ze zdrojového na cílové) v době provádění repliky. Synchronizace probíhá přes server poskytovatele služeb.
Replika se sjednocením osobních faktorů
V případě, že na cílovém (druhém) autentizačním zařízení existuje jiný osobní faktor než na zdrojovém (prvním) autentizačním zařízení, provede se replika s osobním faktorem (dle předchozího popisu) a navíc dojde k procesu sjednocování osobních faktorů.
Proces sjednocování osobních faktorů se zahájí na konci synchronizace, tj. po případném úspěšném ověření osobního faktoru na cílovém autentizačním zařízení.
Uživateli může být nabídnuta možnost propojení osobních faktorů nebo propojení může být vynuceno.
Pokud je propojení zvoleno uživatelem čije vynuceno, dojde k ověření obou sjednocovaných osobních faktorů. V případě úspěšného ověření obou sjednocovaných osobních faktorů dojde ke změně původního osobního faktoru existujícího dříve na cílovém autentizačním zařízení na synchronizovaný osobní faktor, tedy na osobní faktor dříve existující na zdrojovém autentizačním zařízení.
Synchronizace před replikou
Pokud nebyla ještě provedena žádná replika autentizačního zařízení, jsou všechny akce životního cyklu osobního faktoru prováděny bez synchronizace.
Pokud již byla alespoň jednou provedena replika pro alespoň jeden autentizační server, je vždy provedena příslušná synchronizace po replice, a to i v případě, že příslušná akce životního cyklu osobního faktoru probíhá najiném autentizačním serveru, než na kterém byla provedena replika.
Vznik osobního faktoru pro prvního poskytovatele služeb po replice
Osobní faktor vzniká v době existence autentizovaného propojení zabezpečeným komunikačním kanálem mezi autentizačním zařízením a autentizačním serverem. Připojení jiných autentizačních zařízení téhož uživatele k témuž autentizačnímu serveru nebo k jiným autentizačním serverům není v této době potřebné.
V případě, že je uživatelem založen osobní faktor pro první autentizační server, tedy pro prvního poskytovatele služeb, a byla alespoň jednou provedena replika autentizačního zařízení (nezávisle na tom, zda autentizační zařízení bylo zdrojovým či cílovým autentizačním zařízením při replice), dojde k synchronizaci založeného osobního faktoru na všechny repliky autentizačního zařízení přes autentizační server následujícím postupem. Nově založený osobní faktor není nijak ověřován. Uživatel může zadat libovolný osobní faktor.
K tomuto osobnímu faktoru se při jeho vzniku připojí soubor dat obsahující unikátní identifikátor osobního faktoru a další technologická a uživatelská data. Může jít například o uživatelskou nápovědu, technologický identifikátor, obrázky ikon klávesnice, tajná data klávesnice, zašifrované autentizační tajemství, identifikátor autentizačního serveru, adresu autentizačního serveru.
- 10CZ 306210 B6
Nově uživatelem zadaný osobní faktor může být použit také k zašifrování referenční informace osobního faktoru příslušného k autentizačnímu serveru.
Soubor dat se označí časovým razítkem autentizačního zařízení a po příslušném zašifrování přenese na autentizační server.
Na autentizačním serveru se soubor dat předá do synchronizačních front všem ostatním replikovaným autentizačním zařízením téhož uživatele (přiřazeným ke stejnému účtu uživatele), pokud taková replika byla vytvořena na autentizačním serveru. Při tom se soubor dat označí časovým razítkem autentizačního serveru.
V synchronizační frontě čeká soubor dat na připojení autentizačního zařízení příslušného dané frontě.
V okamžiku připojení autentizačního zařízení po jeho autentizaci se obsah celé fronty přenese na autentizační zařízení, kde se zpracovává podle časových razítek, a to v pořadí podle časových razítek autentizačního serveru. Časová razítka autentizačního zařízení jsou použita k seskupování dílčích částí souboru dat a k rozlišení a případnému vyloučení duplicitní synchronizace přes různé autentizační servery.
Vznik osobního faktoru pro dalšího poskytovatele služeb po replice
V případě, že má být založen osobní faktor pro druhý či další autentizační server, tedy byl již založen osobní faktor alespoň pro první autentizační server, a to nezávisle na tom, zda to bylo před, anebo po replice, a zároveň byla alespoň jednou provedena replika autentizačního zařízení, dojde k synchronizaci založeného osobního faktoru na všechny repliky autentizačního zařízení přes autentizační server následujícím postupem.
Nejprve se ověří shoda uživatelem zadaného osobního faktoru s prvním zadáním.
V případě pozitivního výsledku se rozšíří soubor dat příslušný osobnímu faktoru o data o dalším autentizačním serveru včetně například zašifrovaného autentizačního tajemství příslušného k autentizačnímu serveru.
Uživatelem zadaný a ověřený osobní faktor může být použit také k zašifrování referenční informace osobního faktoru příslušné k autentizačnímu serveru.
Soubor dat se označí časovým razítkem autentizačního zařízení a po příslušném zašifrování se přenese na všechny autentizační servery, na kterých byl osobní faktor založen do té doby.
Na všech autentizačních serverech se soubor dat předá do synchronizačních front všem ostatním replikovaným autentizačním zařízením téhož uživatele, pokud taková replika byla vytvořena na příslušném autentizačním serveru. Při tom se soubor dat označí časovým razítkem autentizačního serveru.
V synchronizační frontě čeká soubor dat na připojení autentizačního zařízení příslušného dané frontě k příslušnému autentizačnímu serveru.
V okamžiku připojení autentizačního zařízení po jeho autentizaci se obsah celé fronty přenese na autentizační zařízení, kde se zpracovává podle časových razítek, a to v pořadí podle časových razítek autentizačního serveru. Časová razítka autentizačního zařízení jsou použita k seskupování dílčích částí souboru dat a k rozlišení a případnému vyloučení duplicitní synchronizace přes různé autentizační servery.
-11CZ 306210 B6
Změna osobního faktoru po replice
Změna osobního faktoru probíhá v době, kdy nemusí existovat autentizované propojení zabezpečeným komunikačním kanálem mezi autentizačním zařízením a kterýmkoliv autentizačním serverem. Připojení jiných autentizačních zařízení téhož uživatele k témuž autentizačnímu serveru nebo k jiným autentizačním serverům není v této době potřebné. Autentizační zařízení ověří adaptivní zámek původního osobního faktoru. Uživatel zadá nový osobní faktor včetně určení technologie osobního faktoru a případně také prostředků osobního faktoru. Uživatel také použije původní osobní faktor. Autentizační zařízení ověří správnost zadaného původního osobního faktoru pomocí synchronizačního nástroje 4 - ověření osobního faktoru na pozadí.
V případě neúspěchu aktualizuje autentizační zařízení adaptivní zámek a změnu osobního faktoru odmítne.
V případě úspěchu zpracuje autentizační zařízení data nového i původního osobního faktoru a výsledky zaznamená do interních datových záznamů autentizačního zařízení a také do obsahu synchronizačních dat. Synchronizační data doplní autentizační zařízení časovým razítkem autentizačního zařízení a odešle je na všechny autentizační servery, kde byl původní osobní faktor založen pomocí synchronizačního nástroje 2 - vysílání synchronizace autentizačním zařízením.
Každý autentizační server umístí přijatá synchronizační data do front pomocí synchronizačního nástroje 1 - synchronizační fronta autentizačního serveru.
V okamžiku připojení jiného autentizačního zařízení k některému autentizačnímu serveru a po jeho autentizaci se obsah celé fronty přenese na autentizační zařízení, kde se zpracovává podle časových razítek, a to v pořadí podle časových razítek autentizačního serveru. Časová razítka autentizačního zařízení jsou použita k seskupování dílčích částí souboru dat a k rozlišení a případnému vyloučení duplicitní synchronizace přes různé autentizační servery. Tím se provede změna osobního faktoru také na jiném autentizačním zařízení.
Sjednocení osobních faktorů po replice
Sjednocení osobního faktoru po replice probíhá v době, kdy nemusí existovat autentizované propojení zabezpečeným komunikačním kanálem mezi autentizačním zařízením a kterýmkoliv autentizačním serverem. Připojení jiných autentizačních zařízení téhož uživatele k témuž autentizačnímu serveru nebo k jiným autentizačním serverům není v této době potřebné.
Autentizační zařízení ověří adaptivní zámek obou sjednocovaných osobních faktorů. Uživatel použije cílový osobní faktor a také použije sjednocovaný osobní faktor. Autentizační zařízení ověří správnost obou zadaných osobních faktorů pomocí synchronizačního nástroje 4 — ověření osobního faktoru na pozadí.
V případě neúspěchu aktualizuje autentizační zařízení adaptivní zámek a sjednocení osobních faktorů odmítne.
V případě úspěchu zpracuje autentizační zařízení data cílového i sjednocovaného osobního faktoru a výsledky zaznamená do interních datových záznamů autentizačního zařízení a také do obsahu synchronizačních dat. Synchronizační data doplní autentizační zařízení časovým razítkem autentizačního zařízení a odešle je na všechny autentizační servery, kde byl cílový a/nebo sjednocovaný osobní faktor založen, pomocí synchronizačního nástroje 2 - vysílání synchronizace autentizačním zařízením.
Každý autentizační server umístí přijatá synchronizační data do front pomocí synchronizačního nástroje 1 - synchronizační fronta autentizačního serveru.
- 12CZ 306210 B6
V okamžiku připojení jiného autentizačního zařízení k některému autentizačnímu serveru a po jeho autentizaci se obsah celé fronty přenese na autentizační zařízení, kde se zpracovává podle časových razítek, a to v pořadí podle časových razítek autentizačního serveru. Časová razítka autentizačního zařízení jsou použita k seskupování dílčích částí souboru dat a k rozlišení a případnému vyloučení duplicitní synchronizace přes různé autentizační servery. Tím se provede sjednocení osobních faktorů také na jiném autentizačním zařízení.
Zrušení osobního faktoru po replice
Zrušení osobního faktoru probíhá v době, kdy nemusí existovat autentizované propojení zabezpečeným komunikačním kanálem mezi autentizačním zařízením, a kterýmkoliv autentizačním serverem. Připojení jiných autentizačních zařízení téhož uživatele k témuž autentizačnímu serveru nebo k jiným autentizačním serverům není v této době potřebné. Při rušení osobního faktoru není vyžadováno použití osobního faktoru ani ověřována správnost osobního faktoru. Autentizační zařízení vymaže příslušná data rušeného osobního faktoru z interních záznamů autentizačního zařízení a připraví synchronizační data zrušení osobního faktoru.
Synchronizační data doplní autentizační zařízení časovým razítkem autentizačního zařízení a odešle je na všechny autentizační servery, kde byl rušený osobní faktor založen, pomocí synchronizačního nástroje 2 - vysílání synchronizace autentizačním zařízením.
Každý autentizační server umístí přijatá synchronizační data do front pomocí synchronizačního nástroje 1 - synchronizační fronta autentizačního serveru.
Zároveň autentizační server vyznačí k interním datům ostatních autentizačních zařízení téhož uživatele používaným k vyhodnocení osobního faktoru příznak zrušení jedním autentizačním zařízením a interní data zachová.
V okamžiku připojení jiného autentizačního zařízení k některému autentizačnímu serveru a po jeho autentizaci se obsah celé fronty přenese na autentizační zařízení, kde se zpracovává podle časových razítek, a to v pořadí podle časových razítek autentizačního serveru. Časová razítka autentizačního zařízení jsou použita k seskupování dílčích částí souboru dat a k rozlišení a případnému vyloučení duplicitní synchronizace přes různé autentizační servery. Při zpracování synchronizačních dat zrušení osobního faktoru vyžádá druhé autentizační zařízení souhlas se zrušením od uživatele.
V případě, že uživatel potvrdí zrušení, autentizační zařízení vymaže příslušná data rušeného osobního faktoru z interních záznamů autentizačního zařízení a připraví synchronizační zprávy potvrzení zrušení osobního faktoru.
Synchronizační data potvrzení zrušení osobního faktoru předá autentizační zařízení na všechny autentizační servery, kde byl mazaný osobní faktor založen.
Odmítnuté zrušení osobního faktoru po replice
V případě, že uživatel odmítne zrušení, autentizační zařízení vyžádá použití osobního faktoru. Autentizační zařízení ověří správnost osobního faktoru pomocí synchronizačního nástroje 4 ověření osobního faktoru na pozadí. Cílem ověření je potvrdit, že autentizační zařízení má v moci oprávněný uživatel a jeho vůlí není osobní faktor zrušit. Pokud je toto ověření pozitivní, připraví autentizační zařízení synchronizační data odmítnutí zrušení osobního faktoru.
Synchronizační data odmítnutí zrušení osobního faktoru předá autentizační zařízení na všechny autentizační servery, kde byl mazaný osobní faktor založen.
- 13 CZ 306210 B6
Autentizační server při zpracování synchronizačních dat odmítnutí zrušení osobního faktoru provede automaticky akci určenou pro tento případ. Může např. být okamžitě nastaven příznak zablokování a tím deaktivováno autentizační zařízení, kde bylo požadováno odmítnuté zrušení osobního faktoru.
Zároveň změní autentizační server příznak zrušení jedním autentizačním zařízením u interních dat používaným k vyhodnocení osobního faktoru ostatních autentizačních zařízení téhož uživatele s výjimkou autentizačního zařízení, kde bylo požadováno odmítnuté zrušení osobního faktoru. Tím umožní další používání osobního faktoru.
Rozpoznání odlišného chování neoprávněného uživatele
Rozpoznání odlišného chování neoprávněného uživatele je prováděno při každém použití osobního faktoru jakýmkoli autentizačním zařízením, pokud je osobní faktor ověřován tímto autentizačním serverem.
Autentizační server vede záznamy o neúspěšných a úspěšných použitích osobního faktoru včetně časového razítka pro každé autentizační zařízení odděleně.
Při rozpoznání jsou vyhodnoceny záznamy použití osobního faktoru všech replik příslušných k vyhodnocovanému autentizačnímu zařízení. V případě, že se vyhodnotí, že bylo překročeno kritérium odlišného chování, např. bylo provedeno více neúspěšných použití osobního faktoru, než je zadaná mez na jednom autentizačním zařízení, v době, kdy na jiném autentizačním zařízení téhož uživatele bylo provedeno více úspěšných použití osobního faktoru, než je zadaná mez, je automaticky spuštěna akce určená pro tento případ.
Může např. být okamžitě nastaven příznak zablokování a tím deaktivováno autentizační zařízení, kde došlo k překročení meze neúspěšných použití osobního faktoru.
Objasnění výkresů
Obr. 1 je schematické znázornění systému podle příkladu 1.
Obr. 2 je schematické znázornění systému podle příkladu 2.
Obr. 3 je schematické znázornění systému podle příkladu 3.
Obr. 4 je schematické znázornění systému podle příkladu 4.
Obr. 5 je schematické znázornění systému podle příkladu 5.
Příklady uskutečnění vynálezu
Příklad 1
Uživatel má nejprve první (jediné) autentizační zařízení, na kterém si založí osobní faktor pro dva různé poskytovatele služeb SPI a SP2.
Potom si uživatel přiřadí ke svému účtu uživatele druhé, záložní autentizační zařízení. Záložní autentizační zařízení není vybaveno technickými prostředky potřebnými k použití osobního faktoru, který uživatel založil na prvním autentizačním zařízení. Následně je uživateli první autentizační zařízení zcizeno. Uživatel si pořídí třetí zařízení, které je vybaveno technickými prostředky potřebnými k použití osobního faktoru, který uživatel založil na prvním autentizačním zařízení. Uživatel přiřadí ke svému účtu uživatele toto třetí autentizační zařízení pomocí druhého, záložního autentizačního zařízení jako zdrojového zařízení, a začne jej používat a využívat služby poskytovatelů služeb SPI a SP2.
Současně neoprávněná osoba, která se zmocnila prvního autentizačního zařízení a která nemá k dispozici osobní faktor uživatele, zkouší různé jiné osobní faktory.
Tuto situaci vyhodnocují automaticky autentizační servery poskytovatelů služeb SPI i SP2 a po překročení nastavených limitů zablokují první autentizační zařízení a umožní přístup ke službám poskytovatele služeb po autentizaci třetím autentizačním zařízením.
To znamená, že i po zcizení autentizačního zařízení má (oprávněný) uživatel přístup ke službám poskytovatelů služeb, které vyžadují vícefaktorovou autentizaci pomocí osobního faktoru a neoprávněná osoba, která získala zcizené autentizační zařízení, jej nemůže zneužít. V následujícím popisu příkladu je popsáno, jakým způsobem je dosaženo výsledného stavu v tomto scénáři.
Uživatel má první autentizační zařízení 101, které je mimo jiné vybaveno modulem 1 správy osobního faktoru. Každý poskytovatel služeb SPI a SP2 je vybaven vlastním autentizačním serverem 201 a 202, který je vybaven modulem 2 podpory osobního faktoru. Uživatel nejprve založí svůj osobní faktor 30. To provádí při komunikaci s aplikací, která implementuje příslušnou službu poskytovatele služeb SPI.
Při založení osobního faktoru 301 může modul 1 správy osobního faktoru umožnit výběr technologie osobního faktoru 301, pokud technické prostředky prvního autentizačního zařízení 101 podporují více různých technologií vhodných k používání osobního faktoru 301. V případě, že autentizační zařízení 101 je např. aplikace pro chytrý telefon a chytrý telefon má potřebné technické prostředky, může například nabídnout uživateli výběr zadávání osobního faktoru 301 pomocí dotykové obrazovky telefonu, pomocí NFC, pomocí Bluetooth nebo pomocí snímače otisků prstů.
Poté co uživatel zvolí technologii osobního faktoru 301, vyzve Modul 1 správy osobního faktoru uživatele k zadání referenční hodnoty osobního faktoru 301. Modul 1 správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 201 poskytovatele služeb SPI referenční hodnotu zpracují tak, aby v budoucnu mohli ověřit, zda byla zadána stejná nebo jiná hodnota osobního faktoru 301.
Poté uživatel založí osobní faktor 301 při komunikaci s aplikací, která implementuje příslušnou službu poskytovatele služeb SP2.
V této době již je osobní faktor 301 založen pro poskytovatele služeb SPI. Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 vyzve uživatele k zadání osobního faktoru 301 bez výběru technologie.
Modul 1 správy osobního faktoru ověří shodu zadané hodnoty osobního faktoru 301 s referenční hodnotou. K tomu použije modul 3 ověření osobního faktoru na pozadí prvního autentizačního zařízení 101, který spolupracuje s modulem 4 podpory ověření osobního faktoru na pozadí autentizačního serveru 201 poskytovatele služeb SPI.
Po ověření shody zadané hodnoty osobního faktoru 301 s referenční hodnotou modul i správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 202 poskytovatele služeb SP2 zadanou hodnotu zpracují tak, aby v budoucnu mohli ověřit, zda byla zadána stejná nebo jiná hodnota osobního faktoru 301.
- 15 CZ 306210 B6
Tím je zajištěno, že modul 1 správy osobního faktoru ve spolupráci s oběma moduly 2 podpory osobního faktoru obou autentizačních serverů 201, 202 obou poskytovatelů služeb SPI a SP2 ověřují shodu zadané hodnoty osobního faktoru 301 se stejnou referenční hodnotou.
Uživatel od tohoto okamžiku může používat osobní faktor 301 při autentizaci ke službám poskytovatele služeb SPI i SP2 a přitom existuje jediná hodnota osobního faktoru 301, která je vyhodnocena jako správná (shodná s referenční hodnotou). K ověřování správnosti zadané hodnoty může být použit modul 5 ověření osobního faktoru na popředí autentizačního zařízení 101 a modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201, 202 poskytovatele služeb SPI i SP2.
Způsob ověření zadané hodnoty osobního faktoru 301 je znám ze stavu techniky.
Uživatel přiřazuje ke svému účtu uživatele druhé autentizační zařízení 102 pro potřeby zálohy a samoobslužného zotavení z mimořádné situace (např. zcizení nebo porucha prvního autentizačního zařízení 101), tj. vytváří repliku.
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci se sekundárním modulem 8 repliky druhého autentizačního zařízení 102 a ve spolupráci s modulem 9 podpory repliky autentizačního serveru 201, nebo 202 poskytovatele služeb SPI nebo SP2 vytvoří zabezpečený komunikační kanál 12 mezi prvním autentizačním zařízením 101 a druhým autentizačním zařízením 102 přes autentizační server 201 nebo 202 zajišťující bezpečnou komunikaci přes nezabezpečenou síť 401.
Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 vygeneruje tajemství 10 autentizačního zařízení. Tajemství 10 autentizačního zařízení předá primární modul 7 repliky prvního autentizačního zařízení 101 přímo sekundárnímu modulu 8 repliky druhého autentizačního zařízení 102 a sekundární modul 8 repliky druhého autentizačního zařízení 102 předá tajemství 10 autentizačního zařízení modulu 1 správy osobního faktoru druhého autentizačního zařízení 102. Tím mají oba moduly 1 správy osobního faktoru k dispozici shodné tajemství 10 autentizačního zařízení, které nebylo přeneseno přes autentizační server 201 nebo 202.
Způsob přímého předání tajemství 10 autentizačního zařízení může být proveden prostřednictvím některé vhodné komunikační technologie 402 mezi technickými prostředky autentizačních zařízení 101, 102 jako je vyfocení QR kódu, infračervená komunikace, NFC komunikace, přímé propojení atd.
Způsob přímého předání tajemství 10 autentizačního zařízení může být proveden také tak, že první autentizačního zařízení 101 vygeneruje jednorázové tajemství, kterým zašifruje tajemství 10 autentizačního zařízení. Jednorázové tajemství je předáno přímo z prvního autentizačního zařízení 101 na druhé autentizační zařízení 102 prostřednictvím některé vhodné komunikační technologie 402 mezi technickými prostředky autentizačních zařízení 101,102 jako je vyfocení QR kódu, infračervená komunikace, NFC komunikace, přímé propojení atd.
Zašifrované tajemství 10 autentizačního zařízení je zahrnuto do Synchronizačních dat 11. Druhé autentizační zařízení 102 po přijetí synchronizačních dat 11 a před jejich dalším zpracováním rozšifruje zašifrované tajemství 10 pomocí přímo předaného jednorázového tajemství.
Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 připraví synchronizační data 11 obsahující všechny potřebné informace pro ověřování osobního faktoru 301, kde bezpečnostně citlivé položky zašifruje pomocí tajemství 10 autentizačního zařízení.
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci s modulem i správy osobního faktoru prvního autentizačního zařízení 101 vyžádá zadání osobního faktoru 301.
- 16CZ 306210 B6
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci s modulem 5 ověření osobního faktoru na popředí prvního autentizačního zařízení 101 a modulem 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 nebo 202 poskytovatele služeb SPI nebo SP2 ověří správnost zadaného osobního faktoru 301.
Pokud je osobní faktor 301 zadán správně, předá primární modul 7 repliky prvního autentizačního zařízení 101 pomocí zabezpečeného komunikačního synchronizačního kanálu 12 připravená synchronizační data 11 sekundárnímu modulu 8 repliky druhého autentizačního zařízení 102.
Sekundární modul 8 repliky druhého autentizačního zařízení 202 zpracuje přijatá synchronizační data 11 ve spolupráci s modulem 1 správy osobního faktoru druhého autentizačního zařízení 202. Modul 1 správy osobního faktoru druhého autentizačního zařízení 202 dešifruje zašifrované položky synchronizačních dat 11 pomocí tajemství 10 autentizačního zařízení a data uloží.
Od tohoto okamžiku má modul 1 správy osobního faktoru druhého autentizačního zařízení 202 k dispozici všechna data potřebná k zajištění funkce osobního faktoru 301.
Protože technické prostředky druhého autentizačního zařízení 102 neumožňují v tomto příkladu zadání osobního faktoru 301. neumožní modul 1 správy osobního faktoru druhého autentizačního zařízení 102 uživateli osobní faktor 301 použít.
Uživatel nemá k dispozici první autentizační zařízení 101. pořídil si třetí zařízení a vytváří na tomto zařízení třetí autentizační zařízení 103, přiřazené ke svému účtu uživatele, tj. vytváří repliku.
Na rozdíl od předchozího popisu vytvoření repliky z prvního autentizačního zařízení 101 na druhé autentizační zařízení 102 se situace liší v tom, že tajemství 10 autentizačního zařízení je již vytvořeno a že uživatel nemůže zadat osobní faktor 301 na druhém autentizačním zařízení 102. Jinak je situace analogická. Proto jsou popsány jen rozdíly v postupu vytváření repliky.
Modul 1 správy osobního faktoru druhého autentizačního zařízení 102 negeneruje jiné tajemství 10 autentizačního zařízení, ale použije tajemství 10 autentizačního zařízení, které dostal od prvního autentizačního zařízení 101.
Primární modul 7 repliky druhého autentizačního zařízení 102 ve spolupráci s modulem 1 správy osobního faktoru druhého autentizačního zařízení 102 zjistí, že technické prostředky druhého autentizačního zařízení 102 neumožňují zadání osobního faktoru 301. Proto nevyžádá zadání osobního faktoru 301 ani neprování jeho ověření jako v předchozím popisu. Primární modul 7 repliky druhého autentizačního zařízení 102 vyznačí do synchronizačních dat 11 příznak, že osobní faktor 301 nebyl ověřen.
Sekundární modul 8 repliky třetího autentizačního zařízení 103 zpracuje přijatá synchronizační data 11 ve spolupráci s modulem 1 správy osobního faktoru třetího autentizačního zařízení 103. Modul 1 správy osobního faktoru třetího autentizačního zařízení 103 dešifruje zašifrované položky synchronizačních dat 11 pomocí tajemství 10 autentizačního zařízení.
Na základě příznaku, že osobní faktor 301 nebyl ověřen, vyžádá sekundární modul 8 repliky třetího autentizačního zařízení 103 ve spolupráci s modulem 1 správy osobního faktoru třetího autentizačního zařízení 103 zadání osobního faktoru 301.
Sekundární modul 8 repliky třetího autentizačního zařízení 301 ve spolupráci s modulem 3 ověření osobního faktoru na pozadí třetího autentizačního zařízení 301, který spolupracuje s modulem 4 podpory ověření osobního faktoru na pozadí autentizačního serveru 201 nebo 202 poskytovatele služeb SPI nebo SP2 ověří správnost zadaného osobního faktoru 301. Pokud je osobní faktor 301 zadán správně, jsou zpracovaná synchronizační data 11 uložena. V případě špatného
- 17CZ 306210 B6 zadání jsou data vymazána a situace je signalizována primárnímu modulu 2 repliky druhého autentizačního zařízení 102 a modulu 9 podpory repliky autentizačního serveru 201 nebo 202 poskytovatele služeb SPI nebo SP2.
V případě správného zadání má od tohoto okamžiku modul 1 správy osobního faktoru třetího autentizačního zařízení 103 k dispozici všechna data potřebná k zajištění funkce osobního faktoru 301.
Protože technické prostředky třetího autentizačního zařízení 103 umožňují v tomto příkladu zadání osobního faktoru 301, modul 1 správy osobního faktoru třetího autentizačního zařízení 103 umožní uživateli používat osobní faktor 301 v plném rozsahu.
V této době neoprávněný uživatel, který má v tomto příkladu k dispozici první autentizační zařízení 101, zkouší přístup k aplikacím poskytovatele služeb SPI nebo SP2 a první autentizační zařízení 101 pomocí modulu 1 správy osobního faktoru prvního autentizačního zařízení 101 vyžaduje zadání osobního faktoru 301. Neoprávněný uživatel zkouší zadat různé hodnoty, protože osobní faktor 301 nezná nebo jej nemá k dispozici.
Při každém pokusu modul 1 správy osobního faktoru prvního autentizačního zařízení 101 ověřuje správnost zadané hodnoty. K tomu může použít modul 5 ověření osobního faktoru na popředí prvního autentizačního zařízení 101 a modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 nebo 202 poskytovatele služeb SPI nebo SP2.
Ve stejném období uživatel používá třetí autentizační zařízení 103 k přístupu k aplikacím poskytovatele služeb SPI nebo SP2. Také modul 1 správy osobního faktoru třetího autentizačního zařízení 103 ověřuje správnost zadané hodnoty osobního faktoru 301. K tomu může použít modul 5 ověření osobního faktoru na popředí třetího autentizačního zařízení 103 a modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 nebo 202 poskytovatele služeb SPI nebo SP2.
Modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 respektive 202 zpracovává a ověřuje osobní faktor 301 od dvou autentizaěních zařízení 101, 103 stejného uživatele (vzniklých replikou, tj. přiřazených k účtu stejného uživatele), přitom výsledky ověření se liší, protože uživatel zná či má k dispozici správný osobní faktor 301 a neoprávněný uživatel ne.
Modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 respektive 202 při každém ověření osobního faktoru 301 vyhodnotí parametry shody chování a v případě překročení provede příslušnou akci. Např. zablokuje možnost používat první autentizační zařízení 101.
Kritéria a algoritmus vyhodnocení shody chování ani konkrétní podoba vyvolané akce mohou být různá. Příklad kritéria a algoritmu je, že pokud v období od prvního špatně zadaného osobního faktoru 301 na jednom autentizačním zařízení 101, resp. 103 je alespoň A-krát dobře zadán osobní faktor 301 na jiném autentizačním zařízení 103, resp. 101 téhož uživatele (replice) a Bkrát špatně zadán osobní faktor na stejném autentizačním zařízení 101, resp. 103, je to vyhodnoceno jako neshodné chování.
Od tohoto okamžiku neoprávněný uživatel nemůže první autentizační zařízení 101 zneužít a zároveň uživatel může používat třetí autentizační zařízení 103 bez omezení.
Příklad 2
Uživatel si nejprve pořídí první autentizační zařízení a také druhé, záložní autentizační zařízení přiřazením obou zařízení k účtu stejného uživatele. Záložní autentizační zařízení není vybaveno
- 18 CZ 306210 B6 technickými prostředky potřebnými k použití osobního faktoru, který uživatel chce použít na prvním autentizačním zařízení.
Potom si uživatel na prvním autentizačním zařízení založí osobní faktor pro dva různé poskytovatele služeb SPI a SP2 a první autentizační zařízení užívá včetně používání osobního faktoru pro tyto dva různé poskytovatele služeb SPI a SP2.
Následně je uživateli první autentizační zařízení zcizeno. Současně neoprávněná osoba, která se zmocnila prvního autentizačního zařízení a která nemá k dispozici osobní faktor uživatele, osobní faktor uživatele zruší.
Uživatel si pořídí třetí zařízení, které je vybaveno technickými prostředky potřebnými k použití osobního faktoru, který uživatel založil na prvním autentizačním zařízení. Uživatel přiřadí toto třetí autentizační zařízení ke svému účtu uživatele s pomocí druhého záložního autentizačního zařízení a začne jej používat a využívat služby poskytovatelů služeb SPI a SP2.
Poté co neoprávněná osoba zrušila osobní faktor na prvním autentizačním zařízení, použije uživatel třetí autentizační zařízení, které vyžádá souhlas se zrušením osobního faktoru. To uživatel odmítne, nato třetí autentizační zařízení ověří osobní faktor, a pokud ověření je úspěšné, je automaticky zablokováno první autentizační zařízení.
To znamená, že i po zcizení autentizačního zařízení má (oprávněný) uživatel přístup ke službám poskytovatelů služeb, které vyžadují autentizaci pomocí osobního faktoru a neoprávněná osoba, která získala zcizené autentizační zařízení, jej nemůže zneužít.
V následujícím popisu příkladu je popsáno, jakým způsobem je dosaženo výsledného stavu v tomto scénáři.
Uživatel má první autentizační zařízení 101, které je mimo jiné vybaveno primárním modulem 7 repliky prvního autentizačního zařízení 101. Uživatel má také druhé autentizační zařízení 102, které je mimo jiné vybaveno sekundárním modulem 8 repliky. Každý poskytovatel služeb SPI a SP2 je vybaven vlastním autentizačním serverem 201 a 202, který je vybaven modulem 9 podpory repliky.
Uživatel zatím nevytvořil osobní faktor 301 ani na jednom autentizačním zařízení.
Uživatel přiřazuje ke svému účtu uživatele druhé autentizační zařízení 102 pro potřeby zálohy a samoobslužného zotavení z mimořádné situace (např. zcizení nebo porucha prvního autentizačního zařízení 101).
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci se sekundárním modulem 8 repliky druhého autentizačního zařízení 102 a ve spolupráci s modulem 9 podpory replika autentizačního serveru 201 nebo 202 poskytovatele služeb SPI nebo SP2 vytvoří zabezpečený komunikační kanál 12 mezi prvním autentizačním zařízením 101 a druhým autentizačním zařízením 102 přes autentizační server 201 nebo 202 zajišťující bezpečnou komunikaci přes nezabezpečenou síť 401.
Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 vygeneruje tajemství 10 autentizačního zařízení. Tajemství 10 autentizačního zařízení předá primární modul 7 repliky prvního autentizačního zařízení 101 přímo prostřednictvím přímé komunikace 402 sekundárnímu modulu 8 repliky druhého autentizačního zařízení 102 a sekundární modul 8 repliky druhého autentizačního zařízení 102 předá tajemství 10 autentizačního zařízení modulu 1 správy osobního faktoru druhého autentizačního zařízení 102. Tím mají oba moduly 1 správy osobního faktoru k dispozici shodné tajemství 10 autentizačního zařízení, které nebylo přeneseno přes autentizační server 201 nebo 202.
- 19CZ 306210 B6
Od tohoto okamžiku má uživatel k dispozici dvě autentizační zařízení 101, 102, která může používat alternativně a která se vzájemně zálohují. Nemá možnost používat osobní faktor.
Poté uživatel založí svůj osobní faktor 301. To provádí při komunikaci s aplikací, která implementuje příslušnou službu poskytovatele služeb SPI.
Při založení osobního faktoru 301 může modul 1 správy osobního faktoru umožnit výběr technologie osobního faktoru 301, pokud technické prostředky prvního autentizačního zařízení 101 podporují více různých technologií vhodných k používání osobního faktoru 301. V případě, že autentizační zařízení 101 je např. aplikace pro chytrý telefon a chytrý telefon má potřebné technické prostředky, může například nabídnout uživateli výběr zadávání osobního faktoru 301 pomocí dotykové obrazovky telefonu, pomocí NFC, pomocí Bluetooth nebo pomocí snímače otisků prstů.
Poté co uživatel zvolí technologii osobního faktoru 301, vyzve modul i správy osobního faktoru uživatele k zadání referenční hodnoty osobního faktoru 301. Modul i správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 201 poskytovatele služeb SPI referenční hodnotu zpracují tak, aby v budoucnu mohli ověřit, zda byla zadána stejná nebo jiná hodnota osobního faktoru 301.
Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 připraví synchronizační data 11 obsahující všechny potřebné informace pro ověřování osobního faktoru 301, kde bezpečnostně citlivé položky zašifruje pomocí tajemství 10 autentizačního zařízení.
Modul X správy osobního faktoru předá synchronizační data 11 modulu 13 vysílání synchronizace autentizačním zařízením.
Modul 13 vysílání synchronizace autentizačním zařízením vytvoří postupně zabezpečené komunikační kanály 12 mezi prvním autentizačním zařízením 101 a všemi autentizačními servery, kde je osobní faktor 301 založen, což je v tomto okamžiku v tomto příkladu autentizační server 201.
Modul 13 vysílání synchronizace autentizačním zařízením předá synchronizační data 11 pomocí zabezpečeného komunikačního kanálu 12 modulu 14 synchronizační fronty autentizačního serveru příslušného autentizačního serveru 201.
Modul 14 synchronizační fronty autentizačního serveru přijatá synchronizační data 11 zpracuje tak, že je opatří časovým razítkem a připraví k předání všem replikám (tj. všem autentizačním zařízením přiřazeným k účtu uživatele), což je v tomto okamžiku v tomto příkladu druhé autentizační zařízení 102.
Zpracovaná synchronizační data 11 čekají na první okamžik, kdy uživatel použije druhé autentizační zařízení 102 k autentizaci s autentizačním serverem 201.
Poté uživatel založí osobní faktor 301 při komunikaci prvního autentizačního zařízení 101 s aplikací, která implementuje příslušnou službu poskytovatele služeb SP2.
V této době již je osobní faktor 301 založen pro poskytovatele služeb SPI. Modul X správy osobního faktoru prvního autentizačního zařízení 101 vyzve uživatele k zadání osobního faktoru 301 bez výběru technologie.
Modul X správy osobního faktoru ověří shodu zadané hodnoty osobního faktoru 301 s referenční hodnotou. K tomu použije modul 3 ověření osobního faktoru na pozadí prvního autentizačního zařízení 101, který spolupracuje s modulem 4 podpory ověření osobního faktoru na pozadí autentizačního serveru 201 poskytovatele služeb SPI.
-20CZ 306210 B6
Po ověření shody zadané hodnoty osobního faktoru 301 s referenční hodnotou modul 1 správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 202 poskytovatele služeb SP2 zadanou hodnotu zpracují tak, aby v budoucnu mohli ověřit, zda byla zadána stejná nebo jiná hodnota osobního faktoru 301. Tím je zajištěno, že modul 1 správy osobního faktoru ve spolupráci s oběma moduly 2 podpory osobního faktoru obou autentizačních serverů 201 a 202 obou poskytovatelů služeb SPI a SP2 ověřují shodu zadané hodnoty osobního faktoru 301 se stejnou referenční hodnotou.
Kromě toho modul 1 správy osobního faktoru prvního autentizačního zařízení 101 připraví synchronizační data 11 obsahující všechny potřebné informace pro ověřování osobního faktoru 301, kde bezpečnostně citlivé položky zašifruje pomocí tajemství 10 autentizačního zařízení 10. V tomto případě synchronizační data 11 obsahují navíc informace potřebné k ověřování osobního faktoru 301 také autentizačním serverem 202 poskytovatele služeb SP2.
Modul 1 správy osobního faktoru předá synchronizační data 11 modulu 13 vysílání synchronizace autentizačním zařízením.
Modul 13 vysílání synchronizace autentizačním zařízením vytvoří postupně zabezpečené komunikační kanály 12 mezi prvním autentizačním zařízením 101 a všemi autentizační servery, kde je osobní faktor 301 založen, což je v tomto okamžiku v tomto příkladu autentizační server 201 a také autentizační server 202.
Modul 13 vysílání synchronizace autentizačním zařízením, předá synchronizační data 11 pomocí zabezpečeného komunikačního kanálu 12 modulu 14 synchronizační fronty autentizačního serveru příslušného autentizačního serveru, tedy v tomto případě autentizačního serveru tedy v tomto případě autentizačního serveru 201 a autentizačního serveru 202.
Modul 14 synchronizační fronty autentizačního serveru přijatá synchronizační data 11 zpracuje tak, že je opatří časovým razítkem a připraví k předání všem replikám, což je v tomto okamžiku v tomto příkladu druhé autentizační zařízení 102.
Zpracovaná synchronizační data 11 čekají na první okamžik, kdy uživatel použije druhé autentizační zařízení 102 k autentizaci s autentizačním serverem 201 nebo s autentizačním serverem 202.
Uživatel od tohoto okamžiku může používat osobní faktor 301 při autentizaci ke službám poskytovatele služeb SPI i SP2 a přitom existuje jediná hodnota osobního faktoru 301, která je vyhodnocena jako správná (shodná s referenční hodnotou). K ověřování správnosti zadané hodnoty může být použit modul 5 ověření osobního faktoru na popředí autentizačního zařízení 101 nebo 102 a modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 nebo 202 poskytovatele služeb SPI i SP2.
Pokud uživatel použije druhé autentizační zařízení 102 k autentizaci s autentizačním serverem 201 nebo s autentizačním serverem 202 (což může být i vytvoření repliky při vytváření třetího autentizačního zařízení 103), je ještě před prováděním dalších aktivit s osobním faktorem 301 provedeno zpracování synchronizačních dat 11 následujícím postupem.
Poté co druhé autentizační zařízení 102 a příslušný autentizační server 201 nebo 202 se vzájemně autentizovali a vytvořili zabezpečený komunikační kanál _12, jsou všechna synchronizační data 11 z modulu 14 synchronizační fronty autentizačního serveru přenesena na druhé autentizační zařízení 102 a zpracována modulem 1 správy osobního faktoru.
Od tohoto okamžiku má modul 1 správy osobního faktoru druhého autentizačního zařízení 102 k dispozici všechna data potřebná k zajištění funkce osobního faktoru 301.
-21 CZ 306210 B6
Protože technické prostředky druhého autentizačního zařízení 102 neumožňují v tomto příkladu zadání osobního faktoru 301, neumožní modul 1 správy osobního faktoru druhého autentizačního zařízení 102 uživateli osobní faktor 301 použít.
V další části příkladu už uživatel nemá k dispozici první autentizační zařízení 101 (např. porucha, ztráta, krádež), pořídil si třetí zařízení a vytváří na tomto zařízení třetí autentizační zařízení 103, tj. přiřazuje jej ke svému účtu uživatele u poskytovatelů služeb SPI a SP2.
To proběhne stejně, jako bylo popsáno v příkladu 1.
Protože technické prostředky třetího autentizačního zařízení 103 umožňují v tomto příkladu zadání osobního faktoru 301, modul 1 správy osobního faktoru třetího autentizačního zařízení 103 umožní uživateli používat osobní faktor 301 v plném rozsahu.
Neoprávněný uživatel, který má v tomto příkladu k dispozici první autentizační zařízení 101, se rozhodl zrušit osobní faktor 301, který nezná či nemá k dispozici.
Neoprávněný uživatel zadá pomocí ovládacích prvků prvního autentizačního zařízení 101 (např. pomocí dotykového grafického rozhraní chytrého telefonu) požadavek zrušení osobního faktoru 301.
První autentizační zařízení 101 požadavek zpracuje a předá modulu 1 správy osobního faktoru. Modul 1 správy osobního faktoru vymaže a modifikuje svá interní data a připraví synchronizační data, do kterých vyznačí požadavek zrušení osobního faktoru 301 na příkaz uživatele.
Modul 1 správy osobního faktoru předá synchronizační data 11 modulu 13 vysílání synchronizace autentizačním zařízením.
Modul 13 vysílání synchronizace autentizačním zařízením vytvoří postupně zabezpečené komunikační kanály 12 mezi prvním autentizačním zařízením 101 a všemi autentizačními servery, kde je osobní faktor 301 založen, což jev tomto okamžiku v tomto příkladu autentizační server 201 a autentizační server 202.
Modul 13 vysílání synchronizace autentizačním zařízením předá synchronizační data 11 pomocí zabezpečeného komunikačního kanálu 12 modulu 14 synchronizační fronty autentizačního serveru příslušného autentizačního serveru, tedy v tomto případě autentizačního serveru 201 a autentizačního serveru 202.
Modul 14 synchronizační fronty autentizačního serveru přijatá synchronizační data 11 zpracuje tak, že je opatří časovým razítkem, vyznačí k interním datům používaným k ověření osobního faktoru 301 příznak požadavku na zrušení zadaný uživatelem prvního autentizačního zařízení 101 a připraví k předání všem replikám (tj. autentizačním zařízením přiřazeným k účtu uživatele), což je v tomto okamžiku v tomto příkladu druhé autentizační zařízení 102 a třetí autentizační zařízení 103.
Zpracovaná synchronizační data 11 čekají na první okamžik, kdy uživatel použije druhé autentizační zařízení 102 nebo třetí autentizační zařízení 103 k autentizaci s autentizačním serverem 201 nebo autentizačním serverem 202.
V okamžiku kdy uživatel použije například třetí autentizační zařízení 103 k autentizaci s autentizačním serverem 201, je ještě před prováděním dalších aktivit s osobním faktorem 301 provedeno zpracování synchronizačních dat 11 následujícím postupem.
Poté co třetí autentizační zařízení 103 a autentizační server 201 se vzájemně autentizovali a vytvořili zabezpečený komunikační kanál ]_2, jsou všechna synchronizační data 11 z modulu 14
-22CZ 306210 B6 synchronizační fronty autentizačního serveru přenesena na třetí autentizační zařízení 103 a zpracována modulem 1 správy osobního faktoru.
Součástí synchronizačních dat 11 je také informace o požadavku zrušení osobního faktoru 301 na příkaz uživatele prvního autentizačního zařízení 101.
Modul 1 správy osobního faktoru třetího autentizačního zařízení 103 při zpracování synchronizačních dat 11 na základě informace o požadavku zrušení osobního faktoru 301 na příkaz uživatele prvního autentizačního zařízení 101 vyžádá od uživatele souhlas se zrušením osobního faktoru 301.
V případě, že uživatel odmítne (protože uživatel nezadal požadavek na prvním autentizačním zařízení 101, ale zadal ho neoprávněný uživatel), vyžádá modul 1 správy osobního faktoru třetího autentizačního zařízení 103 zadání osobního faktoru 301.
Poté co uživatel zadal osobní faktor 301, modul 1 správy osobního faktoru třetího autentizačního zařízení 103 s použitím modulu 5 ověření osobního faktoru na popředí autentizačního zařízení 103 a modulu 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 poskytovatele služeb SPI ověří správnost uživatelem zadaného osobního faktoru 301 (shodu s dříve nastavenou referenční hodnotou).
Pokud byl zadán správný osobní faktor 301, modul 1 správy osobního faktoru zpracuje synchronizační data 11 tak, že nezruší osobní faktor 301 a vytvoří jiná synchronizační data 11, do kterých vyznačí odmítnutí požadavku zrušení osobního faktoru 301 na příkaz uživatele.
Modul 1 správy osobního faktoru předá synchronizační data 11 modulu 13 vysílání synchronizace autentizačním zařízením.
Modul 13 vysílání synchronizace autentizačním zařízením vytvoří postupně zabezpečené komunikační kanály 12 mezi prvním autentizačním zařízením 101 a všemi autentizačními servery, kde je osobní faktor 301 založen, což je v tomto okamžiku v tomto příkladu autentizační server 201 a autentizační server 202.
Modul 13 vysílání synchronizace autentizačním zařízením předá synchronizační data 11 pomocí zabezpečeného komunikačního kanálu 12 modulu 14 synchronizační fronty autentizačního serveru příslušného autentizačního serveru, tedy v tomto případě autentizačního serveru 201 a autentizačního serveru 202.
Modul 14 synchronizační fronty autentizačního serveru přijatá synchronizační data 11 zpracuje tak, že je opatří časovým razítkem, vyznačí k interním datům používaným k ověření osobního faktoru 301 příznak odmítnutí požadavku na zrušení zadaného uživatelem prvního autentizačního zařízení 101, připraví k předání všem replikám, což je v tomto okamžiku v tomto příkladu druhé autentizační zařízení 102 a také zablokuje možnost používat první autentizační zařízení 101 s autentizačním serverem, na kterém modul 14 synchronizační fronty autentizačního serveru pracuje, což je v tomto příkladu autentizační server 201 a poté autentizační server 202.
Od tohoto okamžiku neoprávněný uživatel nemůže první autentizační zařízení 101 zneužít a zároveň uživatel může používat třetí autentizační zařízení 103 bez omezení.
Příklad 3
Uživatel má nejprve první (jediné) autentizační zařízení, na kterém si založí osobní faktor pro dva různé poskytovatele služeb SPI a SP2.
-23 CZ 306210 B6
Potom si uživatel ke svému účtu uživatele přiřadí druhé autentizační zařízení, tj. vytvoří repliku. Druhé autentizační zařízení není vybaveno technickými prostředky potřebnými k použití osobního faktoru, který uživatel založil na prvním autentizačním zařízení. Uživatel si přeje používat druhé autentizační zařízení nejen jako zálohu, ale také pro autentizaci ke službám, které vyžadují ověření osobního faktoru.
Uživatel změní osobní faktor na prvním autentizačním zařízení na technologii, která je podporována oběma autentizačními zařízeními.
Potom může používat první i druhé autentizační zařízení se stejným osobním faktorem.
V následujícím popisu příkladu je popsáno, jakým způsobem je dosaženo výsledného stavu v tomto scénáři.
Postup založení osobního faktoru 301 a přiřazení druhého autentizačního zařízení 102 k účtu uživatele je shodný s postupem popsaným v příkladu 1.
V okamžiku, kdy uživatel chce změnit osobního faktor 301, zadá pomocí ovládacích prvků prvního autentizačního zařízení 101 (např. pomocí dotykového grafického rozhraní chytrého telefonu) požadavek změny osobního faktoru 301.
První autentizační zařízení 101 požadavek zpracuje a předá modulu £ správy osobního faktoru. Modul £ správy osobního faktoru umožní výběr technologie změněného osobního faktoru 302, v souladu s technickými prostředky prvního autentizačního zařízení 101. Uživatel může zvolit jinou technologii změněného osobního faktoru 302 než je technologie původního osobního faktoru 301.
Poté co uživatel zvolí technologii změněného osobního faktoru 302, vyzve modul £ správy osobního faktoru uživatele k zadání hodnoty změněného osobního faktoru 302 a také k zadání hodnoty původního osobního faktoru 301.
Modul £ správy osobního faktoru ověří shodu zadané hodnoty původního osobního faktoru 301 s referenční hodnotou. K tomu použije modul 3 ověření osobního faktoru na pozadí prvního autentizačního zařízení 101, který spolupracuje s modulem 4 podpory ověření osobního faktoru na pozadí autentizačního serveru 201 nebo autentizačního serveru 202 poskytovatele služeb SPI nebo SP2.
Po ověření shody zadané hodnoty osobního faktoru 301 s referenční hodnotou modul £ správy osobního faktoru zpracuje obě zadané hodnoty tak, aby v budoucnu mohl ověřit, zda byla zadána stejná nebo jiná hodnota změněného osobního faktoru 302.
Modul £ správy osobního faktoru modifikuje svá interní data a připraví synchronizační data ££, do kterých zaznamená hodnoty potřebné pro vyhodnocení změněného osobního faktoru 302. Bezpečnostně citlivé hodnoty jsou zašifrovány pomocí tajemství 10 autentizačního zařízení.
Modul £ správy osobního faktoru předá synchronizační data 11 modulu 13 vysílání synchronizace autentizačním zařízením.
Modul 13 vysílání synchronizace autentizačním zařízením vytvoří postupně zabezpečené komunikační kanály 12 mezi prvním autentizačním zařízením 101 a všemi autentizačními servery, kde je osobní faktor 301 založen, což je v tomto okamžiku v tomto příkladu autentizační server 201 a autentizační server 202.
Modul 13 vysílání synchronizace autentizačním zařízením předá synchronizační data 11 pomocí zabezpečeného komunikačního kanálu 12 modulu 14 synchronizační fronty autentizačního serve
-24CZ 306210 B6 ru příslušného autentizačního serveru, tedy v tomto případě autentizačního serveru 201 a autentizačního serveru 202.
Modul 14 synchronizační fronty autentizačního serveru přijatá synchronizační data 11 zpracuje tak, že je opatří časovým razítkem, případně modifikuje interní data používaná k ověření osobního faktoru 301 tak, aby mohla ověřit změněný osobní faktor 302, a připraví k předání všem replikám, což je v tomto okamžiku v tomto příkladu druhé autentizační zařízení 102.
Zpracovaná synchronizační data 11 čekají na první okamžik, kdy uživatel použije druhé autentizační zařízení 102 k autentizaci s autentizačním serverem 201 nebo autentizačním serverem 202.
V okamžiku, kdy uživatel použije například druhé autentizační zařízení 102 k autentizaci s autentizačním serverem 201, je ještě před prováděním dalších aktivit s původním osobním faktorem 301 nebo se změněným osobním faktorem 302 provedeno zpracování synchronizačních dat 11 následujícím postupem.
Poté co druhé autentizační zařízení 102 a autentizační server 201 se vzájemně autentizovali a vytvořili zabezpečený komunikační kanál 12, jsou všechna synchronizační data 11 z modulu 14 synchronizační fronty autentizačního serveru přenesena na druhé autentizační zařízení 102 a zpracována modulem 1 správy osobního faktoru.
Součástí synchronizačních dat 11 jsou také všechny informace o požadavku změny původního osobního faktoru 301 na změněný osobní faktor 302 provedené na příkaz uživatele prvního autentizačního zařízení 101. Tyto informace obsahují i informace o změněné technologii osobního faktoru 302. Zašifrované položky jsou dešifrovány pomocí tajemství 10 autentizačního zařízení, které má druhé autentizační zařízení 102 k dispozici od okamžiku vytvoření repliky.
Modul 1 správy osobního faktoru druhého autentizačního zařízení 102 při zpracování synchronizačních dat 11 na základě informace o požadavku změny osobního faktoru 301 provede update interních informací včetně informací o technologii osobního faktoru 302 a dat potřebných k vyhodnocení osobního faktoru 302.
Uživatel může od tohoto okamžiku zadávat změněný osobní faktor 302 také na druhém autentizačním zařízení 102 a změněný osobní faktor 302 bude vyhodnocován shodně jako na při zadání na prvním autentizačním zařízení 101.
Příklad 4
Uživatel má dvě autentizační zařízení, a obě používá pro stejného poskytovatele služeb. Na každém z nich si založil jiný osobní faktor. Obě autentizační zařízení nejsou přiřazena ke stejnému účtu uživatele, a proto se nemohou vzájemně zastupovat nebo být používána jako vzájemně záložní.
Potom si uživatel obě autentizační zařízení přiřadí ke stejnému účtu uživatele. Potom může používat první i druhé autentizační zařízení se stejným osobním faktorem.
V následujícím popisu příkladu je popsáno, jakým způsobem je dosaženo výsledného stavu v tomto scénáři.
Uživatel má první autentizační zařízení 101, které je mimo jiné vybaveno modulem 1 správy osobního faktoru. Poskytovatel služeb SPI je vybaven vlastním autentizačním serverem 201, který je vybaven modulem 2 podpory osobního faktoru.
-25 CZ 306210 B6
Uživatel nejprve založí svůj první osobní faktor 303 pomocí prvního autentizačního zařízení 101. To provádí při komunikaci s aplikací, která implementuje příslušnou službu poskytovatele služeb SPI.
Při založení prvního osobního faktoru 303 může modul 1 správy osobního faktoru umožnit výběr technologie osobního faktoru, pokud technické prostředky prvního autentizačního zařízení 101 podporují více různých technologií vhodných k používání osobního faktoru.
Poté co uživatel zvolí technologii osobního faktoru 303, vyzve modul 1 správy osobního faktoru uživatele k zadání referenční hodnoty prvního osobního faktoru 303. Modul 1 správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 201 poskytovatele služeb SPI referenční hodnotu zpracují tak, aby v budoucnu mohli ověřit, zda byla zadána stejná nebo jiná hodnota prvního osobního faktoru 303.
Uživatel od tohoto okamžiku může používat první osobní faktor 303 při autentizaci ke službám poskytovatele služeb SPI. K ověřování správnosti zadané hodnoty může být použit modul 5 ověření osobního faktoru na popředí autentizačního zařízení 101 a modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 poskytovatele služeb SPI 201.
Uživatel má také druhé autentizační zařízení 102, které je mimo jiné vybaveno modulem 1 správy osobního faktoru.
Uživatel založí svůj druhý osobní faktor 304 pomocí druhého autentizačního zařízení 102. To provádí při komunikaci s aplikací, která implementuje příslušnou službu poskytovatele služeb SPI.
Také při založení druhého osobního faktoru 304 může modul 1 správy osobního faktoru druhého autentizačního zařízení 102 umožnit výběr technologie osobního faktoru, pokud technické prostředky druhého autentizačního zařízení 102 podporují více různých technologií vhodných k používání osobního faktoru.
Poté co uživatel zvolí technologii osobního faktoru 304, vyzve modul 1 správy osobního faktoru uživatele k zadání referenční hodnoty druhého osobního faktoru 304. Modul 1 správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 201 poskytovatele služeb SPI referenční hodnotu zpracují tak, aby v budoucnu mohli ověřit, zda byla zadána stejná nebo jiná hodnota druhého osobního faktoru 304.
Uživatel od tohoto okamžiku může používat druhý osobní faktor 304 při autentizaci ke službám poskytovatele služeb SPI pomocí druhého autentizační zařízení 102 a také může používat první osobní faktor 303 při autentizaci ke službám poskytovatele služeb SPI pomocí prvního autentizační zařízení 101. První osobní faktor 303 není nijak vázán s druhým osobním faktorem 304, může mít jinou správnou hodnotu a používat jinou technologií. První autentizační zařízení 101 a druhé autentizační zařízení 102 se nemohou vzájemně zálohovat. Změna či zrušení prvního osobního faktoru 303 nijak neovlivňuje druhý osobní faktor 304 a naopak. Chybné či rozdílné použití obou osobních faktorů 303, 304 nemůže být použito k identifikaci zneužití neoprávněným uživatelem.
V tomto příkladu se uživatel v tomto okamžiku rozhodl situaci změnit a přiřadit první autentizační zařízení 101 a druhé autentizační zařízení 102 ke stejnému účtu uživatele primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci se sekundárním modulem 8 repliky druhého autentizačního zařízení 102 a ve spolupráci s modulem 9 podpory repliky autentizačního serveru 201 poskytovatele služeb SPI vytvoří zabezpečený komunikační kanál 12 mezi prvním autentizačním zařízením 101 a druhým autentizačním zařízením 102 přes autentizační server 201 zajišťující bezpečnou komunikaci přes nezabezpečenou síť 401.
-26CZ 306210 B6
Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 vygeneruje tajemství 10 autentizačního zařízení. Tajemství 10 autentizačního zařízení předá primární modul 7 repliky prvního autentizačního zařízení 101 přímo sekundárnímu modulu 8 repliky druhého autentizačního zařízení 102 a sekundární modul 8 repliky druhého autentizačního zařízení 102 předá tajemství 10 autentizačního zařízení modulu 1 správy osobního faktoru druhého autentizačního zařízení 102. Tím mají oba moduly 1 správy osobního faktoru k dispozici shodné tajemství 10 autentizačního zařízení, které nebylo přeneseno přes autentizační server 201.
Pro přímé předání tajemství 10 autentizačního může být použito například některé vhodné komunikační technologie 402 mezi technickými prostředky autentizačních zařízení 101, 102 jako je vyfocení QR kódu, infračervená komunikace, NFC komunikace, přímé propojení atd. Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 připraví synchronizační data 11 obsahující všechny potřebné informace pro ověřování osobního faktoru 303, kde bezpečnostně citlivé položky zašifruje pomocí tajemství 10 autentizačního zařízení.
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci s modulem i správy osobního faktoru prvního autentizačního zařízení 101 vyžádá zadání prvního osobního faktoru 303.
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci s modulem 5 ověření osobního faktoru na popředí prvního autentizačního zařízení 101 a modulem 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 poskytovatele služeb SPI ověří správnost zadaného prvního osobního faktoru 303.
Pokud je první osobní faktor 303 zadán správně, předá primární modul 7 repliky prvního autentizačního zařízení 101 pomocí zabezpečeného komunikačního kanálu 12 připravená synchronizační data 11 sekundárnímu modulu 8 repliky druhého autentizačního zařízení 102.
Sekundární modul 8 repliky druhého autentizačního zařízení 102 zpracuje přijatá synchronizační data 11 ve spolupráci s modulem 1 správy osobního faktoru druhého autentizačního zařízení 102. Modul i správy osobního faktoru druhého autentizačního zařízení 102 dešifruje zašifrované položky synchronizačních dat 11 pomocí tajemství 10 autentizačního zařízení a data uloží. Protože v tomto příkladu v tomto okamžiku modul 1 správy osobního faktoru druhého autentizačního zařízení 102 má k dispozici interní data nutná k ověření druhého osobního faktoru 304, ze kterých zjistí, že druhý osobní faktor 304 není používán jiným autentizačním serverem než autentizačním serverem 201 poskytovatele služeb SPI, tak při zpracování synchronizačních dat 11 modulem 1 správy osobního faktoru druhého autentizačního zařízení 102 vymaže interní data druhého osobního faktoru 304 a nahradí je daty prvního osobního faktoru 303. která jsou součástí synchronizačních dat H· Od tohoto okamžiku má modul 1 správy osobního faktoru druhého autentizačního zařízení 102 k dispozici všechna data potřebná k zajištění funkce prvního osobního faktoru 303. Obě autentizační zařízení 101, 102 umožňují vyhodnotit jediný osobní faktor 303. mohou se vzájemně zálohovat a chybné či rozdílné použití osobního faktoru 303 může být použito k identifikaci zneužití neoprávněným uživatelem.
Příklad 5
Uživatel má dvě autentizační zařízení, každé z nich používá pro jiného poskytovatele služeb. Na každém si založí jiný osobní faktor.
Potom si uživatel obě autentizační zařízení přiřadí ke stejnému účtu uživatele. Protože osobní faktory nejsou shodné a zároveň jsou potřebné, musí uživatel oba osobní faktory spojit při replice.
-27CZ 306210 B6
Potom může používat první i druhé autentizační zařízení se stejným osobním faktorem pro všechny poskytovatele služeb. Obě zařízení se také vzájemně zálohují.
V následujícím popisu příkladu je popsáno, jakým způsobem je dosaženo výsledného stavu v tomto scénáři.
Uživatel má první autentizační zařízení 101, které je mimo jiné vybaveno modulem 1 správy osobního faktoru. Poskytovatel služeb SPI je vybaven vlastním autentizačním serverem 201, který je vybaven modulem 2 podpory osobního faktoru.
Uživatel nejprve založí svůj první osobní faktor 303 pomocí prvního autentizačního zařízení 101. To provádí při komunikaci s aplikací, která implementuje příslušnou službu poskytovatele služeb SPI.
Při založení prvního osobního faktoru 303 může modul 1 správy osobního faktoru umožnit výběr technologie osobního faktoru, pokud technické prostředky prvního autentizačního zařízení 101 podporují více různých technologií vhodných k používání osobního faktoru 303. Poté co uživatel zvolí technologii osobního faktoru, vyzve modul 1 správy osobního faktoru uživatele k zadání referenční hodnoty prvního osobního faktoru 303. Modul 1 správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 201 poskytovatele služeb SPI referenční hodnotu zpracují tak, aby v budoucnu mohli ověřit, zda byla zadána stejná nebo jiná hodnota prvního osobního faktoru 303. Uživatel od tohoto okamžiku může používat první osobní faktor 303 při autentizaci ke službám poskytovatele služeb SPI. K ověřování správnosti zadané hodnoty může být použit modul 5 ověření osobního faktoru na popředí autentizačního zařízení a modul 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 poskytovatele služeb SPI. Uživatel má také druhé autentizační zařízení 102, které je mimo jiné vybaveno modulem 1 správy osobního faktoru.
Uživatel založí svůj druhý osobní faktor 304 pomocí druhého autentizačního zařízení 102 pro službu druhého poskytovatele služeb SP2. To provádí při komunikaci s aplikací, která implementuje příslušnou službu poskytovatele služeb SP2.
Také při založení druhého osobního faktoru 304 může modul 1 správy osobního faktoru druhého autentizačního zařízení 102 umožnit výběr technologie osobního faktoru, pokud technické prostředky druhého autentizačního zařízení 102 podporují více různých technologií vhodných k používání osobního faktoru.
Poté co uživatel zvolí technologii osobního faktoru, vyzve modul 1 správy osobního faktoru uživatele k zadání referenční hodnoty druhého osobního faktoru 304. Modul 1 správy osobního faktoru ve spolupráci s modulem 2 podpory osobního faktoru autentizačního serveru 202 poskytovatele služeb SP2 referenční hodnotu zpracují tak, aby v budoucnu mohly ověřit, zda byla zadána stejná nebo jiná hodnota druhého osobního faktoru 304.
Uživatel od tohoto okamžiku může používat druhý osobní faktor 304 při autentizaci ke službám poskytovatele služeb SP2 pomocí druhého autentizačního zařízení 102 a také může používat první osobní faktor 303 při autentizaci ke službám poskytovatele služeb SPI pomocí prvního autentizačního zařízení 101. První osobní faktor 303 není nijak vázán s druhým osobním faktorem 304, může mít jinou správnou hodnotu a používat jinou technologii. První autentizační zařízení 101 a druhé autentizační zařízení 102 se nemohou vzájemně zálohovat. Změna či zrušení prvního osobního faktoru 303 nijak neovlivňuje druhý osobní faktor 304 a naopak. Chybné či rozdílné použití obou osobních faktorů 303, 304 nemůže být použito k identifikaci zneužití neoprávněným uživatelem.
V tomto příkladu se uživatel v tomto okamžiku rozhodl situaci změnit a přiřadit první autentizační zařízení 101 a druhé autentizační zařízení 102 ke stejnému účtu uživatele. Primární modul 7
-28CZ 306210 B6 repliky prvního autentizačního zařízení 101 ve spolupráci se sekundárním modulem 8 repliky druhého autentizačního zařízení 102 a ve spolupráci s modulem 9 podpory repliky autentizačního serveru 201 poskytovatele služeb SPI vytvoří zabezpečený komunikační kanál 12 mezi prvním autentizačním zařízením 101 a druhým autentizačním zařízením 102 přes autentizační server 201 zajišťující bezpečnou komunikaci přes nezabezpečenou síť 401.
Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 vygeneruje tajemství 10 autentizačního zařízení. Tajemství 10 autentizačního zařízení předá primární modul 7 repliky prvního autentizačního zařízení 101 přímo prostřednictvím vhodné komunikační technologie 402 sekundárnímu modulu 8 repliky druhého autentizačního zařízení 102 a sekundární modul 8 repliky druhého autentizačního zařízení 102 předá tajemství 10 autentizačního zařízení modulu 1 správy osobního faktoru druhého autentizačního zařízení 102. Tím mají oba moduly 1 správy osobního faktoru k dispozici shodné tajemství 10 autentizačního zařízení, které nebylo přeneseno přes autentizační server 201.
Modul 1 správy osobního faktoru prvního autentizačního zařízení 101 připraví synchronizační data 11 obsahující všechny potřebné informace pro ověřování osobního faktoru 303, kde bezpečnostně citlivé položky zašifruje pomocí tajemství 10 autentizačního zařízení.
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci s modulem 1 správy osobního faktoru prvního autentizačního zařízení 101 vyžádá zadání prvního osobního faktoru 303.
Primární modul 7 repliky prvního autentizačního zařízení 101 ve spolupráci s modulem 5 ověření osobního faktoru na popředí prvního autentizačního zařízení 101 a modulem 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 poskytovatele služeb SPI ověří správnost zadaného prvního osobního faktoru 303.
Pokud je první osobní faktor 303 zadán správně, předá primární modul 7 repliky prvního autentizačního zařízení 101 pomocí zabezpečeného komunikačního kanálu 12 připravená synchronizační data 12 sekundárnímu modulu 8 repliky druhého autentizačního zařízení 102.
Sekundární modul 8 repliky druhého autentizačního zařízení 102 zpracuje přijatá synchronizační data 11 ve spolupráci s modulem 1 správy osobního faktoru druhého autentizačního zařízení 102. Modul 1 správy osobního faktoru druhého autentizačního zařízení 1202 dešifruje zašifrované položky synchronizačních dat 11 pomocí tajemství 10 autentizačního zařízení a data uloží. Protože v tomto příkladu v tomto okamžiku modul 1 správy osobního faktoru druhého autentizačního zařízení 102 má k dispozici interní data nutná k ověření druhého osobního faktoru 304, ze kterých zjistí, že druhý osobní faktor 304 je používán jiným autentizačním serverem 202 než autentizačním serverem 201 poskytovatele služeb SPI, tak při zpracování synchronizačních dat 11 modulem 1 správy osobního faktoru druhého autentizačního zařízení 102 vyžádá od uživatele zadání prvního osobního faktoru 303 a také druhého osobního faktoru 304.
Sekundární modul 8 repliky druhého autentizačního zařízení 102 ve spolupráci s modulem 5 ověření osobního faktoru na popředí druhého autentizačního zařízení 102 a modulem 6 podpory ověření osobního faktoru na popředí autentizačního serveru 201 poskytovatele služeb SPI ověří správnost zadaného prvního osobního faktoru 303.
Sekundární modul 8 repliky druhého autentizačního zařízení 102 ve spolupráci s modulem 5 ověření osobního faktoru na popředí druhého autentizačního zařízení 102 a modulem 6 podpory ověření osobního faktoru na popředí autentizačního serveru 202 poskytovatele služeb SP2 ověří správnost zadaného druhého osobního faktoru 304.
Po ověření shody zadané hodnoty prvního osobního faktoru 303 a druhého osobního faktoru 304 s příslušnými referenčními hodnotami modul J správy osobního faktoru zpracuje obě zadané
-29CZ 306210 B6 hodnoty tak, že referenční hodnota druhého osobního faktoru 304 i technologie druhého osobního faktoru 304 je přepsána na hodnotu a technologii prvního osobního faktoru 303 a aby v budoucnu to mohlo být ověřeno.
Od tohoto okamžiku má modul 1 správy osobního faktoru druhého autentizačního zařízení 102 k dispozici všechna data potřebná k zajištění funkce prvního osobního faktoru 303 a jsou jimi nahrazena data dříve používaná k zajištění funkce druhého osobního faktoru 304. Obě autentizační zařízení 101, 102 umožňují vyhodnotit jediný osobní faktor 303, mohou se vzájemně zálohovat a chybné či rozdílné použití osobního faktoru 303 může být použito k identifikaci zneužití neoprávněným uživatelem.
Kromě toho funguje také ověření prvního osobního faktoru 303 při použití druhého autentizačního zařízení 102 s druhým autentizačním serverem 202.

Claims (15)

  1. PATENTOVÉ NÁROKY
    1. Způsob přiřazení alespoň dvou autentizačních zařízení (101, 102, 103) k účtu jednoho uživatele pomocí autentizačního serveru (201, 202), vyznačující se tím, že každé autentizační zařízení (101, 102, 103) se připojí přes zabezpečený komunikační kanál (12) k autentizačnímu serveru (201, 202) a na serveru (201, 202) se vyznačí jejich přiřazení k účtu jednoho uživatele, a při předávání dat (11) mezi autentizačními zařízeními (101, 102, 103) přiřazenými k účtu jednoho uživatele se data předají z prvního autentizačního zařízení (101, 102, 103) na autentizační server (201, 202) prostřednictvím zabezpečeného komunikačního kanálu (12) a z autentizačního serveru (201, 202) na další autentizační zařízení (101, 102, 103) přiřazené k účtu téhož uživatele prostřednictvím zabezpečeného komunikačního kanálu (12), když toto další autentizační zařízení (101, 102, 103) tento zabezpečený komunikační kanál (12) vytvoří.
  2. 2. Způsob podle nároku 1, vyznačující se tím, že před nebo při přiřazení autentizačních zařízení (101, 102, 103) k účtu jednoho uživatele na autentizačním serveru (201, 202) první autentizační zařízení (101) předá přímo, bez prostřednictví autentizačního serveru (201, 202), druhému autentizačnímu zařízení (102, 103) tajemství (10) autentizačního zařízení, které se uloží na druhém autentizačním zařízení (102, 103), přičemž pokud se jedná o první přiřazení dalšího autentizačního zařízení (102), první autentizační zařízení (101) tajemství (10) autentizačního zařízení vygeneruje, a při každém dalším přiřazení dalšího autentizačního zařízení (103) se předává tajemství (10) autentizačního zařízení, které je uloženo na prvním autentizačním zařízení (101, 102), a tím, že při předávání dat (11) obsahujících bezpečnostně citlivé informace mezi autentizačními zařízeními (101, 102, 103) přiřazenými k účtu jednoho uživatele se tajemství (10) autentizačního zařízení použije k zašifrování alespoň bezpečnostně citlivých informací.
  3. 3. Způsob podle nároku 1, vyznačující se tím, že před nebo při přiřazení autentizačních zařízení (101, 102, 103) k účtu jednoho uživatele na autentizačním serveru (201, 202) první autentizační zařízení (101) předá přímo, bez prostřednictví autentizačního serveru (201, 202), druhému autentizačnímu zařízení (102, 103) jednorázové tajemství, a dále se předá z prvního autentizačního zařízení (101) na autentizační server (201, 202) prostřednictvím zabezpečeného komunikačního kanálu (12) a z autentizačního serveru (201, 202) na druhé autentizační zařízení (102, 103) tajemství (10) autentizačního zařízení, zašifrované pomocí jednorázového tajemství, a po rozšifrování jednorázovým tajemstvím se tajemství (10) autentizačního zařízení uloží na druhém autentizačním zařízení (102, 103), přičemž pokud se jedná o první přiřazení dalšího autentizačního zařízení (102), první autentizační zařízení (101) tajemství (10) autentizačního
    -30CZ 306210 B6 zařízení vygeneruje, a při každém dalším přiřazení dalšího autentizačního zařízení (103) se předává tajemství (10) autentizačního zařízení, které je uloženo na prvním autentizačním zařízení (101, 102), a dále se vyznačující tím, že při předávání dat (11) obsahujících bezpečnostně citlivé informace mezi autentizačními zařízeními (101, 102, 103) přiřazenými k účtu jednoho uživatele 5 se tajemství (10) autentizačního zařízení použije k zašifrování alespoň bezpečnostně citlivých informací.
  4. 4. Způsob podle kteréhokoliv z nároků laž3, vyznačující se tím, že v prvním autentizačním zařízení (101), v němž je již založen osobní faktor (301), se následně po přiřazení ίο autentizačních zařízení (101, 102, 104) k účtu jednoho uživatele připraví synchronizační data (11) ze sady informací potřebných pro autentizaci k autentizačnímu serveru (201,202), přičemž s výhodou se alespoň bezpečnostně citlivé informace zašifrují pomocí tajemství (10) autentizačního zařízení, mezi prvním autentizačním zařízením (101) a druhým (102) autentizačním zařízením se vytvoří zabezpečený komunikační kanál (12) přes autentizační server (201, 202), tímto zabez15 pečeným komunikačním kanálem (12) se předají synchronizační data (11) z prvního autentizačního zařízení (101) na autentizační server (201, 202) a z autentizačního serveru (201, 202) na druhé autentizační zařízení (102), druhé autentizační zařízení (102) pak s výhodou synchronizační data (11) rozšifruje pomocí tajemství (10) autentizačního zařízení.
    20
  5. 5. Způsob podle kteréhokoliv z nároků 1 až 3, vyznačující se tím, že následně po přiřazení autentizačních zařízení (101, 102, 103) k účtu jednoho uživatele, když se v prvním autentizačním zařízení (101) založí osobní faktor (301), se v tomto prvním autentizačním zařízení (101) připraví synchronizační data (11) ze sady informací potřebných pro autentizaci k autentizačnímu serveru (201, 202), přičemž s výhodou se alespoň bezpečnostně citlivé informace zašif25 rují pomocí tajemství (10) autentizačního zařízení, vytvoří se zabezpečený komunikační kanál (12) mezi prvním autentizačním zařízením (101) a autentizačním serverem (201, 202), tímto zabezpečeným komunikačním kanálem (12) se předají synchronizační data (11) z prvního autentizačního zařízení (101) na autentizační server (201, 202), tato synchronizační data (11) se na autentizačním serveru (201, 202) zařadí do synchronizační fronty pro všechna další autentizační 30 zařízení (102, 103) přiřazená ke stejnému účtu uživatele, a po přihlášení každého takového dalšího autentizačního zařízení (102, 103) se vytvoří zabezpečený komunikační kanál (12) mezi tímto dalším autentizačním zařízením (102, 103) a autentizačním serverem (201, 202) a obsah synchronizační fronty se přenese na toto další autentizační zařízení (102, 103), kde se s výhodou synchronizační data (11) rozšifrují pomocí tajemství (10) autentizačního zařízení.
  6. 6. Způsob podle kteréhokoliv z předcházejících nároků, vyznačující se tím, že když se v sadě informací potřebných pro použití osobního faktoru (301, 302, 303) provede na jednom autentizačním zařízení (101) změna, která má být přenesena i na ostatní autentizační zařízení (102, 103) přiřazená ke stejnému účtu uživatele, na tomto autentizačním zařízení (101) 40 se vytvoří synchronizační data (11), kde s výhodou alespoň bezpečnostně citlivé informace jsou zašifrované tajemstvím (10) autentizačního zařízení, a tato synchronizační data (11) se přenesou v průběhu nejbližší autentizační transakce na alespoň jeden autentizační server (201, 202), a z něj se pak v průběhu nejbližší autentizační transakce s každým dalším autentizačním zařízením (102, 103), které je přiřazeno k účtu stejného uživatele, přenesou na toto další autentizační zařízení 45 (102, 103), které synchronizační data (11) s výhodou rozšifruje pomocí tajemství (10) autentizač- ního zařízení.
  7. 7. Způsob podle kteréhokoliv z předcházejících nároků, vyznačující se tím, že se založí autentizace komunikace s dalším autentizačním serverem (202) za použití stejného osob50 ního faktoru (301, 302, 303) tak, že v první autentizační transakci s tímto dalším autentizačním serverem (202) se nejprve provede ověření správnosti zadaného osobního faktoru (301, 302, 303) s kterýmkoliv autentizačním serverem (201), na němž je již tento osobní faktor (301, 302, 303) k autentizaci založen.
    -31 CZ 306210 B6
  8. 8. Způsob podle nároku 7, vyznačený tím, že se následně v autentizačním zařízení (101) připraví synchronizační data (11) pro sadu informací potřebných pro autentizaci alespoň k tomuto dalšímu autentizačnímu serveru (202), kde s výhodou alespoň bezpečnostně citlivé informace se zašifrují tajemstvím (10) autentizačního zařízení, a tato synchronizační data (11) se předají zabezpečenými komunikačními kanály (12) na všechny autentizační servery (201, 202), na nichž je toto autentizační zařízení (101) přiřazeno k účtu téhož uživatele, do synchronizačních front pro všechna autentizační zařízení (102, 103) přiřazená ke stejnému účtu uživatele, a po přihlášení každého takového autentizačního zařízení (102, 103) se vytvoří zabezpečený komunikační kanál (12) mezi tímto dalším autentizačním zařízením (102, 103) a autentizačním serverem (201, 202) a obsah synchronizační fronty se přenese na toto další autentizační zařízení (102, 103), kde se s výhodou synchronizační data (11) rozšifrují pomocí tajemství (10) autentizačního zařízení.
  9. 9. Způsob podle kteréhokoliv z předcházejících nároků, vyznačený tím, že při změně osobního faktoru z původního osobního faktoru (301) na nový osobní faktor (302) se tato změna provede na jednom autentizačním zařízení (101) tak, že v tomto autentizačním zařízení (101) se ověří zadaná hodnota původního osobního faktoru (301) s alespoň jedním autentizačním serverem, na němž je osobní faktor založen (201, 202), a na tomto autentizačním zařízení (101) se vytvoří synchronizační data (11), kde s výhodou alespoň bezpečnostně citlivé informace jsou zašifrované tajemstvím (10) autentizačního zařízení, a tato synchronizační data (11) se přenesou zabezpečenými komunikačními kanály (12) na všechny autentizační servery (201, 202), kde je toto autentizační zařízení (101) přiřazeno k účtu uživatele a kde je založen osobní faktor (301), do synchronizačních front pro všechna autentizační zařízení (102, 103) přiřazená ke stejnému účtu uživatele, a po přihlášení každého takového autentizačního zařízení (102, 103) se vytvoří zabezpečený komunikační kanál (12) mezi tímto dalším autentizačním zařízením (102, 103) a autentizačním serverem (201, 202) a obsah synchronizační fronty se přenese na toto další autentizační zařízení (102, 103), kde se s výhodou synchronizační data (11) rozšifrují pomocí tajemství (10) autentizačního zařízení.
  10. 10. Způsob podle kteréhokoliv z předcházejících nároků, vyznačený tím, že při spojení více osobních faktorů (303, 304) a jejich sjednocení najeden osobní faktor (303) se v autentizačním zařízení (101), které má k dispozici sady informací potřebné pro ověření všech spojovaných osobních faktorů (303, 304), zadají všechny osobní faktory, které mají být spojeny, přičemž autentizační zařízení (101) provede ověření každého osobního faktoru (303, 304) s alespoň jedním autentizačním serverem (201,202), na němž je tento osobní faktor (303, 304) založen, a potom se všechny osobní faktory (303, 304) nahradí jedním osobním faktorem (303), přičemž na tomto autentizačním zařízení (101) se vytvoří synchronizační data (11), kde s výhodou alespoň bezpečnostně citlivé informace jsou zašifrované tajemstvím (10) autentizačního zařízení, a tato synchronizační data (11) se přenesou zabezpečenými komunikačními kanály (12) na všechny autentizační servery (201, 202), kde je toto autentizační zařízení (101) přiřazeno k účtu uživatele a kde je založen osobní faktor (303, 304), do synchronizačních front pro všechna autentizační zařízení (102, 103) přiřazená ke stejnému účtu uživatele, a po přihlášení každého takového autentizačního zařízení (102, 103) se vytvoří zabezpečený komunikační kanál (12) mezi tímto dalším autentizačním zařízením (102, 103) a autentizačním serverem (201, 202) a obsah synchronizační fronty se přenese na toto další autentizační zařízení (102, 103), kde se s výhodou synchronizační data (11) rozšifrují pomocí tajemství (10) autentizačního zařízení.
  11. 11. Způsob podle nároku 4, vyznačený tím, že je-li k účtu stejného uživatele přiřazováno druhé autentizační zařízení (102), na němž je již založen osobní faktor (304) odlišný od osobního faktoru (303) založeného na prvním autentizačním zařízení (101), které je již k účtu uživatele připojeno, a je požadováno, aby po přiřazení obě autentizační zařízení (101, 102) využívala stejný osobní faktor (303), pak se po předání synchronizačních dat (11) ze sady informací potřebných pro autentizaci k autentizačnímu serveru (201,202) z prvního autentizačního zařízení (101) na druhé autentizační zařízení (102) na druhém autentizačním zařízení (102) nejprve ověří zadané hodnoty každého z obou osobních faktorů (303, 304) s alespoň jedním autentizačním
    -32CZ 306210 B6 serverem (201, 202), na němž je daný osobní faktor (303, 304) založen, a v případě kladného výsledku ověření se původní osobní faktor (304) založený na druhém autentizačním zařízení (102) nahradí osobním faktorem (303) přeneseným z prvního autentizačního zařízení (101).
  12. 12. Způsob podle kteréhokoliv z předcházejících nároků, vyznačený tím, že autentizační zařízení (101), na němž byl zadán požadavek na zrušení osobního faktoru (301), zruší osobní faktor (301) a připraví synchronizační data (11) obsahující informaci o požadavku na zrušení osobního faktoru (301) a předá je na všechny autentizační servery (201, 202), kde je toto autentizační zařízení (101) přiřazeno k účtu uživatele a kde je založen osobní faktor (301), které je zařadí do synchronizační fronty pro všechna další autentizační zařízení (102, 103) přiřazená ke stejnému účtu uživatele, následně se na všech dalších autentizačních zařízeních (102, 103) po přijetí synchronizačních dat (11) vyžádá potvrzení požadavku na zrušení osobního faktoru (301) a pouze po potvrzení požadavku na zrušení osobního faktoru (301) se osobní faktor (301) na tomto dalším autentizačním zařízení zruší (102, 103), přičemž po odmítnutí požadavku na zrušení osobního faktoru (301) se ověří správnost osobního faktoru (301) a osobní faktor (301) se nezruší a zablokuje se přístup k účtu uživatele pomocí autentizačního zařízení (101), na němž byl požadavek na zrušení osobního faktoru (301) zadán.
  13. 13. Způsob podle kteréhokoliv z předcházejících nároků, vyznačený tím, že při každém použití osobního faktoru (301, 303) jakýmkoliv autentizačním zařízením (101, 102, 103) se vyhodnotí chování uživatele, s výhodou na základě úspěšnosti či neúspěšnosti zadání osobního faktoru (301,303) na jednotlivých zařízeních (101, 102, 103).
  14. 14. Způsob podle kteréhokoliv z předcházejících nároků, vyznačený tím, že osobní faktor (301) se založí tak, že se v iniciační autentizační transakci nejprve vytvoří tajná informace sdílená pouze autentizačním zařízením (101, 102, 103) a autentizačním serverem (201, 202), a z ní se odvodí referenční informace stejným způsobem na autentizačním serveru (201, 202) a autentizačním zařízení (101, 102, 103), a autentizační zařízení (101, 102, 103) vytvoří transformovanou referenční informaci kryptografickou transformací z referenční informace s pomocí osobního faktoru (301) zvoleného a zadaného uživatelem nebo získaného z nosiče nebo z okolního prostředí, přičemž na autentizačním serveru (201, 202) se uloží pouze referenční informace, a na autentizačním zařízení (101, 102, 103) se uloží pouze transformovaná referenční informace.
  15. 15. Způsob podle nároku 14, vyznačený tím, že v každé další autentizační transakci s použitím založeného osobního faktoru (301) autentizační zařízení (101, 102, 103) získá od uživatele, z nosiče nebo z okolního prostředí osobní faktor (301), v autentizačním zařízení (101, 102, 103) se odvodí z transformované referenční informace inverzní kryptografickou transformací s pomocí získaného osobního faktoru (301) referenční informace, která se předá na autentizační server (201, 202), s výhodou ve formě odvozené informace získané aplikací jednosměrné kryptografické transformace s pomocí autentizované náhodné informace sdílené autentizačním zařízením (101, 102, 103) a autentizačním serverem (201, 202) a platné jen pro danou autentizační transakci na referenční informaci, a na autentizačním serveru (201,202) se porovná předaná referenční informace s referenční informací na serveru (201, 202) uloženou, popřípadě se porovná odvozená informace se stejným způsobem na serveru (201, 202) získanou odvozenou informací z uložené referenční informace.
CZ2015-471A 2015-07-07 2015-07-07 Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru CZ306210B6 (cs)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CZ2015-471A CZ306210B6 (cs) 2015-07-07 2015-07-07 Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
PCT/CZ2016/050023 WO2017005231A1 (en) 2015-07-07 2016-07-06 Method for mapping at least two authentication devices to a user account using an authentication server
US15/737,708 US10897358B2 (en) 2015-07-07 2016-07-06 Method for mapping at least two authentication devices to a user account using an authentication server
EP16754389.1A EP3320667B1 (en) 2015-07-07 2016-07-06 Method for mapping at least two authentication devices to a user account using an authentication server
CN201680032261.9A CN107771383A (zh) 2015-07-07 2016-07-06 使用认证服务器将至少两个认证设备映射到用户账户的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ2015-471A CZ306210B6 (cs) 2015-07-07 2015-07-07 Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru

Publications (2)

Publication Number Publication Date
CZ2015471A3 CZ2015471A3 (cs) 2016-09-29
CZ306210B6 true CZ306210B6 (cs) 2016-09-29

Family

ID=56787177

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2015-471A CZ306210B6 (cs) 2015-07-07 2015-07-07 Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru

Country Status (5)

Country Link
US (1) US10897358B2 (cs)
EP (1) EP3320667B1 (cs)
CN (1) CN107771383A (cs)
CZ (1) CZ306210B6 (cs)
WO (1) WO2017005231A1 (cs)

Families Citing this family (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US12288233B2 (en) 2016-04-01 2025-04-29 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US12136055B2 (en) 2016-06-10 2024-11-05 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US12381915B2 (en) 2016-06-10 2025-08-05 OneTrust, LLC Data processing systems and methods for performing assessments and monitoring of new versions of computer code for compliance
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10452866B2 (en) * 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US12299065B2 (en) 2016-06-10 2025-05-13 OneTrust, LLC Data processing systems and methods for dynamically determining data processing consent configurations
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US12118121B2 (en) 2016-06-10 2024-10-15 OneTrust, LLC Data subject access request processing systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
FR3063822B1 (fr) * 2017-03-10 2019-03-15 Wallix Procede d’acces a une ressource informatique securisee par une application informatique.
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
CZ308225B6 (cs) * 2018-02-19 2020-03-11 Aducid S.R.O. Autentizační systém a způsob autentizace s použitím osobních autentizačních předmětů
EP3547735A1 (en) * 2018-03-27 2019-10-02 Gemalto Sa Method for authenticating of a user at a user equipment
US11605065B2 (en) * 2018-08-24 2023-03-14 Mastercard International Incorporated Systems and methods for secure remote commerce
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
CN112970234B (zh) * 2018-10-30 2023-07-04 维萨国际服务协会 账户断言
CN111726320B (zh) 2019-03-19 2022-08-30 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN110347380B (zh) * 2019-07-18 2023-08-29 中国联合网络通信集团有限公司 前后端开发方法及设备
CN114341911A (zh) * 2019-09-05 2022-04-12 Visa欧洲有限公司 管理敏感信息的通信
CN111259457A (zh) * 2020-01-16 2020-06-09 源源通科技(青岛)有限公司 一种用于分享芯片数据的方法和装置
US11843599B2 (en) 2020-04-16 2023-12-12 Mastercard International Incorporated Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
WO2022011142A1 (en) 2020-07-08 2022-01-13 OneTrust, LLC Systems and methods for targeted data discovery
US11444976B2 (en) 2020-07-28 2022-09-13 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US11475165B2 (en) 2020-08-06 2022-10-18 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US20220075877A1 (en) * 2020-09-09 2022-03-10 Self Financial, Inc. Interface and system for updating isolated repositories
US11475010B2 (en) 2020-09-09 2022-10-18 Self Financial, Inc. Asynchronous database caching
US11641665B2 (en) 2020-09-09 2023-05-02 Self Financial, Inc. Resource utilization retrieval and modification
US11470037B2 (en) 2020-09-09 2022-10-11 Self Financial, Inc. Navigation pathway generation
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
WO2022076373A1 (en) 2020-10-05 2022-04-14 OneTrust, LLC Systems and methods for detecting prejudice bias in machine-learning models
US11610206B2 (en) * 2020-10-14 2023-03-21 Paypal, Inc. Analysis platform for actionable insight into user interaction data
WO2022099023A1 (en) 2020-11-06 2022-05-12 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11811762B2 (en) 2021-02-05 2023-11-07 Cisco Technology, Inc. Sponsor delegation for multi-factor authentication
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
EP4305539A1 (en) 2021-03-08 2024-01-17 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US12153704B2 (en) 2021-08-05 2024-11-26 OneTrust, LLC Computing platform for facilitating data exchange among computing environments
CN116155521A (zh) * 2021-11-19 2023-05-23 华为技术有限公司 一种安全登录的验证方法以及相关设备
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
US12225003B2 (en) * 2022-12-11 2025-02-11 Biocatch Ltd. System, device, and method of cross-channel user authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193199A1 (en) * 2004-02-13 2005-09-01 Nokia Corporation Accessing protected data on network storage from multiple devices
WO2008011826A1 (fr) * 2006-07-17 2008-01-31 Huawei Technologies Co., Ltd. Procédé et dispositif permettant d'exécuter plusieurs authentifications au cours d'un processus epa
CZ2007713A3 (cs) * 2007-10-12 2009-04-22 Anect, A. S. Zpusob navazování chránené elektronické komunikace mezi ruznými elektronickými prostredky, zejména mezi elektronickými prostredky poskytovatelu elektronických služeb a elektronickými prostredky uživatelu elektronických služeb
CZ2009281A3 (cs) * 2009-05-05 2010-11-18 Anect A. S. Zpusob navazování parametrizovatelné chránené elektronické komunikace mezi ruznými elektronickými prostredky
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
US8255981B2 (en) * 2005-12-21 2012-08-28 At&T Intellectual Property I, L.P. System and method of authentication
CN101453328A (zh) * 2007-12-06 2009-06-10 中国移动通信集团公司 身份管理系统及身份认证系统
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8645511B2 (en) * 2009-10-13 2014-02-04 Google Inc. Pre-configuration of a cloud-based computer
DE102010033232A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
US9916573B2 (en) * 2010-11-24 2018-03-13 International Business Machines Corporation Wireless establishment of identity via bi-directional RFID
JP5640726B2 (ja) 2010-12-21 2014-12-17 ソニー株式会社 情報処理装置、通信システムおよび無線端末装置の課金方法
DE13772872T1 (de) * 2012-04-01 2015-12-03 Authentify, Inc. Sichere Authentifizierung in einem Mehrparteiensystem
CN103491055B (zh) * 2012-06-12 2018-08-07 南京中兴软件有限责任公司 一种在多个客户端间同步信息的方法、客户端和服务器
US8949596B2 (en) * 2012-07-10 2015-02-03 Verizon Patent And Licensing Inc. Encryption-based session establishment
WO2014013355A1 (en) * 2012-07-18 2014-01-23 Viber Media, Inc. VVoIP CALL TRANSFER
US9112844B2 (en) * 2012-12-06 2015-08-18 Audible, Inc. Device credentialing for network access
KR102015534B1 (ko) * 2012-12-24 2019-08-28 삼성전자주식회사 복수의 단말들간의 메시지 싱크 방법, 기계로 읽을 수 있는 저장 매체 및 서버
US9077759B2 (en) * 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
CN103118032B (zh) * 2013-03-01 2015-09-30 北京奇艺世纪科技有限公司 一种终端登录账号同步的方法、终端与服务器
US9858052B2 (en) * 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US9241044B2 (en) * 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US9425968B2 (en) * 2013-11-15 2016-08-23 Landis+Gyr Innovations, Inc. System and method for updating an encryption key across a network
US9736246B1 (en) * 2015-02-19 2017-08-15 Amazon Technologies, Inc. Cross-device synchronization system for account-level information
US10050942B2 (en) * 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US20170070521A1 (en) * 2015-09-05 2017-03-09 Nudata Security Inc. Systems and methods for detecting and scoring anomalies

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193199A1 (en) * 2004-02-13 2005-09-01 Nokia Corporation Accessing protected data on network storage from multiple devices
WO2008011826A1 (fr) * 2006-07-17 2008-01-31 Huawei Technologies Co., Ltd. Procédé et dispositif permettant d'exécuter plusieurs authentifications au cours d'un processus epa
CZ2007713A3 (cs) * 2007-10-12 2009-04-22 Anect, A. S. Zpusob navazování chránené elektronické komunikace mezi ruznými elektronickými prostredky, zejména mezi elektronickými prostredky poskytovatelu elektronických služeb a elektronickými prostredky uživatelu elektronických služeb
CZ2009281A3 (cs) * 2009-05-05 2010-11-18 Anect A. S. Zpusob navazování parametrizovatelné chránené elektronické komunikace mezi ruznými elektronickými prostredky
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
(ALUCID a rízení bezpecnosti informacních systému, prednáska na seminári Kybernetická bezpecnost, http://www.cybersecurity.cz/data/Neumann.pdf), 12.4.2011 *

Also Published As

Publication number Publication date
EP3320667B1 (en) 2020-02-12
US20180198614A1 (en) 2018-07-12
WO2017005231A1 (en) 2017-01-12
CN107771383A (zh) 2018-03-06
EP3320667A1 (en) 2018-05-16
CZ2015471A3 (cs) 2016-09-29
US10897358B2 (en) 2021-01-19

Similar Documents

Publication Publication Date Title
CZ306210B6 (cs) Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
US11184343B2 (en) Method for carrying out an authentication
KR102308846B1 (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
CN111478917B (zh) 一种为访问控制装置和用户终端提供网络服务的后台系统
CN104798083B (zh) 用于验证访问请求的方法和系统
EP3320662B1 (en) Method of securing authentication in electronic communication
WO2016114841A1 (en) A multi-user strong authentication token
CN105210073A (zh) 经由使用多个单独安全因素的移动设备对接入计算机资源的用户进行认证的方法和系统
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
CN104321777A (zh) 生成公共标识以验证携带识别对象的个人的方法
EP3813073B1 (en) Method and system for securing sensitive information
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
US11463251B2 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
US11671475B2 (en) Verification of data recipient
CZ201881A3 (cs) Autentizační systém a způsob autentizace s použitím osobních autentizačních předmětů
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
CN108280330A (zh) 数据输出方法及系统
JP7248184B2 (ja) サーバ、システム、方法及びプログラム
JP2023060352A (ja) サーバ、システム、方法及びプログラム
AU2013347162A1 (en) Method for carrying out transactions
CN111368308A (zh) 图像获取装置、服务器及加密系统的控制方法、控制装置

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of fee

Effective date: 20240707