KR101173359B1 - 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법 - Google Patents

전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법 Download PDF

Info

Publication number
KR101173359B1
KR101173359B1 KR1020107007809A KR20107007809A KR101173359B1 KR 101173359 B1 KR101173359 B1 KR 101173359B1 KR 1020107007809 A KR1020107007809 A KR 1020107007809A KR 20107007809 A KR20107007809 A KR 20107007809A KR 101173359 B1 KR101173359 B1 KR 101173359B1
Authority
KR
South Korea
Prior art keywords
electronic
identity
electronic devices
devices
local
Prior art date
Application number
KR1020107007809A
Other languages
English (en)
Other versions
KR20100056555A (ko
Inventor
리보르 노이만
Original Assignee
아넥트 에이.에스.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아넥트 에이.에스. filed Critical 아넥트 에이.에스.
Publication of KR20100056555A publication Critical patent/KR20100056555A/ko
Application granted granted Critical
Publication of KR101173359B1 publication Critical patent/KR101173359B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

다양한 전자 장치들 사이의 보안된 전자 통신을 수립하는 방법으로서, 특히 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이 및/또는 지역 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이에서, 상기 전자 서비스 사용자들은 미리 사용자 신원에 관한 어떠한 정보도 갖지 않는 개인 전자 신원 장치를 구비하며, 단지 상기 비어 있는 개인 장치가 임의의 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들에 접속한 경우에만, 상기 개인 전자 신원 장치와 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들이 서로 간에 검증할 수 있는 전자 신원을 생성하며, 상기 전자 신원은 더 이상의 전자 통신에 필요한 경우를 위하여, 전자 서비스의 사용자에 대한 개인 데이터가 없는 상태로 다른 신원들로 분리되어, 개인 전자 신원 장치와 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들 내에 저장되며, 그 결과 생성되고 저장된 정보는 단지 전자 서비스 사용자가 상기 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들과 모든 후속 연결시에만 신원의 검증을 위하여 이용된다.

Description

전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법{METHOD OF ESTABLISHING PROTECTED ELECTRONIC COMMUNICATION BETWEEN VARIOUS ELECTRONIC DEVICES, ESPECIALLY BETWEEN ELECTRONIC DEVICES OF ELECTRONIC SERVICE PROVIDERS AND ELECTRONIC DEVICES OF USERS OF ELECTRONIC SERVICE}
본 발명은 다양한 전자 장치들 간의 보안된 전자 통신 방법에 관한 것으로서, 특히 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이 및/또는 지역 전자 장치들과 전자 서비스 사용자들의 전자 장치들 간의 보안된 전자 통신 방법에 관한 것이다.
전자 서비스 제공자들의 전자 장치들과 전자 서비스의 이용자들의 전자 장치들 사이와 같은 종래 전자 통신 시스템은 식별자들의 입력에 의한 전자 신원의 확인 및/또는 검증을 위하여 사용되는 정보에 대하여 사용자의 직접적인 조작을 필요로 하는데, 예컨대 사용자 이름, 패스워드의 사용을 동반하는 신원의 검증, 개인식별번호(PIN)의 입력 등과 같은 것이다.
사용자와 서비스 제공자 외에도, 제3자가 이 시스템에 들어올 뿐만 아니라 전자 신원에 대하여 생성, 검증, 사용, 무효 또는 또 다른 조작들의 또 다른 주체로서 참여하는 것이 상당히 일반적인데, 예컨대 인증과 등록 기관들, 전자 신원 제공자들 등이다.
상술한 시스템들은 정보의 일부분 또는 모두를 이용하여 사용자는 전자 신원의 생성 또는 검증 및 전자 신원과 직접적으로 연결되는 다른 활동에 대하여 자신의 전자 신원을 검증하다.
전자 서비스 제공자들의 전자 장치들 간에 전자 통신하는 종래 시스템들의 단점은 전자 서비스 사용자의 개인 데이터와 사용자 인격에 관한 다른 정보들이 전자 신원과 분리되어 있지 않다는 것이다. 식별자들은 익명이 아니기 때문에, 이들은 사용자 신원, 이름 또는 일부 이름, 생일 숫자, 또는 다른 개인 데이터를 직접 또는 간접적으로 감지할 수 있는 정보를 포함하며, 이로부터 어떤 사람이 그 식별자를 사용하는지, 그가 사용하는 서비스 제공자의 서비스가 무엇인지, 어떤 방식으로 사용하는지, 또한 그가 사용하는 또 다른 서비스 제공자의 서비스는 무엇이며, 어떤 방식으로 사용하는지를 감지하거나 가늠할 수 있으며, 이는 사용자는 그의 신원과 활동들에 관한 비공인 정보 수집에 대하여 적절하게 보호되지 않는다는 것을 의미한다.
또 다른 종래 시스템들의 단점은 사용자들에 의한 복잡한 동작을 포함하는데, 수 많은 패스워드들, 개인식별번호들(PINs) 또는 전자 신원의 검증을 위하여 필요한 다른 데이터를 생성하고 기억하는 것이 필요한데, 이에 의하여 프라이버시를 유지하면서 남용으로부터 보호한다. 이는 흔히 사용자가 이러한 정보를 잊어버리거나 또는 비공인된 사람에게 공개되는 상황으로 이르게 하여, 이러한 복잡한 상황을 해결하여야 하는 필요를 발생시킨다. 실제 동작에 있어서, 이러한 단점들은 만약에 전자 서비스의 사용자가 수 많은 전자 서비스 제공자들 통신하는 경우 및/또는 전자 서비스 제공자가 수 많은 전자 서비스의 사용자들과 특히 원거리에서 통신하는 경우에 유난히 골칫거리이다.
또한 제3자의 존재와 전자 신원의 생성, 검증, 사용, 무효 또는 다른 조작들에서의 그들의 참여는 전자 서비스 사용자들과 전자 서비스 제공자들 양자에게 복잡성을 증대시키고, 빈번히 또 다른 비용과 수수료로 연결된다.
본 발명은 상술한 문제를 해결하기 위한 것으로서, 다양한 전자 장치들 사이, 특히 전자 서비스 제공자의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이 및/또는 지역 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이에서의 보안된 전자 통신을 수립하는 새로운 방법을 제공하는 것이다.
상기 기술적 과제를 달성하기 위하여 본 발명의 보안된 전자 통신 방법은 전자 서비스의 사용자들은 사용자 신원에 대한 어떠한 정보도 갖지 않는 개인 전자 신원 장치를 미리 구비하며, 상기 비어 있는 개인 전자 신원 장치가 처음으로 임의의 전자 서비스 제공자의 전자 장치들, 및/또는 지역 전자 장치들에 접속하였을 경우에만, 상기 개인 전자 신원 장치와 상기 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들과 상호 간에 검증할 수 있는 전자 신원을 생성하며, 상기 전자 신원은 상호 간의 더 이상의 전자 통신이 필요한 경우를 위하여 전자 서비스 사용자에 대한 개인 데이터가 없는 상태로 다른 신원들로부터 분리된 상태로, 상기 개인 전자 신원 장치와 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들 내에 저장되며, 그 결과 상기 생성되고 저장된 정보는 전자 서비스 사용자가 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들에 모든 후속 연결시에만 신원 검증을 위하여 사용된다.
본 발명에 따르면, 상기 저장된 정보는, 식별자가 신원 및 개인화된 맥락(personified context)이 소실되지 않으면서 또 다른 식별자로 대체되는 검증할 수 있는 전자 신원의 모든 변화 이전에는, 상기 전자 서비스 사용자가 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치들의 모든 후속 연결에서 신원 검증을 위하여 사용되는 이점이 있다.
본 발명에 따르면, 개인 데이터가 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치에 제공되고, 전자 서비스 사용자가 적어도 하나의 다른 전자 서비스 제공자의 전자 장치들 및/또는 지역 전자 장치에 개인 데이터가 전달되는 것에 대하여 동의한 후에, 참여하는 전자 서비스 제공자들 및/또는 지역 전자 장치들 사이에 사용자 개인 데이터의 전달이 실현되도록 하기 위하여, 상기 개인 전자 신원 장치와 참여하는 전자 서비스 제공자들의 전자 장치들 및/또는 지역 전자 장치들과 함께 일시적인 일회용 전자 신원이 생성되는 특별한 이점이 있다.
본 발명에 따르면, 전자 신원의 생성의 측면에서, 검증할 수 있는 전자 신원의 생성과 신원 검증은 개인 전자 신원 장치에 의하여 생성되는 첫 번째 부분의 식별자와 전자 서비스 제공자의 전자 장치들 또는 지역 전자 장치들에 의하여 생성되는 두 번째 부분의 식별자가 결합하는 방식으로 대칭적으로 이루어지며, 생성된 하나의 식별자는 다른 부분의 협력 없이 홀로 그 부분에 의하여 생성 및/또는 검증될 수 없는 반면에, 개인 전자 신원 장치는 전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들에 의하여 전달되는 신원과 관련된 비밀 정보를 사용하여 사용자 측에서 신원을 검증하며, 반대로 전자 서비스 제공자의 전자 장치들 또는 지역 전자 장치들은 상기 개인 전자 신원 장치에 의하여 전달되는 신원과 관련된 비밀 정보를 사용하여 전자 서비스 제공자 또는 지역 전자 장치의 측에서 신원을 검증하며, 양자 간에 식별자들의 성공적인 검증 후에서만 신원은 검증된 것으로 간주되는 이점이 있다.
본 발명에 따르면, 개인 데이터 보호라는 측면에서, 표준 키 쌍을 갖는 비대칭 암호 작성술의 실행이 개인 데이터를 포함한 어떠한 데이터 구조들이 없는 상태 및 상기 개인 데이터와 연결되는 순서들과 활동들이 없는 상태에서 이루어지는 이점이 있다.
본 발명에 따르면, 개인 전자 신원 장치의 부정확거나 성공하지 못한 활성화인 경우에는 자폭 메카니즘(self-destruction mechanism)이 트리거되어, 사용자 측에서는 개인 전자 신원 장치 그리고 서비스 제공자 및/또는 지역 전자 장치들의 측면에서는 전자 서비스 제공자들 및/또는 지역 전자 장치들의 전자 장치들 양자 내에 포함된 신원의 유효성이 취소되어 보안이 향상되는 이점이 있다.
본 발명에 따르면, 다양한 전자 장치들 사이, 특히 전자 서비스 제공자의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이 및/또는 지역 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이에서의 보안된 전자 통신을 수립할 수 있다.
본 발명의 이점들과 영향들은 첨부된 도면들로부터 보다 더 명확해진다.
도 1은 다양한 전자 장치들, 특히 논리적 통신 채널들(logical communication channels)과 개인 전자 신원 장치(PEIG)에 의하여 전자 서비스 제공자들의 전자 장치들과 전자 서비스의 사용자들의 전자 장치들 사이 및/또는 지역 전자 장치들과 전자 서비스의 사용자들의 전자 장치들 사이에서, 보안된 전자 통신을 수립하는 과정을 나타낸다.
도 2는 개인 전자 신원 장치(PEIG)와 전자 서비스 제공자들의 전자 장치들 및/또는 지역 전자 장치들 사이에서 단지 필요한 수의 통신 채널들이 생성되어 다수 또는 한정된 수의 파트너들과 연결되는 시스템의 일례를 나타낸다.
본 발명에 따른 다양한 전자 장치들 사이, 특히 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자의 전자 장치들 사이의 전자 통신 보안 방법은 자동화된 특별한 기기인 PEIG(1, Personal Electronic Identity Gadget; 개인 전자 신원 장치)에 기반한다. 이 기기는 전자 신원과 연결되는 모든 활동을 위하여 사용자인 소유자에 의하여 범용적으로 사용되는 자동화된 특별한 전자 기기 또는 기기의 일부분이다.
상기 PEIG(1) 기기는 한 사람에 의하여 개인적 사용을 위하여 지정되는데, 이는 그 소유자-사용자의 전자 신원의 보존과 처리를 위하여 그리고 전자 신원 또는 단일 사용자 신원들의 생성, 사용, 유지 및 취소와 연결되는 모든 다른 활동들의 제공을 위한 것임을 의미한다.
상기 PEIG(1)의 기능들을 수행하는 전자 기기는 PEIG 캐리어(2)이며, 이는 또한 다른 기능들을 수행할 수 있다. 이는 작고 쉽게 휴대가능한 기기로써 그 소유자-사용자와 함께 그의 전자 신원을 운반할 수 있게 한다. 이 기기의 중요한 특징은 사용하기가 극히 쉽다는 것이다. PEIG(1)의 소유와 사용은 자발적이며 한 사람은 다수개의 PEIG(1)들을 소유하고 사용할 수 있다.
PEIG(1) 활성화는 전자 신원과는 분리된다. PEIG(1)의 활성화를 위하여 사용되는 데이터는 전자 신원으로 사용되지 않으며, 반대로 전자 신원으로 사용되는 데이터는 PEIG(1) 활성화를 위하여 사용되지 않는다.
PEIG(1) 자체는 주어진 시스템에서 작동하는 다른 PEIG들과 구별되지 않는다. 이는 비어있는 상태로 생산되어, 어떠한 전자 신원도 없으며 개인화된 PEIG 활성화에 필요한 어떠한 정보도 없다.
상기 PEIG(1) 기기는 함께 연결된 적어도 두 개의 서로 분리된 부분들을 포함한다. 이 부분들은 PEIG-M(3)과 PEIG 활성화 모듈(4)이다.
PEIG-M(3) 모듈은 사용자측에서 전자 신원과 연결된 모든 활동들을 유지한다.
PEIG 활성화 모듈(4)은 PEIG 소유자에 의하여 전자 신원의 활성화와 비활성화를 유지한다. PEIG 활성화 모듈(4)은 지문 스캐닝, 동공, 패스워드 입력 등과 같은 선택된 어떤 방법에 의하여 사용자의 신체적 신원을 검증하는 방식으로 사용자와 연결한다.
상술한 모듈들 외에도, 또한 상기 PEIG 캐리어(2)는 PEIG 캐리어(2)의 사용과 함께 직접적으로 다양한 상황에서 전자 신원의 사용을 유지하는 다른 모듈들을 포함할 수 있는데, 예컨대 PEIG 통신 프로그램(18)이다.
상기 PEIG 캐리어(2)는 또한 사용자가 PEIG(1)와 함께 수반하는 데이터인 지역 데이터(22, Local Data)를 포함한다. 지역 데이터(22)로의 접근은 PEIG-M(3)으로부터의 정보에 기반하여 통제될 수 있는데, 즉 선택된 서비스 제공자(5)에게만 허용될 수 있다.
이외에도, 상기 PEIG 캐리어(2)는 또한 다른 기능들(23, Other Functions)과 같이 도 1에서 도시된 것처럼, 다른 목적들을 제공하는 다른 모듈들을 포함할 수 있다.
PEIG(1)는 서비스 제공자(5, Service Provider)와 통신을 한다. 논의되고 있는 장치들은 전자 서비스 제공을 위하여 지정된 장치들이다. 이러한 장치들은 통상적으로 다른 목적들을 제공하는 수 많은 모듈들을 포함하는데, 많건 적건 간에 제공된 서비스와 서비스 사용자의 전자 신원과 함께 밀접하게 결합되어 있다. 이 장치들은 예컨대 서비스 응용 프로그램(6, Service Application Program)과 서비스 개인 데이터(7, Personal Data)의 사용자에 관한 개인적이면서 다른 데이터의 저장 장소이다.
PEIG-P(8) 모듈은 서비스 제공자(5) 측에서 하나의 서비스 또는 다수의 서비스들의 사용자들의 전자 신원 또는 신원들의 생성, 사용, 유지 및 취소와 관련된 모든 활동들을 유지한다.
서비스 제공자(5) 측에서의 PEIG-P(8) 모듈은 논리 연결 채널(17, Logical Communication Channel)에 의하여 사용자측의 PEIG-M(3)과 논리적으로는 직접 연결된다. 이들은 상호 간에 사용자의 전자 신원과 연결되는 정보를 교환, 확인, 변환, 검증하고 그 밖에 조작한다.
실제 물리적 정보 교환은 수 많은 다른 모듈들, 서비스들 및 장치들에 의하여 수행되므로, 상호 통신은 통신 보안에 대한 필요한 링크들과 필요한 수준을 유지하는 동안에는 안전하다. 아래에 서술하는 것처럼, 일반적으로 이용가능하며 광범위하게 사용되는 장치들은 이러한 보안 목적을 위하여 사용되며, 뿐만 아니라 특별한 장치들이 사용되는데, 이것들의 일부는 또한 다른 목적들을 위하여 공유되며, 일부는 전자 신원과 연결되는 통신에 기여된다.
사용자는 보통 단말기(9, Terminal)를 통하여 통신한다. 이는 전자 서비스와 전자 통신하기 위하여 지정된 통상적인 장치이다. 개인용 컴퓨터 또는 필요한 소프트웨어를 갖는 셀프-서비스 공중 단말기가 이러한 단말기의 실행 예시들이다. 사용자의 실제 통신은 단말기 통신 프로그램(10, Terminal Communication Program)에 의하여 유지되는데, 이는 서비스 응용 프로그램(6, Service Application Program)과 통신한다. 이를 위하여 단말기(9), 서비스 제공자(5)와 다른 장치들 및 서비스들이 사용된다. 이들은 또한 데이터 전달, 광역 네트워크들(11, Wide Area Networks)을 위한 장치들을 포함하는데, 예컨대 인터넷, 방화벽(12, Firewall)의 보호 기능들 및 지역 네트워크(13, Local Area Network) 서비스이다. 방화벽(12)의 보호 기능은 다양한 방법들에 의하여 실현될 수 있다. 방화벽의 실제 기능은 아니지만, 서비스 제공자(5)의 내부 네트워크 보호의 다른 방법이 또한 사용될 수 있는데, 예컨대 프록시 서버이다.
서비스 제공자(5)에서 상기 서비스 응용 프로그램(6)은 활동에 대하여 PEIG-P(8)로부터 취득한 사용자의 전자 신원에 대한 정보를 활용하며, 이 정보를 사용하여 예컨대 개인 데이터(7)와 같은 사용자에 대한 추가 데이터를 취득한다.
PEIG-P(8)가 원하는 대로 쓸 수 있는 사용자 전자 신원에 대한 정확하고 안전한 정보를 갖도록 하기 위하여, PEIG-M(3)과 통신한다. 이를 위하여, 이는 단말기 통신 프로그램(10)과 서비스 응용 프로그램(6) 사이의 통신으로서 동일한 또는 유사한 통신 장치를 활용하는데, 단말기(9)과 서비스 제공자(5)의 장치들 외에도, 이에 더하여 광역 네트워크(11)의 데이터 전달 장치들을 사용하는데, 예컨대 인터넷, 방화벽(12)의 보안 기능들, 및 지역 네트워크(13)이다. 이러한 장치들은 모두 원격 통신 채널(14, Remote Communication Channel)로서 지정된다. 상기 원격 통신 채널(14)은 서비스 제공자(5)와 단말기 통신 프로그램(10, Terminal Communication Channel) 사이의 전자 신원으로 연결된 쌍방향 정보 전달을 용이하게 하며, 이들은 대응하는 사용자를 위하여 제공되는 전자 서비스의 통신에 고유하게 연결된다.
PEIG-P(8)와 PEIG-M(3) 사이의 통신은 보안 모듈 프록시(15, Proxy)에 일반적인 장치에 의하여 전송되는데, 통상적으로 단말기 통신 프로그램(10)의 사용을 수반한다. 모듈 프록시(15)의 보안 기능은 또한 다른 방식으로 유지될 수 있는데, 예컨대 방화벽이다.
상기 보안 모듈 프록시(15)는 단말기(9)와 PEIG 캐리어(2)의 지역 통신 장치들의 사용으로 PEIG-M(3)과 통신한다. 지역 통신 장치들, 즉 단말기(9)와 PEIG 캐리어(2)의 통신 장치는 적절한 기술적 및 보안 파라미터들을 갖는 전자 장치들 사이의 지역 근거리 통신의 통상적인 장치들이다.
이들 장치들은 모두 지역 통신 채널(16, Local Communication Channel)을 형성하며, 이를 이용하여 PEIG-M(3)과 프록시(15) 사이의 직접적인 통신이 발생한다.
이를 사용하여 PEIG-M(3)과 PEIG-P(8) 사이의 직접적인 통신을 발생시키는 상기 논리적 통신 채널(17)은 원격 통신 채널(14), 프록시(15), 지역 통신 채널(16)과 또한 통상적으로 단말기 통신 프로그램(10)에 의하여 생성된다.
다양한 전자 장치들 사이에서 보안된 전자 통신을 수립하기 위한 시스템의 다른 활용 실시예들
지역 사용( Local Usage )
PEIG(1)는 단말기(9)로 지정된 지역 전자 장치들을 갖는 사용자의 지역 통신 동안에 전자 신원의 보안과 서비스를 제공할 수 있다. 이러한 과정에서는, 단말기(9)는 원격 서비스 제공자(5)와 통신하거나 또는 통신하지 않을 수 있다. 이 경우에 사용자는 PEIG 캐리어(2)에 위치하는 PEIG 통신 프로그램(18)을 사용할 수 있다. 이 PEIG 통신 프로그램(18)은 단말기 응용 프로그램(19)과 통신할 것이다.
PEIG-M(3)은 지역 통신 채널(16)과 PEIG 캐리어(2)와 단말기(6)의 내부 통신 장치들을 통하여 단말기 PEIG-P(20)와 직접적으로 통신을 하여, 지역 논리적 통신 채널(21, Local Logical Communication Channel)을 형성할 것이다. 단말기 PEIG-P(20)는 사용자 전자 신원에 대한 정보를 단말기 응용 프로그램(19)에 전달하고, 단말기 응용 프로그램(19)은 이를 단말기(9)의 다른 모듈들에게 전달한다.
일반적 사용( Common Usage )
전자 신원 확인 장치가 수 많은 사용자들과 서비스 제공자들(5)에 의한 보편인 사용을 위하여 지정된다. 그러므로 하나의 PEIG(1)가 다수의 서비스 제공자들(5)과 전자 신원 확인을 위하여 한 명의 사용자-소유자에 의하여 사용될 수 있으며, 하나의 서비스 제공자(5)가 다른 사용자들에 의하여 소유되는 다수의 다른 PEIG(1)들을 그들의 신원확인을 위하여 이용할 수 있다.
PEIG(1)의 측면 그리고 서비스 제공자(5)의 측면 모두에서 개인적 전자 신원확인 장치의 기능은 원칙적으로 한정되지 않는 다수 파트너들과 함께 이러한 다중 사용으로 맞춰진다. 파트너들의 수는 단지 이용되는 장치의 파라미터들에 의하여 한정되는데, 예컨대 메모리 용량에 의해서이다.
도 2를 참조하면, 수 많은 PEIG(1) 사용자들과 서비스 제공자(5)들이 통신할 경우에, 필요한 논리적 통신 채널(17)들이 생성되며, 전자 신원확인 장치들인 PEIG-M(3)와 PEIG-P(8)의 기능과 협력하여, 사용자들 사이에서 고유한 관계를 보안하면서 서비스가 제공된다. 이는 또한 지역 사용을 위하여 유사하게 유지한다.
전자 신원 장치들인 PEIG-M(3)과 PEIG-P(8)는 연결될 수 있으며, 따라서 PEIG-P(8)은 연결된 PEIG(1)의 PEIG 활성화 모듈(4)로서 사용된다. 그러므로 하나의 PEIG(1)는 또 다른 PEIG(1)를 활성화할 수 있다. 또한 다른 형태들의 전자 신원 장치들을 연결할 수 있다. 지역 통신, 최종적으로 원거리 통신의 다양한 상황들은 연결에 의하여 해결될 수 있는데, 예컨대 호환 또는 보장을 안전하게 하거나 무선 통신에서 전력 공급을 위하여 다른 시스템과 협력하여 해결하는 것들이다.
PEIG -M과 PEIG -P 사이의 보안된 전자 통신과 협력을 수립하는 시스템의 기능
이하에서는 전자 신원의 작업 동안에 PEIG-M(3)과 PEIG-P(8), 또는 단말기 PEIG-P(20)의 상호 협력을 기술한다. 이하에서는, 용어 PEIG-P(8)는 서비스 제공자(5)의 PEIG-P(8)와 단말기 PEIG-P(20) 모두를 나타낸다. PEIG-M(3)과 이들의 협력은 동일한다.
생산 단계에서는, PEIG-M(3)도 PEIG-P(8)도 전자 신원에 대한 어떠한 정보를 포함하지 않는다. 이들은 비어있다.
사용자-소유자는 PEIG 활성화 모듈(4)의 사전 설정 이후에 PEIG(1)를 활성화한다. 사용자가 제공되는 서비스에 처음으로 접근하는 동안에, 사용자의 전자 신원이 PEIG-M(3)과 PEIG-P(8)의 상호 협력에 의하여 대응하는 서비스에 대하여 생성된다. 적절한 정보가 PEIG-M(3)과 PEIG-P(8)의 내부에 저장된다.
제공되는 서비스에 사용자가 후속하여 접근하려고 할 경우에, PEIG-M(3)과 PEIG-P(8)의 내부에 저장된 정보는 서비스 사용자를 식별하고 사용자의 전자 신원을 검증하는데 사용된다.
필요한 경우에는, 개인 데이터(7) 또는 접근 권한 등의 사용자에 대한 정보는 사용자의 전자 신원으로 안전하게 연결되어서, 서비스 제공자(5), 최종적으로는 단말기(9)의 리소스들은 서비스 응용 프로그램(6), 최종적으로는 단말기 응용 프로그램(19)과 관련하여 직접적으로 원하는 대로 쓸 수 있는 대응하는 정보를 갖는다.
전자 서비스를 사용하는 동안에, PEIG-M(3)과 PEIG-P(8)의 협력에 기반하여, 또 다른 전자 신원이 부가될 수 있으며, 식별자들은 변환될 수 있으며, 전자 신원은 취소될 수 있으며, 또는 다른 변화들이 발생할 수 있다. 서비스의 접근 권한 또는 다른 사용자 속성들이 전자 신원과 관련하여 설정될 수 있다.
PEIG-M(3)과 PEIG-P(8) 협력은 또한 전자 신원으로 연결되는 다른 활동들을 지원할 수 있다. 이는 보안된 정보 교환의 지원을 통합할 수 있는데, 예컨대 사용자의 전자 신원의 비밀을 유지하면서 다양한 서비스 제공자들 사이에서 개인적 데이터를 교환하거나 또는 사용자와 몇 개의 서비스 제공자(5)들 사이에서의 거래들의 지원과 연결되는 특별한 활동들인데, 예컨대 전자 결재들 같은 것이다.
PEIG-M(3)과 PEIG-P(8)의 상호 협력을 위하여, 아래의 절차들과 장치들이 사용된다:
? PEIG (1, Personal Electronic Identity Gadget ) - 이 기기는 전자 신원과 연결되는 모든 활동들을 위하여 그 소유자-사용자에 의하여 어디에서나 사용되는 자동화된 특수 전자 기기 또는 전자 기기의 일부이다. 이 기기는 한 사람에 의하여 개인적 사용을 위하여 지정된다. 이것은 사용자가 항상 그와 함께 그의 전자 신원을 수반할 수 있게 하는 작은 휴대용 기기이다. 이 기기의 주목할 만한 특징은 극히 사용하기 쉽다는 것이다.
PEIG(1)의 소유-사용은 자발적이며 한 사람이 다수의 PEIG(1)들을 소유하거나 사용할 수 있다.
PEIG(1) 활성화는 전자 신원으로부터 분리된다. PEIG(1)의 활성화에 사용되는 데이터는 전자 신원을 위하여 사용되지 않으며, 반대로 전자 신원을 위하여 사용되는 데이터는 PEIG(1) 활성화를 위하여 사용되지 않는다.
PEIG(1) 혼자는 다른 PEIG(1)들과 구별되지 않는다. PEIG(1)는 어떠한 전자 신원이나 PEIG(1) 개인화된 활성화를 위한 필요한 정보가 없이 비어있는 상태로 생산된다.
? 독립된, 익명이며 시간-가변인 식별자( Independent , anonymous and time -variable identifier ) - PEIG-M(3)과 PEIG-P(8)는 사용자들의 구별을 위하여 식별자들을 사용한다.
이러한 식별자들은 독립적인데, 이는 한 사람의 사용자에 대하여, 하나의 PEIG-M(3)은 다른 서비스 제공자(5)들에 대하여는 다른 식별자들을 사용한다. 비록 하나의 서비스 제공자(5)가 단지 그 서비스를 위한 식별자를 안다고 하더라도, 논의가 되고 있는 사용자가 또 다른 서비스 제공자(5)의 서비스들을 사용하는지 알 수 없으며, 사용자가 어떤 서비스를 어떠한 방식으로 사용하는지를 알아낼 수 없다. 이에 의하여, 사용자는 그의 행위에 대한 무단 정보 수집으로부터 보호된다.
이러한 식별자들은 익명인데, 이는 그 식별자는 이를 사용하여 직간접적으로 사용자의 신원을 알 수 있는 어떠한 정보를 포함하지 않는다는 의미이다. 이는 사용자의 이름, 이름의 일부를 포함하지 않으며, 심지어 어떤 사람이 그 식별자를 사용하는지를 알 수 있거나 가늠할 수 있는 사용자의 생일이나 그 밖의 어떤 데이터도 포함하지 않는다.
이러한 식별자들은 시간-가변적인데, 이는 한정된 기간의 시간에서만 유효하다. 유효 기간의 만료 전에, 식별자는 신원과 개인화된 맥락(personified context)의 손실 없이 또 다른 식별자로 대체될 수 있다.
? 대칭적인 신원( Symmetrical identity) - 식별자의 생성과 신원의 검증은 대칭적이다. PEIG-M(3)과 PEIG-P(8) 활동들은 균형이 잡혀 있다. 어떠한 측에서도 우세한 위치를 가지지 않는다. 어떠한 측도 반대 측의 협력없이 신원을 생성하거나 검증하지 못한다.
PEIG-M(3)은 식별자의 부분을 생성하며 또한 PEIG-P(8)도 식별자의 부분을 생성한다. 식별자는 양 부분들이 합쳐져서 발생한다.
PEIG-P(8)은 PEIG-M(3)에서 전달된 신원과 연결된 비밀 정보를 사용하여 사용자 측면에서 신원을 검증하며, 반대로 PEIG-M(3)은 PEIG-P(8)에서 전달된 신원과 연결된 비밀정보를 사용하여 서비스 제공자(5)의 측면에서 신원을 검증한다. 오직 양측면에서의 성공적인 검증 후에 신원은 검증된 것으로 여겨진다.
? 한 번만 공유된 식별자( One - time shared identifier) - 는 다수의 서비스 제공자(5)들 사이의 개인 거래의 믿을 수 있는 정보 연결을 제공하며, 다수의 서비스 제공자(5)들을 갖는 한 명의 PEIG(1) 소유자-사용자에 의하여 사용되는 식별자들의 독립성을 위반하지 않는다.
식별자는 서비스 제공자(5)들 사이의 보안된 정보 전달의 개인 거래의 목적을 위하여 생성되며, 이는 거래의 부분으로서 전달되어야 하는 정보와 개별적인 서비스 제공자(5)들에 의하여 사용되는 식별자들과 함께 믿을 수 있는 방식으로 연결되며, 이러한 방식으로 모든 서비스 제공자(5)는 원하는 대로 쓸 수 있는 정보를 가지며, 동시에 서비스 제공자(5)는 믿을 수 있는 보장된 사실을 갖는데 전달된 정보는 적절한 PEIG(1) 사용자-소유자에 관한 것이다.
? 개인적 정보의 분리(Separation of personal information) - 모든 개인적 정보와 사용자의 인격과 관련된 다른 정보는 전자 신원으로부터 분리된다. 이러한 개인적 정보는 PEIG-M(3)과 PEIG-P(8) 사이의 통신에서 포함되지 않으며, 또한 PEIG(1)의 내용에서도 포함되지 않는다. 개인적인 정보는 서비스 제공자(5)의 시스템 내에 개별적으로 저장될 수 있으며, 이는 전자 신원과 확실히 연결될 수 있다. 서비스 제공자(5)는 원하는 대로 쓸 수 있는 개인적 정보를 갖는데, 이는 사용자에 의하여 전달된 또는 사용자의 동의하에 또 다른 서비스 제공자(5)에 의하여 전달된 그러한 정보뿐이다. 동시에, 서비스 제공자(5)는 효율적으로 내부 시스템들에서 사용자들의 개인 데이터들을 효율적으로 보호할 수 있는데, 이러한 데이터 및 그 일부 또는 파생된 데이터들은 전자 신원의 확인과 검증에서는 사용되지 않기 때문이다.
? 개인 데이터가 없는 비대칭 암호 작성법( Asymmetric cryptography without personal data ) - 비대칭 암호 작성 기술은 어떠한 개인 데이터 없이 사용된다. 표준 키 쌍들, 공개 및 개인적 키 쌍들이 통상적인 PKI(Public Key Infrastructure, 공개 키 기반구조)로서 사용되지만, 인증서 등과 같은 개인 데이터를 포함하는 데이터 구조들은 사용되지 않는다. 또한, 이러한 개인 데이터와 연결되는 순서들과 활동들, 예컨대 인증서 정책들, 물리적 신원의 검증 등은 사용되지 않는다.
? 신원 군( Identity Cluster ) - 하나의 서비스 제공자(5)는 하나의 사용자 신원으로 몇 개의 기술적 서비스들을 연결할 수 있다. 이렇게 연결된 모든 서비스들은 동일한 사용자 식별자를 사용할 것이다. 서비스 제공자(5)는 다양한 목적으로 이러한 연결을 사용하는데, 예컨대 하나의 기술적 서비스에 의하여 보안된 사용자데 대한 개인 데이터를 또 다른 기술적 서비스에 의하여 사용자에게 제공되는 서비스와 확실하게 연결하는 것이다. 이러한 연결은 그 서비스 제공자(5)의 보안 관리 시스템에 의하여 관리되고 통제될 것이다.
? 자폭 메카니즘 ( Self - destruction mechanism ) - 비공인된 사람에 의한 부정확하고 성공하지 못한 PEIG(1) 활성화의 경우에는, 자폭 메카니즘이 자동적으로 작동되어, 비공인된 사람이 서비스에 접근하는 것을 허용하지 않는 대신에, 사용자측에서의 PEIG-M(3)과 서비스 제공자(5) 측에서의 PEIG-P(8)에 포함된 모두의 신원 확인의 유효성을 취소한다. PEIG-M(3)과 PEIG-P(8)의 식별자들과 기능적 역량들은 PEIG-M(3)의 부정확한 활성화 및/또는 식별자의 제한된 유효 시간에 기반하여 이러한 파괴가 준비되어 있다. 제한된 유효성에 기반한 식별자들의 파괴는 또한 PEIG(1)가 장기적인 시간 동안 사용되지 않은 경우에도 예컨대 손실됨으로써 발생한다.
? 보안 수준들( Security levels ) - 전자 신원을 보호하는 수준은 기술적으로 중간이며 독립적으로 증명할 수 있는 보안 수준들에 의하여 형성된다. 모든 사용자와 모든 서비스 제공자(5)는 주어진 물건에 어떠한 보안 수준에 해당하는지, 어떠한 보안 한도들이 수행되는지 또는 어떠한 보안 요구들이 준수되는지를 쉽게 발견할 수 있다.
? 네트워크 통신의 분리( Separation of network communication ) - 전자 신원 PEIG-M(3)과 PEIG-P(8)의 개별적인 모듈들은 직접 원격으로 통신하지는 않는다. 광역 네트워크(11) 하에서의 실질적인 통신은, 서비스 제공자(5)의 측면에서(방화벽(12)) 그리고 사용자의 측면에서(프록시(15)) 모두 특화된 네트워크 보안 요소들에 의하여 분리된다. PEIG(1)는 물리적으로 매우 작은 거리에서 통신할 수 있는데, 이는 원격 서비스 제공자(5)와 통신하는데 사용되는 것들(원격 통신 채널(14))보다는 다른 통신 통신 장치들(지역 통신 채널(16))을 사용하여 이루어진다.
논리적 통신 채널(17)의 수준에서 PEIG-M(3)과 PEIG-P(8), 결국 단말기 PEIG-P(20) 사이의 통신은 다양한 생산자들의 물건들의 표준화와 상호 협력을 가능하게 하는 필요한 규칙들에 의하여 형성된다. 생성되고 형성된 규칙들에 의한 방법은 논리적 통신 채널(17)의 실현을 위한 통상적인 장치의 사용을 용이하게 하며, 그래서 또한 전자 신원을 위하여 존재하는 기술들과 장치들의 이용을 용이하게 한다.
해당하는 통신 채널들, 원격 통신 채널(14)과 지역 통신 채널(16)은 또한 몇 가지 변종들에서, 전자 신원 접속의 형성의 일부분으로 형성된다. 논리적 통신 채널(17), 궁극적으로 지역 논리적 통신 채널(21)은 그러므로 통신 채널들의 다른 변종들의 사용으로 구현될 수 있다. 미래에는, 현재에는 알려지지 않거나 사용되지 않는 다른 통신 채널들이 이용될 수 있다.
확장할 수 있는 기능의 부분으로서, 전자 신원 PEIG-M(3)과 PEIG-P(8)의 개별적인 모듈들은 확장할 수 있는 설명서 세트를 갖는 사실상의 전문화된 컴퓨터들로 구성된다. 이는 새로운 요청들 또는 다른 영역의 사용, 예컨대 전자 지불 지원을 위한 새로운 기능과 연결되는 새로운 필요 활동에 의한 미래의 증대를 용이하게 한다.
1: 개인 전자 신원 장치(PEIG) 2:PEIG 캐리어
3:PEIG-M 4:PEIG 활성화 모듈
5:서비스 제공자 6:서비스 응용 프로그램
7:개인 데이터 8:PEIG-P
9:단말기 10:단말기 통신 프로그램
11:광역 네트워크 12:방화벽
13:지역 네트워크 14:원격 통신 채널
15:프록시 16:지역 통신 채널
17:논리적 통신 채널 18:PEIG 통신 프로그램
19:단말기 응용 프로그램 20:단말기 PEIG-P
21:지역 논리적 통신 채널 22:지역 데이터
23:다른 기능들

Claims (6)

  1. 다양한 전자 서비스들 간의 보안된 전자 통신을 수립하는 방법으로서, 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이 또는 지역 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이에서,
    (a) 상기 전자 서비스의 사용자들은 사용자 신원에 관한 어떠한 정보도 갖지 않는 비어 있는 "개인 전자 신원 장치(personal electronic identity gadget)"를 사전에 구비하는 단계;
    (b) 상기 비어 있는 "개인 전자 신원 장치"가 임의의 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들"에 첫 번째 접속한 경우에만, 상기 "개인 전자 신원 장치"와, 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들" 서로 간에 식별자(identifier)에 의하여 검증할 수 있는 전자 신원(elctronic identity)을 생성하는 단계;
    (c) 상기 전자 신원은 더 이상의 상호 전자 통신에 필요한 경우를 위하여, 전자 서비스의 사용자에 대한 개인 데이터가 없는 상태로, 다른 전자 신원들과는 독립적으로, 상기 "개인 전자 신원 장치"와, "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들" 내에 저장되는 단계; 및
    (d) 상기 (c) 단계에 의하여 생성되고 저장된 전자 신원 정보는 전자 서비스의 사용자가 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들"과 모든 후속 연결시에만 신원의 검증을 위하여 사용되는 단계를 포함하는 보안된 전자 통신 방법.
  2. 제1항에 있어서,
    상기 (c) 단계에 의하여 저장된 전자 신원 정보는,
    상기 식별자가 신원 및 개인화된 맥락이 유지된 상태에서 또 다른 식별자로 대체되기 전까지는, 상기 전자 서비스 사용자가 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들"의 모든 후속 연결에서 신원 검증을 위하여 상기 저장된 전자 신원 정보가 사용되는 것을 특징으로 하는 보안된 전자 통신 방법.
  3. 제1항에 있어서,
    상기 개인 데이터가 상기 "전자 서비스 제공자들의 상기 전자 장치들 또는 지역 전자 장치들"에 제공되는 단계;
    상기 전자 서비스 사용자가 적어도 하나의 다른 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들"에 개인 데이터가 전달되는 것에 대하여 동의하는 단계; 및
    참여하는 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들" 사이에 사용자 개인 데이터의 전달이 실현되도록 하기 위하여, 상기 "개인 전자 신원 장치"와, 참여하는 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들" 모두에게 일시적인 일회용 전자 신원이 생성되는 단계를 더 포함하는 것을 특징으로 하는 보안된 전자 통신 방법.
  4. 제1항에 있어서,
    상기 검증할 수 있는 전자 신원의 생성과 신원 검증은, 상기 "개인 전자 신원 장치"에 의하여 생성되는 첫 번째 부분인 식별자와 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들"에 의하여 생성되는 두 번째 부분인 식별자의 결합에 의한 방식으로 대칭적으로 이루어지며, 생성되는 식별자는 각자가 반대편의 협력 없이 홀로 생성 또는 검증될 수 없는 반면에, 상기 "개인 전자 신원 장치"는 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들"에 의하여 전달되는 신원과 연결되는 비밀 정보를 사용하여 전자 서비스의 사용자 측에서 신원을 검증하며, 반대로 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들"은 개인 전자 신원 장치에 의하여 전달되는 신원과 연결되는 비밀 정보를 사용하여 전자 서비스 제공자 또는 지역 전자 장치의 측에서 신원을 검증하며, 양자 간에 식별자들의 성공적인 검증 후에서만 신원은 검증된 것으로 보는 것을 특징으로 하는 보안된 전자 통신 방법.
  5. 제1항에 있어서,
    상기 전자 신원의 생성과 검증은,
    상기 개인 데이터를 포함하지 않은 상태에서 표준화 키 쌍을 갖는 비대칭 암호 작성술이 사용되는 것을 특징으로 하는 보안된 전자 통신 방법.
  6. 제1항에 있어서,
    상기 "개인 전자 신원 장치"의 활동이 부정확하거나 성공하지 못한 경우에는, 전자 서비스 사용자 측에서의 "개인 전자 신원 장치"와, 전자 서비스 제공자 또는 지역 전자 장치 측에서의 상기 "전자 서비스 제공자들의 전자 장치들 또는 지역 전자 장치들" 양자에게 포함되어 있는 신원의 유효성이 모두 취소되는 것을 특징으로 하는 보안된 전자 통신 방법.
KR1020107007809A 2007-10-12 2008-07-04 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법 KR101173359B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
CZPV2007-713 2007-10-12
PCT/CZ2008/000077 WO2009046684A2 (en) 2007-10-12 2008-07-04 Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service

Publications (2)

Publication Number Publication Date
KR20100056555A KR20100056555A (ko) 2010-05-27
KR101173359B1 true KR101173359B1 (ko) 2012-08-10

Family

ID=40456279

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107007809A KR101173359B1 (ko) 2007-10-12 2008-07-04 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법

Country Status (11)

Country Link
US (1) US8353010B2 (ko)
EP (1) EP2208335B1 (ko)
JP (1) JP2011502295A (ko)
KR (1) KR101173359B1 (ko)
CN (1) CN101816164B (ko)
BR (1) BRPI0817032B1 (ko)
CA (1) CA2702220C (ko)
CZ (1) CZ306790B6 (ko)
MX (1) MX2010003845A (ko)
RU (1) RU2459248C2 (ko)
WO (1) WO2009046684A2 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20110858A1 (it) * 2011-09-26 2013-03-27 Messagenet S P A Metodo e sistema per la gestione della comunicazione tra due utenti
CN104639549B (zh) 2015-02-05 2018-09-04 小米科技有限责任公司 设备绑定方法和装置
CN107925653B (zh) * 2015-05-26 2022-06-03 T·弗里杰里奥 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备
CZ2015472A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty
CZ306210B6 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
CZ2015473A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob zabezpečení autentizace při elektronické komunikaci
CZ2021366A3 (cs) 2021-08-04 2023-02-15 Aducid S.R.O. Systém a způsob pro řízený přístup k cílové aplikaci

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO2001037180A1 (en) * 1999-11-19 2001-05-25 Ecognito, Inc. System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US6711682B1 (en) * 2000-02-09 2004-03-23 Microsoft Corporation Online service registration system and method
WO2001065340A2 (en) * 2000-02-28 2001-09-07 Edentity Limited Information processing system and method
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP3675701B2 (ja) * 2000-07-25 2005-07-27 日本電信電話株式会社 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置
US7251828B1 (en) * 2000-09-01 2007-07-31 Activcard Ireland Limited Flexible method of security data backup
WO2002095550A2 (en) * 2001-04-25 2002-11-28 Marc Elisha Grey A security device useful for physically securing digital data storage media, and a method of use thereof
EP1384212B2 (en) * 2001-04-30 2012-03-07 Activcard Ireland Limited Method and system for remote activation and management of personal security devices
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
CN100374966C (zh) * 2002-02-12 2008-03-12 纳格拉卡德股份有限公司 用于存储和传送电子证书的方法
JP4639033B2 (ja) * 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP3671188B2 (ja) * 2003-10-21 2005-07-13 傳田アソシエイツ株式会社 認証システムおよび認証方法
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
JP4519860B2 (ja) * 2005-01-11 2010-08-04 株式会社小松製作所 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
EP1852816A1 (en) * 2005-02-04 2007-11-07 Secured Communications, Inc. Network settling card, network settling program, authentication server, and shopping system and settling method
EP1802071B1 (en) * 2005-12-22 2008-07-23 NTT DoCoMo, Inc. Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data
US8261072B2 (en) * 2006-03-24 2012-09-04 Atmel Corporation Method and system for secure external TPM password generation and use

Also Published As

Publication number Publication date
US20100205661A1 (en) 2010-08-12
WO2009046684A3 (en) 2009-05-28
EP2208335B1 (en) 2017-08-02
EP2208335A2 (en) 2010-07-21
CN101816164B (zh) 2014-12-03
US8353010B2 (en) 2013-01-08
WO2009046684A2 (en) 2009-04-16
RU2459248C2 (ru) 2012-08-20
CA2702220A1 (en) 2009-04-16
JP2011502295A (ja) 2011-01-20
CN101816164A (zh) 2010-08-25
CZ306790B6 (cs) 2017-07-07
BRPI0817032A2 (pt) 2015-03-24
CA2702220C (en) 2017-08-01
KR20100056555A (ko) 2010-05-27
RU2010118403A (ru) 2011-11-20
CZ2007713A3 (cs) 2009-04-22
BRPI0817032B1 (pt) 2020-10-13
MX2010003845A (es) 2010-10-26

Similar Documents

Publication Publication Date Title
EP1989855B1 (en) A system and method for establishing a secure group of entities in a computer network
US8856891B2 (en) Proxy authentication network
EP2369811B1 (en) System and methods for online authentication
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR101173359B1 (ko) 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법
EP3510544A1 (en) Architecture for access management
US20130145442A1 (en) System and method for privilege delegation and control
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
CN104904157A (zh) 实体网络翻译
CN102006271A (zh) 用于在线交易的ip地址安全多信道认证
EP3244568B1 (en) Electronic locking system
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
Borselius Multi-agent system security for mobile communication
JP2001306519A (ja) 認証接続システム及び方法
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
KR102407432B1 (ko) 디지털 id 보관 및 연계 서비스 장치
Pashalidis Interdomain User Authentication and Privacy
Bussler et al. Additional Functionality
RUSSO ANONYMITY, PRIVACY, AND ACCOUNTABILITY: CHALLENGES AND NEW SOLUTIONS IN VARIOUS APPLICATION CONTEXTS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150618

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160601

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170724

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190717

Year of fee payment: 8