RU2459248C2 - Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги - Google Patents
Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги Download PDFInfo
- Publication number
- RU2459248C2 RU2459248C2 RU2010118403/08A RU2010118403A RU2459248C2 RU 2459248 C2 RU2459248 C2 RU 2459248C2 RU 2010118403/08 A RU2010118403/08 A RU 2010118403/08A RU 2010118403 A RU2010118403 A RU 2010118403A RU 2459248 C2 RU2459248 C2 RU 2459248C2
- Authority
- RU
- Russia
- Prior art keywords
- electronic
- identification
- devices
- electronic devices
- local
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 18
- 238000000034 method Methods 0.000 title claims description 19
- 238000012546 transfer Methods 0.000 claims description 17
- 230000004913 activation Effects 0.000 claims description 14
- 238000012790 confirmation Methods 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000001960 triggered effect Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 4
- 239000000126 substance Substances 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 230000002747 voluntary effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 210000001747 pupil Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Изобретение относится к области компьютерной техники и связи и может быть использовано для установления защищенной электронной связи между различными электронными устройствами, например электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги. Технический результат заключается в том, что создаваемая электронная идентификация не использует персональные данные потребителя электронной услуги. Способ заключается в том, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, не несущим в себе информацию об идентификации потребителя, и только при первом подключении незаполненного персонального устройства к электронным устройствам поставщика электронных услуг персональное устройство и устройства поставщика электронных услуг совместно генерируют электронную идентификацию, которая хранится в персональном устройстве и в устройствах поставщика электронных услуг для связи в дальнейшем. 5 з.п. ф-лы, 2 ил.
Description
ОБЛАСТЬ ТЕХНИКИ
Изобретение относится к способу установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
Известные системы электронной связи, в особенности системы, обеспечивающие защиту связи между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги, требуют от потребителя непосредственного управления информацией, используемой для определения и/или подтверждения его (ее) электронной идентификации путем ввода идентификаторов, таких как имя потребителя, подтверждения электронной идентификации при помощи пароля, ввода ПИН-кода и т.д.
Достаточно часто, помимо потребителя и поставщика услуг, в систему проникают третьи лица, а также иные субъекты, - например, органы сертификации и регистрации, поставщики электронной идентификации и т.д., - которые принимают участие в создании, подтверждении, использовании, аннулировании и других манипуляциях с электронной идентификацией.
Для создания или подтверждения электронной идентификации, а также для других действий, непосредственно связанных с электронной идентификацией, вышеупомянутые системы частично или полностью используют информацию, посредством которой потребитель подтверждает свою электронную идентификацию.
Недостатком известных систем электронной связи между электронными устройствами поставщиков электронных услуг является то, что персональные данные потребителя электронной услуги и другая информация, касающаяся идентификации потребителя, не отделена от его (ее) электронной идентификации. Идентификаторы по причине своей неанонимности содержат информацию, исходя из которой можно прямо или косвенно установить идентификацию потребителя, его имя или часть имени, дату рождения или другие персональные данные, исходя из которых можно установить или определить лицо, использующее идентификатор, услугами какого поставщика услуг и каким образом он (она) пользуется, а также услугами какого другого поставщика услуг и каким образом он (она) пользуется, что означает неудовлетворительную защиту потребителя от несанкционированного сбора информации, касающейся его (ее) идентификации и деятельности.
Другие недостатки существующих систем включают в себя усложненное управление со стороны потребителей, необходимость создания и запоминания большого количества паролей, ПИН-кодов и других данных, необходимых для подтверждения электронной идентификации для сохранения конфиденциальности и защиты от злоупотреблений. Это часто приводит к возникновению ситуаций, когда потребитель забывает информацию или раскрывает ее неуполномоченному лицу, что приводит к необходимости разрешения таких затруднительных ситуаций. В реальной жизни, когда потребитель электронных услуг связывается с большим количеством поставщиков электронных услуг и/или поставщик электронных услуг связывается с большим количеством потребителей электронной услуги, в особенности, находящихся в удаленных положениях, эти недостатки вызывают значительные затруднения.
Кроме того, существование третьих сторон и их участие в создании, подтверждении, использовании, аннулировании и других манипуляциях с электронной идентификацией является вопросом, создающим дополнительные трудности как для потребителей электронной услуги, так и для поставщиков этих услуг, что, кроме того, часто ссвязано с дополнительными расходами и сборами.
СУТЬ ИЗОБРЕТЕНИЯ
Целью изобретения является устранение вышеупомянутых недостатков при помощи нового способа установления защищенной электронной связи между различными электронными устройствами, в частности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги. Указанный способ основан на том факте, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, которое не несет информацию об идентификации потребителя, и только при первом соединении незаполненного персонального устройства с электронными устройствами произвольного поставщика электронных услуг и/или с локальным электронным устройством персональное устройство электронной идентификации совместно с электронными устройствами поставщика электронных услуг и/или локальными электронными устройствами взаимно генерируют подтверждаемую электронную идентификацию, которая хранится в персональном устройстве электронной идентификации и в электронных устройствах поставщика электронных услуг и/или в локальных электронных устройствах, для взаимной электронной связи в дальнейшем, отдельно от другой идентификационной информации и без знания персональных данных потребителя электронной услуги, где при каждом последующем соединении потребителя электронной услуги с электронными устройствами данного поставщика электронных услуг и/или локальными электронными устройствами для подтверждения идентификации используется только генерируемая и сохраняемая информация.
Согласно изобретению предпочтительным является использование сохраняемой информации для подтверждения идентификации при каждом последующем соединении потребителя электронной услуги с электронными устройствами данного поставщика электронных услуг и/или локальными электронными устройствами перед каждым изменением подтверждаемой электронной идентификации, при котором идентификатор заменяется другим идентификатором без потери идентификации и персонифицированного контекста.
Согласно изобретению предпочтительным является то, что после предоставления персональных данных электронным устройствам поставщика электронных услуг и/или локальному электронному устройству, а также после согласия потребителя электронной услуги на передачу персональных данных электронным устройствам, по меньшей мере, одному другому поставщику электронных услуг и/или локальному электронному устройству, персональным устройством электронной идентификации совместно с электронными устройствами участвующих поставщиков электронных услуг и/или совместно с локальными электронными устройствами генерируется временная разовая электронная идентификация, предназначенная для реализации передачи персональных данных потребителя между участвующими поставщиками электронных услуг и/или локальными электронными устройствами.
Согласно изобретению, с точки зрения генерирования создания электронной идентификации, также является предпочтительным, чтобы генерирование подтверждаемой электронной идентификации и проверка идентификации осуществлялись симметрично - так, чтобы идентификатор создавался путем комбинации первой части идентификатора, генерируемой персональным устройством электронной идентификации, со второй частью, генерируемой устройствами поставщиков электронных услуг или локальными электронными устройствами, причем это идентификатор не может быть создан и/или подтвержден любой стороной в отдельности, без взаимодействия с другой стороной, где персональное устройство для хранения электронной идентификации подтверждает идентификацию на стороне потребителя с использованием секретной информации, связанной с идентификацией, и переданной электронными устройствами поставщиков электронных услуг или локальными электронными устройствами, и, наоборот, электронные устройства поставщиков электронных услуг, или локальные электронные устройства, проверяют идентификационную информацию на стороне поставщика электронных услуг, или на стороне локального электронного устройства, с использованием секретной информации, связанной с идентификационной информацией, которая передается персональным устройством электронной идентификации, и только после успешного подтверждения идентификаторов с обеих сторон идентификация считается подтвержденной.
С точки зрения защиты персональных данных, согласно изобретению предпочтительным является осуществление криптографии с асимметричными шифрами и стандартными парами ключей при отсутствии структур данных, содержащих персональные данные, а также процедур и действий, связанных с этими персональными данными.
Согласно изобретению еще более предпочтительным для улучшения защиты является запуск механизма самоуничтожения персонального устройства электронной идентификации в случае неверной или безуспешной активации, что приводит к аннулированию действия идентификации, содержащейся как в персональном устройстве электронной идентификации на стороне потребителя, так и в электронных устройствах поставщиков электронных услуг и/или локальных электронных устройствах на стороне поставщика электронных услуг и/или локального электронного устройства.
ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ
Дальнейшие преимущества и функции изобретения очевидны при рассмотрении приложенных фигур.
На фиг.1 изображено представление процесса установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги посредством логических каналов передачи данных и персонального устройства электронной идентификации (РЕIG).
На фиг.2 изображена демонстрация примера системы, связанной с несколькими партнерами, или неограниченным количеством партнеров, путем создания только необходимого количества логических каналов передачи данных между персональными устройствами электронной идентификации РЕIG и электронными устройствами поставщиков электронных услуг и/или локальными электронными устройствами.
ПРИМЕР ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги, согласно изобретению основан на автоматизированном специальном устройстве РЕIG 1 (Персональное устройство электронной идентификации). Устройство представляет собой автоматизированное специальное электронное устройство, или часть некоторого устройства, которое универсально используется владельцем (потребителем) для всех действий, связанных с электронной идентификацией.
Устройство РЕIG 1 предназначено для персонального использования одним лицом, что означает - для защиты и обслуживания электронной идентификации владельца (потребителя) и для обеспечения всех остальных действий, связанных с созданием, использованием, обслуживанием и аннулированием электронной идентификации, или нескольких электронных идентификаций, одного потребителя.
Электронное устройство, выполняющее функции РЕIG 1 и способное выполнять также и другие функции, называется носителем РЕIG 2. Оно представляет собой портативное устройство небольшого размера, способствующее постоянному ношению с собой электронной идентификации владельца (потребителя). Характерным признаком устройства является чрезвычайная легкость его использования. Владение и использование РЕIG 1 является добровольным. Одно лицо может владеть и использовать несколько устройств РЕIG 1.
Активация РЕIG 1 отделена от электронной идентификации. Используемые для активации РЕIG 1 данные не используются в электронной идентификации, и наоборот, данные электронной идентификации не используются для активации PEIG 1.
Каждое отдельное устройство РЕIG 1 неотличимо от других устройств РЕIG, работающих в данной системе. Оно изготавливается незаполненным, не содержащим никакой электронной идентификации и информации, необходимой для персонифицированной активации РЕIG.
Устройство РЕIG 1 содержит, по меньшей мере, две соединенные вместе взаимно отдельные части. Этими частями являются модуль PEIG-M 3 и модуль активации РЕIG 4.
Модуль PEIG-M 3 поддерживает все действия, связанные с электронной идентификацией на стороне потребителя.
Модуль активации PEIG 4 поддерживает активацию и деактивацию устройства электронной идентификации владельцем PEIG. Модуль активации PEIG 4 осуществляет связь с пользователем так, чтобы подтверждать физическую идентификацию потребителя одним из выбранных способов, например путем сканирования отпечатков пальцев, глазного зрачка, путем ввода пароля и т.д.
В отличие от модулей, которые были описаны выше, носитель РЕIG 2 также может содержать и другие модули, которые осуществляют поддержку использования электронной идентификации в различных ситуациях непосредственно с использованием носителя РЕIG 2, например программы передачи данных РЕIG 18.
Носитель РЕIG 2 также может содержать локальные данные 22, т.е. данные, которые потребитель носит с собой вместе с РЕIG 1. Доступ к локальным данным 22 может ограничиваться на основании информации из модуля РЕIG-М 3, т.е. предоставляться только избранным поставщикам услуг 5.
Помимо вышесказанного носитель РЕIG 2 также может содержать и другие модули, служащие для других целей и обозначенные на фиг.1 как «Другие функции» 23.
Устройство РЕIG 1 осуществляет связь с поставщиком услуг 5. Рассматриваемые устройства являются устройствами, которые предназначены для предоставления электронной услуги. Эти устройства обычно содержат некоторое количество модулей, которые служат для различных целей и более или менее тесно интегрированы с предоставляемой услугой и электронной идентификацией потребителя услуги. К ним могут относиться, например, программа предоставления услуги 6 и персональные: данные 7 - место для хранения персональных и других данных потребителей услуги.
Модуль РЕIG-Р 8 поддерживает все действия, связанные с созданием, использованием, обслуживанием и аннулированием электронной идентификации, или идентификаций, потребителя услуги, или комплекса услуг, на стороне поставщика услуг 5.
Модуль РЕIG-Р 8 на стороне поставщика услуг 5 осуществляет логическую передачу данных непосредственно с модулем РЕIG-М 3 на стороне потребителя посредством логического канала передачи данных 17. Они взаимно обмениваются, подтверждают, изменяют и проверяют электронную идентификацию потребителя и осуществляют другие манипуляции с информацией, связанной с электронной идентификацией.
Фактический обмен физической информацией осуществляется некоторым количеством различных модулей, служб и устройств так, чтобы обеспечивать безопасность взаимной передачи данных при условии поддержания необходимых соединений и необходимого уровня безопасности связи. Как указано выше, для этих целей используются как общедоступные и широко используемые устройства, так и специализированные устройства, некоторые из которых также могут быть использованы для других целей, а некоторые - специально предназначены для передачи данных, связанных с электронной идентификацией.
Обычно потребитель осуществляет связь через терминал 9 - известное устройство, предназначенное для электронной связи с электронными услугами. Примерами осуществления такого терминала является персональный компьютер ПК или публичный терминал самообслуживания с необходимым программным обеспечением. Фактическая связь с пользователем поддерживается программой передачи данных терминала 10, которая осуществляет связь с программой предоставления услуги 6. Для этого используется терминал 9, поставщики услуг 5 и другие устройства и службы, включая, в особенности, устройства передачи данных, глобальные сети 11, например, Интернет, защитные функции брандмауэра 12, службы локальных сетей 13. Защитные функции брандмауэра 12 могут быть реализованы различными способами. Они не обязательно должны представлять собой фактическую функциональность брандмауэра, - для внутренней защиты сети поставщика услуг 5 также могут использоваться и другие способы, например прокси-сервер.
Программа предоставления услуг 6 Поставщика услуг 5 для своей работы использует полученную от PEIG-P 8 информацию об электронной идентификации потребителя, пользуясь которой она получает дополнительную информацию о потребителе, например персональные данные 7.
Для получения в свое распоряжение надлежащей и безопасной информации об электронной идентификации потребителя, PEIG-P 8 осуществляет связь с PEIG-М 3, для чего используются устройства передачи данных, те же самые или сходные с устройствами передачи данных, используемыми для связи программы передачи данных терминала 10 с программой предоставления услуг 6, что означает: помимо устройств терминала 9 и поставщика услуг 5 также используются устройства передачи данных глобальной сети 11, например Интернета, защитные функции брандмауэра 12 и службы локальной сети 13. Эти устройства совместно обозначаются как канал дистанционной передачи данных 14. Данный канал дистанционной передачи данных 14 способствует двусторонней передаче информации, связанной с электронной идентификацией, между устройствами поставщика услуг 5 и программой передачи данных терминала 10 так, чтобы они были уникальным образом привязаны к передаче данных электронных услуг, предоставляемых соответствующему потребителю.
Передача данных между PEIG-P 8 и PEIG-M 3 трассируется известными устройствами в модуль безопасности прокси 15 обычно с использованием программы передачи данных терминала 10. Защитная функция модуля прокси 15 может выполняться и другими способами, например посредством брандмауэра.
Модуль безопасности прокси 15 осуществляет связь с модулем PEIG-M 3 с использованием устройств локальной передачи данных и устройств локальной передачи данных терминала 9 и носителя PEIG 2. Устройства локальной передачи данных, т.е. устройства локальной передачи данных терминала 9 и носителя PEIG 2, являются известными устройствами ближней локальной связи между электронными устройствами, имеющими подходящие технические параметры и параметры безопасности.
Совместно эти устройства образуют локальный канал передачи данных 16, с использованием которого происходит прямая связь между PEIG-M 3 и прокси 15.
Логический канал передачи данных 17, при помощи которого происходит прямая связь между PEIG-M 3 и PEIG-P 8, создается каналом дистанционной передачи данных 14, прокси 15, каналом локальной передачи данных 16, а также, как правило, программой передачи данных терминала 10.
ПРИМЕРЫ ДАЛЬНЕЙШЕГО ПРИМЕНЕНИЯ СИСТЕМЫ УСТАНОВЛЕНИЯ ЗАЩИЩЕННОЙ ЭЛЕКТРОННОЙ СВЯЗИ МЕЖДУ РАЗЛИЧНЫМИ ЭЛЕКТРОННЫМИ УСТРОЙСТВАМИ
ЛОКАЛЬНОЕ ПРИМЕНЕНИЕ
РЕIG 1 также может использоваться для организации защиты и обслуживания электронной идентификации в ходе локальной связи потребителя с локальными электронными устройствами, обозначаемыми как терминал 9, в ходе которой терминал 9 может как связываться, так и не связываться с поставщиком услуг 5. В этом случае потребитель использует программу передачи данных РЕIG 18, размещенную на носителе РЕIG 2. Данная программа передачи данных РЕIG 18 осуществляет связь с прикладной программой терминала 19.
PEIG-M 3 связывается непосредственно с PEIG-P терминала 20 через канал локальной передачи данных 16 и внутренние устройства передачи данных носителя PEIG 2 и терминала 9, которые образуют локальный логический канал передачи данных 21. РЕIG-Р терминала 20 передает информацию об электронной идентификации потребителя прикладной программе терминала 19, которая передает ее другим модулям терминала 9.
ОБЩЕЕ ПРИМЕНЕНИЕ
Устройства электронной идентификации предназначены для универсального использования большим количеством потребителей и поставщиков услуг 5. Поэтому одно устройство PEIG 1 может использоваться одним владельцем для электронной идентификации несколькими поставщиками услуг 5, а один Поставщик услуг 5 может использовать несколько различных устройств PEIG 1, принадлежащих разным потребителям и служащих для идентификации.
Функциональность устройств индивидуальной электронной идентификации как на стороне РЕIG 1 потребителя, так и на стороне поставщика услуг 5, адаптирована к такому множественному пользованию, в принципе для неограниченного количества партнеров. Количество партнеров ограничивается лишь параметрами используемого оборудования, например емкостью запоминающего устройства.
При осуществлении связи большого количества РЕIG 1 потребителей и Поставщиков услуг 5 создается необходимое количество Логических каналов передачи данных 17 (фиг.2), которые, совместно с функциями устройств электронной идентификации РЕIG-М 3 и РЕIG-Р 8, организуют защиту уникальных взаимосвязей между потребителями и предоставляемыми услугами. Это поддерживается аналогично для локальных применений.
Устройства электронной идентификации РЕIG-М 3 и РЕIG-Р 8 могут быть связаны. Тогда РЕIG-Р 8 используется в качестве модуля активации РЕIG 4 связанного с ним РЕIG 1. Таким образом, РЕIG 1 может активировать другой РЕIG 1. Также возможно осуществление связывания устройств электронной идентификации различных типов. Различные ситуации локальной передачи данных, и в конечном итоге, дистанционной передачи данных, могут быть разрешены путем связывания, как, например, решения для взаимодействия с другими системами для организации защиты обратной совместимости, покрытия или энергоснабжения при беспроводной передаче данных.
ФУНКЦИОНИРОВАНИЕ СИСТЕМЫ УСТАНОВЛЕНИЯ ЗАЩИЩЕННОЙ ЭЛЕКТРОННОЙ СВЯЗИ И ВЗАМОДЕЙСТВИЕ МЕЖДУ РЕIG-М И РЕIG-Р
Нижеследующий текст описывает взаимодействие РЕIG-М 3 и РЕIG-Р 8, или РЕIG-Р терминала 20, в ходе работы с электронной идентификацией. В нижеследующем тексте термин РЕIG-Р 8 обозначает как РЕIG-Р 8 поставщика услуг 5, так и РЕIG-Р терминала 20. Их взаимодействие с РЕIG-М 3 идентично.
На момент изготовления ни РЕIG-М 3, ни РЕIG-Р 8 не содержат никакой информации об электронной идентификации. Они не заполнены.
Потребитель (владелец) активирует РЕIG 1 обычно после предварительной установки модуля активации РЕIG 4. В ходе первого доступа потребителя к предоставляемой услуге электронная идентификация потребителя генерируется для соответствующей услуги посредством взаимодействия РЕIG-М 3 и РЕIG-Р 8. Надлежащая информация хранится в РЕIG-М 3 и РЕIG-Р 8.
При следующей попытке доступа потребителя к предоставляемой услуге, для распознавания потребителя услуги и подтверждения его электронной идентификации, используется информация, которая хранится в РЕIG-М 3 и РЕIG-Р 8.
В случае необходимости, информация о потребителе, например Персональные данные 7 или права доступа, безопасно привязывается к электронной идентификации так, чтобы ресурсы поставщика услуг 5 и, в конечном счете, терминала 9 получали соответствующую информацию непосредственно в свое распоряжение в контексте программы предоставления услуг 6 и, в конечном счете, прикладной программы терминала 19.
В ходе пользования электронной услугой может происходить создание еще одной электронной идентификации, изменение идентификаторов, аннулирование электронной идентификации или другие изменения, основанные на взаимодействии РЕIG-М 3 и РЕIG-Р 8. В i связи с электронной идентификацией можно устанавливать права доступа и другие атрибуты потребителя услуги.
Взаимодействие РЕIG-М 3 и РЕIG-Р 8 также может поддерживать другие действия, связанные с электронной идентификацией, которые могут включать в себя безопасный обмен информацией, например обмен персональными данными между различными поставщиками услуг с сохранением конфиденциальности электронной идентификации потребителя, или специальные действия, связанные с поддержкой транзакций между потребителем и несколькими поставщиками услуг 5, например, при электронных платежах.
Для осуществления взаимодействия PEIG-M 3 и PEIG-P 8 используются следующие процедуры и устройства.
- PEIG 1 (Персональное устройство электронной идентификации) -
автоматизированное специальное электронное устройство или часть устройства, универсально применяемого потребителем. Используется для всех действий, связанных с электронной идентификацией. Устройство предназначено для персонального использования одним лицом. Представляет собой портативное устройство небольшого размера, которое позволяет потребителю всегда иметь при себе свою электронную идентификацию. Характерным признаком устройства является чрезвычайная простота его использования.
Владение (использование) PEIG является добровольным. Одно лицо может владеть и пользоваться несколькими устройствами PEIG I.
Активация PEIG 1 отделена от электронной идентификации. Данные, используемые для активации PEIG 1, не используются для электронной идентификации, и, наоборот, данные, используемые для электронной идентификации, не используются для активации PEIG I.
Единичное устройство PEIG 1 неотличимо от других устройств PEIGs 1. Оно изготавливается незаполненным, не содержащим электронную идентификацию и информацию, необходимую для персонифицированной активации PEIG I.
- Независимый, анонимный и зависящий от времени идентификатор -
для различия потребителей PEIG-M 3 и PEIG-P 8 используют идентификаторы.
Эти идентификаторы независимы, что означает: для каждого потребителя один и тот же PEIG-M 3 использует различные идентификаторы для разных поставщиков услуг 5. Даже если некоторому поставщику услуг 5 известен идентификатор потребителя только для данной услуги, он не может определить, пользуется ли данный потребитель также и услугой другого поставщика услуг 5, как не может он определить, как и каким образом потребитель пользуется указанной услугой. Таким образом, потребитель защищается от несанкционированного сбора информации о его (ее) поведении.
Данные идентификаторы являются анонимными, что означает:
идентификатор не содержит какой-либо информации, с помощью которой было бы возможно прямо или косвенно установить идентификацию потребителя. Идентификатор не содержит ни имени потребителя, ни части его имени, ни даты рождения, ни каких-либо других данных, при помощи которых было бы возможно установить или определить лицо, пользующееся идентификатором.
Данные идентификаторы являются зависящими от времени, что означает:
идентификатор действителен только в течение ограниченного периода времени. Перед истечением срока его действия идентификатор может быть заменен другим идентификатором без потери идентификации и персонифицированного контекста.
- Симметричная идентификация -
создание идентификатора и подтверждение идентификации симметричны. Действия PEIG-M 3 и PEIG-Р 8 сбалансированы. Ни одна из сторон не занимает доминантную позицию. Ни одна из сторон не может создавать или подтверждать идентификацию без взаимодействия с противоположной стороной.
PEIG-M 3 создает свою часть идентификатора, a PEIG-P 8 создает свою часть. Идентификатор создается в результате объединения обеих частей.
PEIG-P 8 осуществляет подтверждение идентификации на стороне потребителя с использованием секретной информации, которая связана с идентификацией и передается PEIG-M 3, и, наоборот, PEIG-M 3 осуществляет подтверждение идентификации на стороне поставщика услуг 5 с использованием секретной информации, которая связана с идентификацией и передается PEIG-P 8. Идентификация считается подтвержденной только после успешного подтверждения обеими сторонами.
- Разовый идентификатор совместного пользования -
служит для надежной передачи информации об отдельной деловой операции между несколькими поставщиками услуг 5 без нарушения независимости идентификаторов, используемых одним из владельцев (потребителей) PEIG 1 для нескольких поставщиков услуг 5.
Идентификатор генерируется исключительно с целью осуществления отдельной деловой операции защищенной передачи информации между поставщиками услуг 5 и надежным образом связан с информацией, которую следует передать, в виде части деловой операции совместно с идентификаторами, используемыми для отдельных поставщиков услуг 5, таким образом, чтобы каждый поставщик услуг 5 получал только принадлежащую ему информацию, находящуюся в его распоряжении, и, в то же время, поставщик услуг 5 обладал надежно гарантированным фактом того, что переданная информация касается соответствующего потребителя (владельца) PEIG I.
- Отделение персональной информации -
вся персональная информация и другая информация, относящаяся к идентификации потребителя, отделена от электронной идентификации. Эта персональная информация не содержится ни в данных, передаваемых между PEIG-M 3 и PEIG-P 8, ни в содержимом PEIG 1. Персональная информация должна храниться отдельно в системе поставщика услуг 5 и должна быть достоверно привязана к электронной идентификации. Поставщик услуг 5 имеет в своем распоряжении только ту персональную информацию, которая передана ему потребителем, или только ту персональную информацию, которая передана ему другим поставщиком услуг 5 на основании согласия потребителя. В то же время, поставщик услуг 5 должен осуществлять эффективную защиту персональных данных потребителей в своих внутренних системах, поскольку такие данные, как и их составляющие или производные, не используются при установлении и подтверждении электронной идентификации.
- Криптография с асимметричными шифрами без персональных данных -
технология криптографии с асимметричными шифрами используется без каких-либо персональных данных. Как и в общепринятом методе PKI (Инфраструктура открытого ключа), используется стандартная пара ключей, - открытый ключ и секретный ключ, - однако при этом не используются какие-либо структуры данных, содержащие персональные данные, например сертификаты. Кроме того, не используются никакие процедуры и действия, связанные с этими персональными данными, например полисы сертификатов, подтверждение физической идентификации и т.д.
- Кластер идентификации -
любой поставщик, услуг 5 может связать несколько своих технических служб с одной идентификацией потребителя. Все связанные таким образом службы будут использовать один и тот же идентификатор потребителя. Поставщик услуг 5 может использовать такое сочетание для различных целей, например для достоверной привязки персональных данных о потребителе, сохраняемых одной из технических служб, к услуге, предоставляемой потребителю другой технической службой. Такое сочетание будет управляться и контролироваться системой управления безопасностью поставщика услуг 5.
- Механизм самоуничтожения -
в случае неверной или безуспешной активации РЕIG 1 неуполномоченным лицом должен автоматически запускаться механизм самоуничтожения, который, вместо предоставления неуполномоченному лицу доступа к услуге, аннулирует действие идентификации, содержащейся в PEIG-M 3 на стороне потребителя и PEIG-Р 8 на стороне поставщика услуг 5. Идентификаторы и функциональные возможности PEIG-M 3 и PEIG-P 8 подготовлены к такому уничтожению на основе неверной активации PEIG-M 3 и/или на основе ограниченного срока действия идентификатора. Уничтожение идентификаторов на основе ограниченного срока их действия происходит также и в том случае, когда PEIG 1 не используется в течение длительного периода времени, например, в случае его утери.
- Уровни безопасности -
уровень обеспечения безопасности электронной идентификации описывается посредством технологически нейтральных и поддающихся независимой проверке уровней безопасности. Каждый потребитель и каждый поставщик услуг 5 может легко выяснить, какому уровню безопасности соответствует данное изделие, и, таким образом, какими параметрами защиты оно обладает или каким требованиям безопасности оно удовлетворяет.
- Отделение передачи данных по сетям -
раздельные модули электронной идентификации PEIG-M 3 и PEIG-P 8 не осуществляют передачу данных между собой напрямую. Фактическая передача данных через глобальную сеть 11 отделена специализированными элементами защиты сети как на стороне поставщика услуг 5 (брандмауэр 12), так и на стороне потребителя (прокси 15). PEIG 1 может физически передавать данные только на очень небольшие расстояния, что осуществляется с использованием устройств передачи данных (канал локальной передачи данных 16), отличающихся от тех, которые используются для связи с удаленным поставщиком услуг 5 (канал дистанционной передачи данных 14).
ПРОМЫШЛЕННАЯ ПРИМЕНИМОСТЬ
Связь между PEIG-M 3 и PEIG-P 8, в частности, с PEIG-P терминала 20, на уровне логического канала передачи данных 17, и, в частности, локального логического канала передачи данных 21, характеризуется необходимыми правилами, облегчающими стандартизацию взаимодействия изделий различных производителей. Способ, при помощи которого создаются и характеризуются эти правила, облегчает использование для реализации логического канала передачи данных 17 известных устройств, и, вследствие этого, применение для целей электронной идентификации существующих технологий и устройств.
Соответствующие каналы передачи данных, канал дистанционной передачи данных 14 и локальный канал передачи данных 16 также характеризуются в нескольких вариантах как часть описания интерфейса электронной идентификации. Логический канал передачи данных 17, как и, в частности, локальный логический канал передачи данных 21, могут реализовываться с использованием различных вариантов каналов передачи данных. В будущем могут быть использованы другие, в настоящее время неизвестные или неиспользуемые каналы передачи данных.
В качестве части расширяемой функциональности отдельные модули электронной идентификации PEIG-M 3 и PEIG-P 8 сконструированы как специализированные виртуальные компьютеры с расширяемым набором команд, что облегчает их усовершенствования в будущем посредством новых необходимых действий, связанных с новыми требованиями или другими областями применения, например новыми функциями поддержки электронных платежей.
Claims (6)
1. Способ установления защищенной электронной связи между различными электронными устройствами, в особенности электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги, отличающийся тем, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, не несущим в себе информацию об идентификации потребителя, и только при первом подключении незаполненного персонального устройства к электронным устройствам произвольного поставщика электронных услуг и/или к локальным электронным устройствам, персональное устройство электронной идентификации и электронные устройства поставщика электронных услуг и/или локальные электронные устройства совместно генерируют подтверждаемую электронную идентификацию, которая хранится в персональном устройстве электронной идентификации и в электронных устройствах поставщика электронных услуг и/или локальных электронных устройствах для взаимной электронной связи в дальнейшем, отдельно от других идентификаций и без знания персональных данных потребителя электронной услуги, где в результате для подтверждения идентификации при каждом последующем подключении потребителя к электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам используется только генерируемая и сохраняемая информация.
2. Способ по п.1, отличающийся тем, что сохраняемую информацию используют для подтверждения идентификации при каждом последующем подключении потребителя электронных услуг к электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам перед каждым изменением подтверждаемой электронной идентификации, при котором идентификатор заменяют другим идентификатором без потери идентификации и персонифицированного контекста.
3. Способ по п.1, отличающийся тем, что после предоставления персональных данных электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам и после получения согласия потребителя электронной услуги на их передачу электронным устройствам, по меньшей мере, одного поставщика электронных услуг и/или локальному электронному устройству, персональным устройством электронной идентификации совместно с электронными устройствами участвующих поставщиков электронных услуг и/или локальными электронными устройствами генерируется временная разовая электронная идентификаци, предназначенная для реализации передачи персональных данных потребителя между участвующими поставщиками электронных услуг и/или локальными электронными устройствами.
4. Способ по п.1, отличающийся тем, что генерирование подтверждаемой электронной идентификации и подтверждение идентификации осуществляется симметрично, таким образом, чтобы путем комбинирования одной части идентификатора, генерируемой персональным устройством электронной идентификации, и второй части, генерируемой электронными устройствами поставщиков электронных услуг или локальных электронных устройств, создавался идентификатор, который невозможно было бы создать и/или подтвердить любой из сторон по отдельности, без взаимодействия с противоположной стороной, где персональное устройство электронной идентификации подтверждает идентификацию на стороне потребителя электронной услуги с использованием секретной информации, связанной с идентификацией и переданной электронными устройствами поставщиков (электронных услуг или локальных электронных устройств и наоборот электронные устройства поставщиков электронных услуг или локальных электронных устройств подтверждают идентификацию на стороне поставщика электронных услуг или локального электронного устройства с использованием секретной информации, связанной с идентификацией и переданной персональным устройством электронной идентификации, и только после успешного подтверждения идентификаторов с обеих сторон идентификация считается подтвержденной.
5. Способ по п.1, отличающийся тем, что выполнение криптографии с асимметричными шифрами и стандартными парами ключей осуществляется при отсутствии всех структур данных, содержащих персональные данные, а также при отсутствии процедур и действий, связанных с указанными персональными данными.
6. Способ по п.1, отличающийся тем, что в случае неверной или безуспешной активации персонального устройства электронной идентификации может запускаться механизм самоуничтожения, в результате чего аннулируется действие идентификации, содержащейся в персональном устройстве электронной идентификации на стороне потребителя электронной услуги и в электронных устройствах поставщиков электронных услуг и/или локальных электронных устройствах на стороне поставщика электронных услуг и/или локального электронного устройства.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZ2007-713A CZ306790B6 (cs) | 2007-10-12 | 2007-10-12 | Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb |
CZPV2007-713 | 2007-10-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010118403A RU2010118403A (ru) | 2011-11-20 |
RU2459248C2 true RU2459248C2 (ru) | 2012-08-20 |
Family
ID=40456279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010118403/08A RU2459248C2 (ru) | 2007-10-12 | 2008-07-04 | Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги |
Country Status (11)
Country | Link |
---|---|
US (1) | US8353010B2 (ru) |
EP (1) | EP2208335B1 (ru) |
JP (1) | JP2011502295A (ru) |
KR (1) | KR101173359B1 (ru) |
CN (1) | CN101816164B (ru) |
BR (1) | BRPI0817032B1 (ru) |
CA (1) | CA2702220C (ru) |
CZ (1) | CZ306790B6 (ru) |
MX (1) | MX2010003845A (ru) |
RU (1) | RU2459248C2 (ru) |
WO (1) | WO2009046684A2 (ru) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITTO20110858A1 (it) * | 2011-09-26 | 2013-03-27 | Messagenet S P A | Metodo e sistema per la gestione della comunicazione tra due utenti |
CN104639549B (zh) | 2015-02-05 | 2018-09-04 | 小米科技有限责任公司 | 设备绑定方法和装置 |
CN107925653B (zh) * | 2015-05-26 | 2022-06-03 | T·弗里杰里奥 | 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备 |
CZ2015472A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty |
CZ306210B6 (cs) * | 2015-07-07 | 2016-09-29 | Aducid S.R.O. | Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru |
CZ2015473A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob zabezpečení autentizace při elektronické komunikaci |
CZ2021366A3 (cs) | 2021-08-04 | 2023-02-15 | Aducid S.R.O. | Systém a způsob pro řízený přístup k cílové aplikaci |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2004123616A (ru) * | 2002-02-12 | 2005-05-27 | Награкард Са (Ch) | Способ хранения и передачи электронного сертификата |
RU2004101416A (ru) * | 2001-06-21 | 2005-06-20 | Кониклейке Филипс Электроникс Н.В. (Nl) | Устройство, сконфигурированное для обмена данными и способ аутентификации |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
RU2297037C2 (ru) * | 2000-04-24 | 2007-04-10 | Майкрософт Корпорейшн | Управление защищенной линией связи в динамических сетях |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
WO2001037180A1 (en) * | 1999-11-19 | 2001-05-25 | Ecognito, Inc. | System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions |
FR2802666B1 (fr) * | 1999-12-17 | 2002-04-05 | Activcard | Systeme informatique pour application a acces par accreditation |
US6711682B1 (en) * | 2000-02-09 | 2004-03-23 | Microsoft Corporation | Online service registration system and method |
WO2001065340A2 (en) * | 2000-02-28 | 2001-09-07 | Edentity Limited | Information processing system and method |
JP3675701B2 (ja) * | 2000-07-25 | 2005-07-27 | 日本電信電話株式会社 | 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置 |
US7251828B1 (en) * | 2000-09-01 | 2007-07-31 | Activcard Ireland Limited | Flexible method of security data backup |
WO2002095550A2 (en) * | 2001-04-25 | 2002-11-28 | Marc Elisha Grey | A security device useful for physically securing digital data storage media, and a method of use thereof |
EP1384212B2 (en) * | 2001-04-30 | 2012-03-07 | Activcard Ireland Limited | Method and system for remote activation and management of personal security devices |
GB2377043B (en) * | 2001-06-27 | 2005-01-05 | Hewlett Packard Co | Network storage devices |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
JP4639033B2 (ja) * | 2003-01-29 | 2011-02-23 | キヤノン株式会社 | 認証装置及び認証方法と認証プログラム |
JP3671188B2 (ja) * | 2003-10-21 | 2005-07-13 | 傳田アソシエイツ株式会社 | 認証システムおよび認証方法 |
US7562382B2 (en) * | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
JP4519860B2 (ja) * | 2005-01-11 | 2010-08-04 | 株式会社小松製作所 | 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置 |
EP1852816A1 (en) * | 2005-02-04 | 2007-11-07 | Secured Communications, Inc. | Network settling card, network settling program, authentication server, and shopping system and settling method |
EP1802071B1 (en) * | 2005-12-22 | 2008-07-23 | NTT DoCoMo, Inc. | Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data |
US8261072B2 (en) * | 2006-03-24 | 2012-09-04 | Atmel Corporation | Method and system for secure external TPM password generation and use |
-
2007
- 2007-10-12 CZ CZ2007-713A patent/CZ306790B6/cs unknown
-
2008
- 2008-07-04 MX MX2010003845A patent/MX2010003845A/es active IP Right Grant
- 2008-07-04 CA CA2702220A patent/CA2702220C/en not_active Expired - Fee Related
- 2008-07-04 BR BRPI0817032-0A patent/BRPI0817032B1/pt not_active IP Right Cessation
- 2008-07-04 WO PCT/CZ2008/000077 patent/WO2009046684A2/en active Application Filing
- 2008-07-04 EP EP08784158.1A patent/EP2208335B1/en active Active
- 2008-07-04 RU RU2010118403/08A patent/RU2459248C2/ru not_active IP Right Cessation
- 2008-07-04 CN CN200880109956.8A patent/CN101816164B/zh not_active Expired - Fee Related
- 2008-07-04 JP JP2010528269A patent/JP2011502295A/ja active Pending
- 2008-07-04 US US12/733,754 patent/US8353010B2/en active Active
- 2008-07-04 KR KR1020107007809A patent/KR101173359B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
RU2297037C2 (ru) * | 2000-04-24 | 2007-04-10 | Майкрософт Корпорейшн | Управление защищенной линией связи в динамических сетях |
RU2004101416A (ru) * | 2001-06-21 | 2005-06-20 | Кониклейке Филипс Электроникс Н.В. (Nl) | Устройство, сконфигурированное для обмена данными и способ аутентификации |
RU2004123616A (ru) * | 2002-02-12 | 2005-05-27 | Награкард Са (Ch) | Способ хранения и передачи электронного сертификата |
Also Published As
Publication number | Publication date |
---|---|
US20100205661A1 (en) | 2010-08-12 |
WO2009046684A3 (en) | 2009-05-28 |
EP2208335B1 (en) | 2017-08-02 |
EP2208335A2 (en) | 2010-07-21 |
CN101816164B (zh) | 2014-12-03 |
US8353010B2 (en) | 2013-01-08 |
WO2009046684A2 (en) | 2009-04-16 |
CA2702220A1 (en) | 2009-04-16 |
JP2011502295A (ja) | 2011-01-20 |
CN101816164A (zh) | 2010-08-25 |
CZ306790B6 (cs) | 2017-07-07 |
BRPI0817032A2 (pt) | 2015-03-24 |
CA2702220C (en) | 2017-08-01 |
KR20100056555A (ko) | 2010-05-27 |
RU2010118403A (ru) | 2011-11-20 |
CZ2007713A3 (cs) | 2009-04-22 |
KR101173359B1 (ko) | 2012-08-10 |
BRPI0817032B1 (pt) | 2020-10-13 |
MX2010003845A (es) | 2010-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3557456B1 (en) | Method and device for data processing and communication system comprising such device | |
RU2459248C2 (ru) | Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги | |
CN103229452B (zh) | 移动手持设备的识别和通信认证 | |
CN101785276B (zh) | 用于执行资源委托的方法和系统 | |
CN108235805A (zh) | 账户统一方法、装置及存储介质 | |
EP3510544A1 (en) | Architecture for access management | |
KR101565828B1 (ko) | 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법 | |
CN105931337A (zh) | 一种电子锁装置、系统及其授权方法 | |
BRPI0617970A2 (pt) | método e disposição para autenticação segura | |
EA012094B1 (ru) | Средство защиты и способ аутентификации пользователя с помощью этого средства | |
CN106127888B (zh) | 智能锁操作方法和智能锁操作系统 | |
CN109688583A (zh) | 一种星地通信系统中的数据加密方法 | |
Borselius | Multi-agent system security for mobile communication | |
CN109740319A (zh) | 数字身份验证方法及服务器 | |
JP2001306519A (ja) | 認証接続システム及び方法 | |
CN102083066A (zh) | 统一安全认证的方法和系统 | |
van der Horst et al. | Mobile trust negotiation: Authentication and authorization in dynamic mobile networks | |
DE60311328T2 (de) | Verfahren und vorrichtung zur netzwerksicherheit | |
KR102407432B1 (ko) | 디지털 id 보관 및 연계 서비스 장치 | |
CN114679473A (zh) | 基于分布式数字身份的金融账户治理系统及方法 | |
Cuellar | Location information privacy | |
Agbede | Strong Electronic Identification: Survey & Scenario Planning | |
Moon et al. | Security frameworks for open LBS based on web services security mechanism | |
Mavridis et al. | Security Modules for Access Control in Mobile Applications | |
Venezuela et al. | Liberty ID-WSF Security and Privacy Overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20160301 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200705 |