RU2459248C2 - Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги - Google Patents

Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги Download PDF

Info

Publication number
RU2459248C2
RU2459248C2 RU2010118403/08A RU2010118403A RU2459248C2 RU 2459248 C2 RU2459248 C2 RU 2459248C2 RU 2010118403/08 A RU2010118403/08 A RU 2010118403/08A RU 2010118403 A RU2010118403 A RU 2010118403A RU 2459248 C2 RU2459248 C2 RU 2459248C2
Authority
RU
Russia
Prior art keywords
electronic
identification
devices
electronic devices
local
Prior art date
Application number
RU2010118403/08A
Other languages
English (en)
Other versions
RU2010118403A (ru
Inventor
Либор НОЙМАНН (CZ)
Либор НОЙМАНН
Original Assignee
Анэкт А.С.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Анэкт А.С. filed Critical Анэкт А.С.
Publication of RU2010118403A publication Critical patent/RU2010118403A/ru
Application granted granted Critical
Publication of RU2459248C2 publication Critical patent/RU2459248C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к области компьютерной техники и связи и может быть использовано для установления защищенной электронной связи между различными электронными устройствами, например электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги. Технический результат заключается в том, что создаваемая электронная идентификация не использует персональные данные потребителя электронной услуги. Способ заключается в том, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, не несущим в себе информацию об идентификации потребителя, и только при первом подключении незаполненного персонального устройства к электронным устройствам поставщика электронных услуг персональное устройство и устройства поставщика электронных услуг совместно генерируют электронную идентификацию, которая хранится в персональном устройстве и в устройствах поставщика электронных услуг для связи в дальнейшем. 5 з.п. ф-лы, 2 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
Изобретение относится к способу установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
Известные системы электронной связи, в особенности системы, обеспечивающие защиту связи между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги, требуют от потребителя непосредственного управления информацией, используемой для определения и/или подтверждения его (ее) электронной идентификации путем ввода идентификаторов, таких как имя потребителя, подтверждения электронной идентификации при помощи пароля, ввода ПИН-кода и т.д.
Достаточно часто, помимо потребителя и поставщика услуг, в систему проникают третьи лица, а также иные субъекты, - например, органы сертификации и регистрации, поставщики электронной идентификации и т.д., - которые принимают участие в создании, подтверждении, использовании, аннулировании и других манипуляциях с электронной идентификацией.
Для создания или подтверждения электронной идентификации, а также для других действий, непосредственно связанных с электронной идентификацией, вышеупомянутые системы частично или полностью используют информацию, посредством которой потребитель подтверждает свою электронную идентификацию.
Недостатком известных систем электронной связи между электронными устройствами поставщиков электронных услуг является то, что персональные данные потребителя электронной услуги и другая информация, касающаяся идентификации потребителя, не отделена от его (ее) электронной идентификации. Идентификаторы по причине своей неанонимности содержат информацию, исходя из которой можно прямо или косвенно установить идентификацию потребителя, его имя или часть имени, дату рождения или другие персональные данные, исходя из которых можно установить или определить лицо, использующее идентификатор, услугами какого поставщика услуг и каким образом он (она) пользуется, а также услугами какого другого поставщика услуг и каким образом он (она) пользуется, что означает неудовлетворительную защиту потребителя от несанкционированного сбора информации, касающейся его (ее) идентификации и деятельности.
Другие недостатки существующих систем включают в себя усложненное управление со стороны потребителей, необходимость создания и запоминания большого количества паролей, ПИН-кодов и других данных, необходимых для подтверждения электронной идентификации для сохранения конфиденциальности и защиты от злоупотреблений. Это часто приводит к возникновению ситуаций, когда потребитель забывает информацию или раскрывает ее неуполномоченному лицу, что приводит к необходимости разрешения таких затруднительных ситуаций. В реальной жизни, когда потребитель электронных услуг связывается с большим количеством поставщиков электронных услуг и/или поставщик электронных услуг связывается с большим количеством потребителей электронной услуги, в особенности, находящихся в удаленных положениях, эти недостатки вызывают значительные затруднения.
Кроме того, существование третьих сторон и их участие в создании, подтверждении, использовании, аннулировании и других манипуляциях с электронной идентификацией является вопросом, создающим дополнительные трудности как для потребителей электронной услуги, так и для поставщиков этих услуг, что, кроме того, часто ссвязано с дополнительными расходами и сборами.
СУТЬ ИЗОБРЕТЕНИЯ
Целью изобретения является устранение вышеупомянутых недостатков при помощи нового способа установления защищенной электронной связи между различными электронными устройствами, в частности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги. Указанный способ основан на том факте, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, которое не несет информацию об идентификации потребителя, и только при первом соединении незаполненного персонального устройства с электронными устройствами произвольного поставщика электронных услуг и/или с локальным электронным устройством персональное устройство электронной идентификации совместно с электронными устройствами поставщика электронных услуг и/или локальными электронными устройствами взаимно генерируют подтверждаемую электронную идентификацию, которая хранится в персональном устройстве электронной идентификации и в электронных устройствах поставщика электронных услуг и/или в локальных электронных устройствах, для взаимной электронной связи в дальнейшем, отдельно от другой идентификационной информации и без знания персональных данных потребителя электронной услуги, где при каждом последующем соединении потребителя электронной услуги с электронными устройствами данного поставщика электронных услуг и/или локальными электронными устройствами для подтверждения идентификации используется только генерируемая и сохраняемая информация.
Согласно изобретению предпочтительным является использование сохраняемой информации для подтверждения идентификации при каждом последующем соединении потребителя электронной услуги с электронными устройствами данного поставщика электронных услуг и/или локальными электронными устройствами перед каждым изменением подтверждаемой электронной идентификации, при котором идентификатор заменяется другим идентификатором без потери идентификации и персонифицированного контекста.
Согласно изобретению предпочтительным является то, что после предоставления персональных данных электронным устройствам поставщика электронных услуг и/или локальному электронному устройству, а также после согласия потребителя электронной услуги на передачу персональных данных электронным устройствам, по меньшей мере, одному другому поставщику электронных услуг и/или локальному электронному устройству, персональным устройством электронной идентификации совместно с электронными устройствами участвующих поставщиков электронных услуг и/или совместно с локальными электронными устройствами генерируется временная разовая электронная идентификация, предназначенная для реализации передачи персональных данных потребителя между участвующими поставщиками электронных услуг и/или локальными электронными устройствами.
Согласно изобретению, с точки зрения генерирования создания электронной идентификации, также является предпочтительным, чтобы генерирование подтверждаемой электронной идентификации и проверка идентификации осуществлялись симметрично - так, чтобы идентификатор создавался путем комбинации первой части идентификатора, генерируемой персональным устройством электронной идентификации, со второй частью, генерируемой устройствами поставщиков электронных услуг или локальными электронными устройствами, причем это идентификатор не может быть создан и/или подтвержден любой стороной в отдельности, без взаимодействия с другой стороной, где персональное устройство для хранения электронной идентификации подтверждает идентификацию на стороне потребителя с использованием секретной информации, связанной с идентификацией, и переданной электронными устройствами поставщиков электронных услуг или локальными электронными устройствами, и, наоборот, электронные устройства поставщиков электронных услуг, или локальные электронные устройства, проверяют идентификационную информацию на стороне поставщика электронных услуг, или на стороне локального электронного устройства, с использованием секретной информации, связанной с идентификационной информацией, которая передается персональным устройством электронной идентификации, и только после успешного подтверждения идентификаторов с обеих сторон идентификация считается подтвержденной.
С точки зрения защиты персональных данных, согласно изобретению предпочтительным является осуществление криптографии с асимметричными шифрами и стандартными парами ключей при отсутствии структур данных, содержащих персональные данные, а также процедур и действий, связанных с этими персональными данными.
Согласно изобретению еще более предпочтительным для улучшения защиты является запуск механизма самоуничтожения персонального устройства электронной идентификации в случае неверной или безуспешной активации, что приводит к аннулированию действия идентификации, содержащейся как в персональном устройстве электронной идентификации на стороне потребителя, так и в электронных устройствах поставщиков электронных услуг и/или локальных электронных устройствах на стороне поставщика электронных услуг и/или локального электронного устройства.
ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ
Дальнейшие преимущества и функции изобретения очевидны при рассмотрении приложенных фигур.
На фиг.1 изображено представление процесса установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги посредством логических каналов передачи данных и персонального устройства электронной идентификации (РЕIG).
На фиг.2 изображена демонстрация примера системы, связанной с несколькими партнерами, или неограниченным количеством партнеров, путем создания только необходимого количества логических каналов передачи данных между персональными устройствами электронной идентификации РЕIG и электронными устройствами поставщиков электронных услуг и/или локальными электронными устройствами.
ПРИМЕР ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги, согласно изобретению основан на автоматизированном специальном устройстве РЕIG 1 (Персональное устройство электронной идентификации). Устройство представляет собой автоматизированное специальное электронное устройство, или часть некоторого устройства, которое универсально используется владельцем (потребителем) для всех действий, связанных с электронной идентификацией.
Устройство РЕIG 1 предназначено для персонального использования одним лицом, что означает - для защиты и обслуживания электронной идентификации владельца (потребителя) и для обеспечения всех остальных действий, связанных с созданием, использованием, обслуживанием и аннулированием электронной идентификации, или нескольких электронных идентификаций, одного потребителя.
Электронное устройство, выполняющее функции РЕIG 1 и способное выполнять также и другие функции, называется носителем РЕIG 2. Оно представляет собой портативное устройство небольшого размера, способствующее постоянному ношению с собой электронной идентификации владельца (потребителя). Характерным признаком устройства является чрезвычайная легкость его использования. Владение и использование РЕIG 1 является добровольным. Одно лицо может владеть и использовать несколько устройств РЕIG 1.
Активация РЕIG 1 отделена от электронной идентификации. Используемые для активации РЕIG 1 данные не используются в электронной идентификации, и наоборот, данные электронной идентификации не используются для активации PEIG 1.
Каждое отдельное устройство РЕIG 1 неотличимо от других устройств РЕIG, работающих в данной системе. Оно изготавливается незаполненным, не содержащим никакой электронной идентификации и информации, необходимой для персонифицированной активации РЕIG.
Устройство РЕIG 1 содержит, по меньшей мере, две соединенные вместе взаимно отдельные части. Этими частями являются модуль PEIG-M 3 и модуль активации РЕIG 4.
Модуль PEIG-M 3 поддерживает все действия, связанные с электронной идентификацией на стороне потребителя.
Модуль активации PEIG 4 поддерживает активацию и деактивацию устройства электронной идентификации владельцем PEIG. Модуль активации PEIG 4 осуществляет связь с пользователем так, чтобы подтверждать физическую идентификацию потребителя одним из выбранных способов, например путем сканирования отпечатков пальцев, глазного зрачка, путем ввода пароля и т.д.
В отличие от модулей, которые были описаны выше, носитель РЕIG 2 также может содержать и другие модули, которые осуществляют поддержку использования электронной идентификации в различных ситуациях непосредственно с использованием носителя РЕIG 2, например программы передачи данных РЕIG 18.
Носитель РЕIG 2 также может содержать локальные данные 22, т.е. данные, которые потребитель носит с собой вместе с РЕIG 1. Доступ к локальным данным 22 может ограничиваться на основании информации из модуля РЕIG-М 3, т.е. предоставляться только избранным поставщикам услуг 5.
Помимо вышесказанного носитель РЕIG 2 также может содержать и другие модули, служащие для других целей и обозначенные на фиг.1 как «Другие функции» 23.
Устройство РЕIG 1 осуществляет связь с поставщиком услуг 5. Рассматриваемые устройства являются устройствами, которые предназначены для предоставления электронной услуги. Эти устройства обычно содержат некоторое количество модулей, которые служат для различных целей и более или менее тесно интегрированы с предоставляемой услугой и электронной идентификацией потребителя услуги. К ним могут относиться, например, программа предоставления услуги 6 и персональные: данные 7 - место для хранения персональных и других данных потребителей услуги.
Модуль РЕIG-Р 8 поддерживает все действия, связанные с созданием, использованием, обслуживанием и аннулированием электронной идентификации, или идентификаций, потребителя услуги, или комплекса услуг, на стороне поставщика услуг 5.
Модуль РЕIG-Р 8 на стороне поставщика услуг 5 осуществляет логическую передачу данных непосредственно с модулем РЕIG-М 3 на стороне потребителя посредством логического канала передачи данных 17. Они взаимно обмениваются, подтверждают, изменяют и проверяют электронную идентификацию потребителя и осуществляют другие манипуляции с информацией, связанной с электронной идентификацией.
Фактический обмен физической информацией осуществляется некоторым количеством различных модулей, служб и устройств так, чтобы обеспечивать безопасность взаимной передачи данных при условии поддержания необходимых соединений и необходимого уровня безопасности связи. Как указано выше, для этих целей используются как общедоступные и широко используемые устройства, так и специализированные устройства, некоторые из которых также могут быть использованы для других целей, а некоторые - специально предназначены для передачи данных, связанных с электронной идентификацией.
Обычно потребитель осуществляет связь через терминал 9 - известное устройство, предназначенное для электронной связи с электронными услугами. Примерами осуществления такого терминала является персональный компьютер ПК или публичный терминал самообслуживания с необходимым программным обеспечением. Фактическая связь с пользователем поддерживается программой передачи данных терминала 10, которая осуществляет связь с программой предоставления услуги 6. Для этого используется терминал 9, поставщики услуг 5 и другие устройства и службы, включая, в особенности, устройства передачи данных, глобальные сети 11, например, Интернет, защитные функции брандмауэра 12, службы локальных сетей 13. Защитные функции брандмауэра 12 могут быть реализованы различными способами. Они не обязательно должны представлять собой фактическую функциональность брандмауэра, - для внутренней защиты сети поставщика услуг 5 также могут использоваться и другие способы, например прокси-сервер.
Программа предоставления услуг 6 Поставщика услуг 5 для своей работы использует полученную от PEIG-P 8 информацию об электронной идентификации потребителя, пользуясь которой она получает дополнительную информацию о потребителе, например персональные данные 7.
Для получения в свое распоряжение надлежащей и безопасной информации об электронной идентификации потребителя, PEIG-P 8 осуществляет связь с PEIG-М 3, для чего используются устройства передачи данных, те же самые или сходные с устройствами передачи данных, используемыми для связи программы передачи данных терминала 10 с программой предоставления услуг 6, что означает: помимо устройств терминала 9 и поставщика услуг 5 также используются устройства передачи данных глобальной сети 11, например Интернета, защитные функции брандмауэра 12 и службы локальной сети 13. Эти устройства совместно обозначаются как канал дистанционной передачи данных 14. Данный канал дистанционной передачи данных 14 способствует двусторонней передаче информации, связанной с электронной идентификацией, между устройствами поставщика услуг 5 и программой передачи данных терминала 10 так, чтобы они были уникальным образом привязаны к передаче данных электронных услуг, предоставляемых соответствующему потребителю.
Передача данных между PEIG-P 8 и PEIG-M 3 трассируется известными устройствами в модуль безопасности прокси 15 обычно с использованием программы передачи данных терминала 10. Защитная функция модуля прокси 15 может выполняться и другими способами, например посредством брандмауэра.
Модуль безопасности прокси 15 осуществляет связь с модулем PEIG-M 3 с использованием устройств локальной передачи данных и устройств локальной передачи данных терминала 9 и носителя PEIG 2. Устройства локальной передачи данных, т.е. устройства локальной передачи данных терминала 9 и носителя PEIG 2, являются известными устройствами ближней локальной связи между электронными устройствами, имеющими подходящие технические параметры и параметры безопасности.
Совместно эти устройства образуют локальный канал передачи данных 16, с использованием которого происходит прямая связь между PEIG-M 3 и прокси 15.
Логический канал передачи данных 17, при помощи которого происходит прямая связь между PEIG-M 3 и PEIG-P 8, создается каналом дистанционной передачи данных 14, прокси 15, каналом локальной передачи данных 16, а также, как правило, программой передачи данных терминала 10.
ПРИМЕРЫ ДАЛЬНЕЙШЕГО ПРИМЕНЕНИЯ СИСТЕМЫ УСТАНОВЛЕНИЯ ЗАЩИЩЕННОЙ ЭЛЕКТРОННОЙ СВЯЗИ МЕЖДУ РАЗЛИЧНЫМИ ЭЛЕКТРОННЫМИ УСТРОЙСТВАМИ
ЛОКАЛЬНОЕ ПРИМЕНЕНИЕ
РЕIG 1 также может использоваться для организации защиты и обслуживания электронной идентификации в ходе локальной связи потребителя с локальными электронными устройствами, обозначаемыми как терминал 9, в ходе которой терминал 9 может как связываться, так и не связываться с поставщиком услуг 5. В этом случае потребитель использует программу передачи данных РЕIG 18, размещенную на носителе РЕIG 2. Данная программа передачи данных РЕIG 18 осуществляет связь с прикладной программой терминала 19.
PEIG-M 3 связывается непосредственно с PEIG-P терминала 20 через канал локальной передачи данных 16 и внутренние устройства передачи данных носителя PEIG 2 и терминала 9, которые образуют локальный логический канал передачи данных 21. РЕIG-Р терминала 20 передает информацию об электронной идентификации потребителя прикладной программе терминала 19, которая передает ее другим модулям терминала 9.
ОБЩЕЕ ПРИМЕНЕНИЕ
Устройства электронной идентификации предназначены для универсального использования большим количеством потребителей и поставщиков услуг 5. Поэтому одно устройство PEIG 1 может использоваться одним владельцем для электронной идентификации несколькими поставщиками услуг 5, а один Поставщик услуг 5 может использовать несколько различных устройств PEIG 1, принадлежащих разным потребителям и служащих для идентификации.
Функциональность устройств индивидуальной электронной идентификации как на стороне РЕIG 1 потребителя, так и на стороне поставщика услуг 5, адаптирована к такому множественному пользованию, в принципе для неограниченного количества партнеров. Количество партнеров ограничивается лишь параметрами используемого оборудования, например емкостью запоминающего устройства.
При осуществлении связи большого количества РЕIG 1 потребителей и Поставщиков услуг 5 создается необходимое количество Логических каналов передачи данных 17 (фиг.2), которые, совместно с функциями устройств электронной идентификации РЕIG-М 3 и РЕIG-Р 8, организуют защиту уникальных взаимосвязей между потребителями и предоставляемыми услугами. Это поддерживается аналогично для локальных применений.
Устройства электронной идентификации РЕIG-М 3 и РЕIG-Р 8 могут быть связаны. Тогда РЕIG-Р 8 используется в качестве модуля активации РЕIG 4 связанного с ним РЕIG 1. Таким образом, РЕIG 1 может активировать другой РЕIG 1. Также возможно осуществление связывания устройств электронной идентификации различных типов. Различные ситуации локальной передачи данных, и в конечном итоге, дистанционной передачи данных, могут быть разрешены путем связывания, как, например, решения для взаимодействия с другими системами для организации защиты обратной совместимости, покрытия или энергоснабжения при беспроводной передаче данных.
ФУНКЦИОНИРОВАНИЕ СИСТЕМЫ УСТАНОВЛЕНИЯ ЗАЩИЩЕННОЙ ЭЛЕКТРОННОЙ СВЯЗИ И ВЗАМОДЕЙСТВИЕ МЕЖДУ РЕIG-М И РЕIG-Р
Нижеследующий текст описывает взаимодействие РЕIG-М 3 и РЕIG-Р 8, или РЕIG-Р терминала 20, в ходе работы с электронной идентификацией. В нижеследующем тексте термин РЕIG-Р 8 обозначает как РЕIG-Р 8 поставщика услуг 5, так и РЕIG-Р терминала 20. Их взаимодействие с РЕIG-М 3 идентично.
На момент изготовления ни РЕIG-М 3, ни РЕIG-Р 8 не содержат никакой информации об электронной идентификации. Они не заполнены.
Потребитель (владелец) активирует РЕIG 1 обычно после предварительной установки модуля активации РЕIG 4. В ходе первого доступа потребителя к предоставляемой услуге электронная идентификация потребителя генерируется для соответствующей услуги посредством взаимодействия РЕIG-М 3 и РЕIG-Р 8. Надлежащая информация хранится в РЕIG-М 3 и РЕIG-Р 8.
При следующей попытке доступа потребителя к предоставляемой услуге, для распознавания потребителя услуги и подтверждения его электронной идентификации, используется информация, которая хранится в РЕIG-М 3 и РЕIG-Р 8.
В случае необходимости, информация о потребителе, например Персональные данные 7 или права доступа, безопасно привязывается к электронной идентификации так, чтобы ресурсы поставщика услуг 5 и, в конечном счете, терминала 9 получали соответствующую информацию непосредственно в свое распоряжение в контексте программы предоставления услуг 6 и, в конечном счете, прикладной программы терминала 19.
В ходе пользования электронной услугой может происходить создание еще одной электронной идентификации, изменение идентификаторов, аннулирование электронной идентификации или другие изменения, основанные на взаимодействии РЕIG-М 3 и РЕIG-Р 8. В i связи с электронной идентификацией можно устанавливать права доступа и другие атрибуты потребителя услуги.
Взаимодействие РЕIG-М 3 и РЕIG-Р 8 также может поддерживать другие действия, связанные с электронной идентификацией, которые могут включать в себя безопасный обмен информацией, например обмен персональными данными между различными поставщиками услуг с сохранением конфиденциальности электронной идентификации потребителя, или специальные действия, связанные с поддержкой транзакций между потребителем и несколькими поставщиками услуг 5, например, при электронных платежах.
Для осуществления взаимодействия PEIG-M 3 и PEIG-P 8 используются следующие процедуры и устройства.
- PEIG 1 (Персональное устройство электронной идентификации) -
автоматизированное специальное электронное устройство или часть устройства, универсально применяемого потребителем. Используется для всех действий, связанных с электронной идентификацией. Устройство предназначено для персонального использования одним лицом. Представляет собой портативное устройство небольшого размера, которое позволяет потребителю всегда иметь при себе свою электронную идентификацию. Характерным признаком устройства является чрезвычайная простота его использования.
Владение (использование) PEIG является добровольным. Одно лицо может владеть и пользоваться несколькими устройствами PEIG I.
Активация PEIG 1 отделена от электронной идентификации. Данные, используемые для активации PEIG 1, не используются для электронной идентификации, и, наоборот, данные, используемые для электронной идентификации, не используются для активации PEIG I.
Единичное устройство PEIG 1 неотличимо от других устройств PEIGs 1. Оно изготавливается незаполненным, не содержащим электронную идентификацию и информацию, необходимую для персонифицированной активации PEIG I.
- Независимый, анонимный и зависящий от времени идентификатор -
для различия потребителей PEIG-M 3 и PEIG-P 8 используют идентификаторы.
Эти идентификаторы независимы, что означает: для каждого потребителя один и тот же PEIG-M 3 использует различные идентификаторы для разных поставщиков услуг 5. Даже если некоторому поставщику услуг 5 известен идентификатор потребителя только для данной услуги, он не может определить, пользуется ли данный потребитель также и услугой другого поставщика услуг 5, как не может он определить, как и каким образом потребитель пользуется указанной услугой. Таким образом, потребитель защищается от несанкционированного сбора информации о его (ее) поведении.
Данные идентификаторы являются анонимными, что означает:
идентификатор не содержит какой-либо информации, с помощью которой было бы возможно прямо или косвенно установить идентификацию потребителя. Идентификатор не содержит ни имени потребителя, ни части его имени, ни даты рождения, ни каких-либо других данных, при помощи которых было бы возможно установить или определить лицо, пользующееся идентификатором.
Данные идентификаторы являются зависящими от времени, что означает:
идентификатор действителен только в течение ограниченного периода времени. Перед истечением срока его действия идентификатор может быть заменен другим идентификатором без потери идентификации и персонифицированного контекста.
- Симметричная идентификация -
создание идентификатора и подтверждение идентификации симметричны. Действия PEIG-M 3 и PEIG-Р 8 сбалансированы. Ни одна из сторон не занимает доминантную позицию. Ни одна из сторон не может создавать или подтверждать идентификацию без взаимодействия с противоположной стороной.
PEIG-M 3 создает свою часть идентификатора, a PEIG-P 8 создает свою часть. Идентификатор создается в результате объединения обеих частей.
PEIG-P 8 осуществляет подтверждение идентификации на стороне потребителя с использованием секретной информации, которая связана с идентификацией и передается PEIG-M 3, и, наоборот, PEIG-M 3 осуществляет подтверждение идентификации на стороне поставщика услуг 5 с использованием секретной информации, которая связана с идентификацией и передается PEIG-P 8. Идентификация считается подтвержденной только после успешного подтверждения обеими сторонами.
- Разовый идентификатор совместного пользования -
служит для надежной передачи информации об отдельной деловой операции между несколькими поставщиками услуг 5 без нарушения независимости идентификаторов, используемых одним из владельцев (потребителей) PEIG 1 для нескольких поставщиков услуг 5.
Идентификатор генерируется исключительно с целью осуществления отдельной деловой операции защищенной передачи информации между поставщиками услуг 5 и надежным образом связан с информацией, которую следует передать, в виде части деловой операции совместно с идентификаторами, используемыми для отдельных поставщиков услуг 5, таким образом, чтобы каждый поставщик услуг 5 получал только принадлежащую ему информацию, находящуюся в его распоряжении, и, в то же время, поставщик услуг 5 обладал надежно гарантированным фактом того, что переданная информация касается соответствующего потребителя (владельца) PEIG I.
- Отделение персональной информации -
вся персональная информация и другая информация, относящаяся к идентификации потребителя, отделена от электронной идентификации. Эта персональная информация не содержится ни в данных, передаваемых между PEIG-M 3 и PEIG-P 8, ни в содержимом PEIG 1. Персональная информация должна храниться отдельно в системе поставщика услуг 5 и должна быть достоверно привязана к электронной идентификации. Поставщик услуг 5 имеет в своем распоряжении только ту персональную информацию, которая передана ему потребителем, или только ту персональную информацию, которая передана ему другим поставщиком услуг 5 на основании согласия потребителя. В то же время, поставщик услуг 5 должен осуществлять эффективную защиту персональных данных потребителей в своих внутренних системах, поскольку такие данные, как и их составляющие или производные, не используются при установлении и подтверждении электронной идентификации.
- Криптография с асимметричными шифрами без персональных данных -
технология криптографии с асимметричными шифрами используется без каких-либо персональных данных. Как и в общепринятом методе PKI (Инфраструктура открытого ключа), используется стандартная пара ключей, - открытый ключ и секретный ключ, - однако при этом не используются какие-либо структуры данных, содержащие персональные данные, например сертификаты. Кроме того, не используются никакие процедуры и действия, связанные с этими персональными данными, например полисы сертификатов, подтверждение физической идентификации и т.д.
- Кластер идентификации -
любой поставщик, услуг 5 может связать несколько своих технических служб с одной идентификацией потребителя. Все связанные таким образом службы будут использовать один и тот же идентификатор потребителя. Поставщик услуг 5 может использовать такое сочетание для различных целей, например для достоверной привязки персональных данных о потребителе, сохраняемых одной из технических служб, к услуге, предоставляемой потребителю другой технической службой. Такое сочетание будет управляться и контролироваться системой управления безопасностью поставщика услуг 5.
- Механизм самоуничтожения -
в случае неверной или безуспешной активации РЕIG 1 неуполномоченным лицом должен автоматически запускаться механизм самоуничтожения, который, вместо предоставления неуполномоченному лицу доступа к услуге, аннулирует действие идентификации, содержащейся в PEIG-M 3 на стороне потребителя и PEIG-Р 8 на стороне поставщика услуг 5. Идентификаторы и функциональные возможности PEIG-M 3 и PEIG-P 8 подготовлены к такому уничтожению на основе неверной активации PEIG-M 3 и/или на основе ограниченного срока действия идентификатора. Уничтожение идентификаторов на основе ограниченного срока их действия происходит также и в том случае, когда PEIG 1 не используется в течение длительного периода времени, например, в случае его утери.
- Уровни безопасности -
уровень обеспечения безопасности электронной идентификации описывается посредством технологически нейтральных и поддающихся независимой проверке уровней безопасности. Каждый потребитель и каждый поставщик услуг 5 может легко выяснить, какому уровню безопасности соответствует данное изделие, и, таким образом, какими параметрами защиты оно обладает или каким требованиям безопасности оно удовлетворяет.
- Отделение передачи данных по сетям -
раздельные модули электронной идентификации PEIG-M 3 и PEIG-P 8 не осуществляют передачу данных между собой напрямую. Фактическая передача данных через глобальную сеть 11 отделена специализированными элементами защиты сети как на стороне поставщика услуг 5 (брандмауэр 12), так и на стороне потребителя (прокси 15). PEIG 1 может физически передавать данные только на очень небольшие расстояния, что осуществляется с использованием устройств передачи данных (канал локальной передачи данных 16), отличающихся от тех, которые используются для связи с удаленным поставщиком услуг 5 (канал дистанционной передачи данных 14).
ПРОМЫШЛЕННАЯ ПРИМЕНИМОСТЬ
Связь между PEIG-M 3 и PEIG-P 8, в частности, с PEIG-P терминала 20, на уровне логического канала передачи данных 17, и, в частности, локального логического канала передачи данных 21, характеризуется необходимыми правилами, облегчающими стандартизацию взаимодействия изделий различных производителей. Способ, при помощи которого создаются и характеризуются эти правила, облегчает использование для реализации логического канала передачи данных 17 известных устройств, и, вследствие этого, применение для целей электронной идентификации существующих технологий и устройств.
Соответствующие каналы передачи данных, канал дистанционной передачи данных 14 и локальный канал передачи данных 16 также характеризуются в нескольких вариантах как часть описания интерфейса электронной идентификации. Логический канал передачи данных 17, как и, в частности, локальный логический канал передачи данных 21, могут реализовываться с использованием различных вариантов каналов передачи данных. В будущем могут быть использованы другие, в настоящее время неизвестные или неиспользуемые каналы передачи данных.
В качестве части расширяемой функциональности отдельные модули электронной идентификации PEIG-M 3 и PEIG-P 8 сконструированы как специализированные виртуальные компьютеры с расширяемым набором команд, что облегчает их усовершенствования в будущем посредством новых необходимых действий, связанных с новыми требованиями или другими областями применения, например новыми функциями поддержки электронных платежей.

Claims (6)

1. Способ установления защищенной электронной связи между различными электронными устройствами, в особенности электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги, отличающийся тем, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, не несущим в себе информацию об идентификации потребителя, и только при первом подключении незаполненного персонального устройства к электронным устройствам произвольного поставщика электронных услуг и/или к локальным электронным устройствам, персональное устройство электронной идентификации и электронные устройства поставщика электронных услуг и/или локальные электронные устройства совместно генерируют подтверждаемую электронную идентификацию, которая хранится в персональном устройстве электронной идентификации и в электронных устройствах поставщика электронных услуг и/или локальных электронных устройствах для взаимной электронной связи в дальнейшем, отдельно от других идентификаций и без знания персональных данных потребителя электронной услуги, где в результате для подтверждения идентификации при каждом последующем подключении потребителя к электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам используется только генерируемая и сохраняемая информация.
2. Способ по п.1, отличающийся тем, что сохраняемую информацию используют для подтверждения идентификации при каждом последующем подключении потребителя электронных услуг к электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам перед каждым изменением подтверждаемой электронной идентификации, при котором идентификатор заменяют другим идентификатором без потери идентификации и персонифицированного контекста.
3. Способ по п.1, отличающийся тем, что после предоставления персональных данных электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам и после получения согласия потребителя электронной услуги на их передачу электронным устройствам, по меньшей мере, одного поставщика электронных услуг и/или локальному электронному устройству, персональным устройством электронной идентификации совместно с электронными устройствами участвующих поставщиков электронных услуг и/или локальными электронными устройствами генерируется временная разовая электронная идентификаци, предназначенная для реализации передачи персональных данных потребителя между участвующими поставщиками электронных услуг и/или локальными электронными устройствами.
4. Способ по п.1, отличающийся тем, что генерирование подтверждаемой электронной идентификации и подтверждение идентификации осуществляется симметрично, таким образом, чтобы путем комбинирования одной части идентификатора, генерируемой персональным устройством электронной идентификации, и второй части, генерируемой электронными устройствами поставщиков электронных услуг или локальных электронных устройств, создавался идентификатор, который невозможно было бы создать и/или подтвердить любой из сторон по отдельности, без взаимодействия с противоположной стороной, где персональное устройство электронной идентификации подтверждает идентификацию на стороне потребителя электронной услуги с использованием секретной информации, связанной с идентификацией и переданной электронными устройствами поставщиков (электронных услуг или локальных электронных устройств и наоборот электронные устройства поставщиков электронных услуг или локальных электронных устройств подтверждают идентификацию на стороне поставщика электронных услуг или локального электронного устройства с использованием секретной информации, связанной с идентификацией и переданной персональным устройством электронной идентификации, и только после успешного подтверждения идентификаторов с обеих сторон идентификация считается подтвержденной.
5. Способ по п.1, отличающийся тем, что выполнение криптографии с асимметричными шифрами и стандартными парами ключей осуществляется при отсутствии всех структур данных, содержащих персональные данные, а также при отсутствии процедур и действий, связанных с указанными персональными данными.
6. Способ по п.1, отличающийся тем, что в случае неверной или безуспешной активации персонального устройства электронной идентификации может запускаться механизм самоуничтожения, в результате чего аннулируется действие идентификации, содержащейся в персональном устройстве электронной идентификации на стороне потребителя электронной услуги и в электронных устройствах поставщиков электронных услуг и/или локальных электронных устройствах на стороне поставщика электронных услуг и/или локального электронного устройства.
RU2010118403/08A 2007-10-12 2008-07-04 Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги RU2459248C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CZ2007-713A CZ306790B6 (cs) 2007-10-12 2007-10-12 Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
CZPV2007-713 2007-10-12

Publications (2)

Publication Number Publication Date
RU2010118403A RU2010118403A (ru) 2011-11-20
RU2459248C2 true RU2459248C2 (ru) 2012-08-20

Family

ID=40456279

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010118403/08A RU2459248C2 (ru) 2007-10-12 2008-07-04 Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги

Country Status (11)

Country Link
US (1) US8353010B2 (ru)
EP (1) EP2208335B1 (ru)
JP (1) JP2011502295A (ru)
KR (1) KR101173359B1 (ru)
CN (1) CN101816164B (ru)
BR (1) BRPI0817032B1 (ru)
CA (1) CA2702220C (ru)
CZ (1) CZ306790B6 (ru)
MX (1) MX2010003845A (ru)
RU (1) RU2459248C2 (ru)
WO (1) WO2009046684A2 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20110858A1 (it) * 2011-09-26 2013-03-27 Messagenet S P A Metodo e sistema per la gestione della comunicazione tra due utenti
CN104639549B (zh) 2015-02-05 2018-09-04 小米科技有限责任公司 设备绑定方法和装置
CN107925653B (zh) * 2015-05-26 2022-06-03 T·弗里杰里奥 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备
CZ2015472A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty
CZ306210B6 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
CZ2015473A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob zabezpečení autentizace při elektronické komunikaci
CZ2021366A3 (cs) 2021-08-04 2023-02-15 Aducid S.R.O. Systém a způsob pro řízený přístup k cílové aplikaci

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2004123616A (ru) * 2002-02-12 2005-05-27 Награкард Са (Ch) Способ хранения и передачи электронного сертификата
RU2004101416A (ru) * 2001-06-21 2005-06-20 Кониклейке Филипс Электроникс Н.В. (Nl) Устройство, сконфигурированное для обмена данными и способ аутентификации
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
RU2297037C2 (ru) * 2000-04-24 2007-04-10 Майкрософт Корпорейшн Управление защищенной линией связи в динамических сетях

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO2001037180A1 (en) * 1999-11-19 2001-05-25 Ecognito, Inc. System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US6711682B1 (en) * 2000-02-09 2004-03-23 Microsoft Corporation Online service registration system and method
WO2001065340A2 (en) * 2000-02-28 2001-09-07 Edentity Limited Information processing system and method
JP3675701B2 (ja) * 2000-07-25 2005-07-27 日本電信電話株式会社 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置
US7251828B1 (en) * 2000-09-01 2007-07-31 Activcard Ireland Limited Flexible method of security data backup
WO2002095550A2 (en) * 2001-04-25 2002-11-28 Marc Elisha Grey A security device useful for physically securing digital data storage media, and a method of use thereof
EP1384212B2 (en) * 2001-04-30 2012-03-07 Activcard Ireland Limited Method and system for remote activation and management of personal security devices
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
JP4639033B2 (ja) * 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP3671188B2 (ja) * 2003-10-21 2005-07-13 傳田アソシエイツ株式会社 認証システムおよび認証方法
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
JP4519860B2 (ja) * 2005-01-11 2010-08-04 株式会社小松製作所 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
EP1852816A1 (en) * 2005-02-04 2007-11-07 Secured Communications, Inc. Network settling card, network settling program, authentication server, and shopping system and settling method
EP1802071B1 (en) * 2005-12-22 2008-07-23 NTT DoCoMo, Inc. Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data
US8261072B2 (en) * 2006-03-24 2012-09-04 Atmel Corporation Method and system for secure external TPM password generation and use

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
RU2297037C2 (ru) * 2000-04-24 2007-04-10 Майкрософт Корпорейшн Управление защищенной линией связи в динамических сетях
RU2004101416A (ru) * 2001-06-21 2005-06-20 Кониклейке Филипс Электроникс Н.В. (Nl) Устройство, сконфигурированное для обмена данными и способ аутентификации
RU2004123616A (ru) * 2002-02-12 2005-05-27 Награкард Са (Ch) Способ хранения и передачи электронного сертификата

Also Published As

Publication number Publication date
US20100205661A1 (en) 2010-08-12
WO2009046684A3 (en) 2009-05-28
EP2208335B1 (en) 2017-08-02
EP2208335A2 (en) 2010-07-21
CN101816164B (zh) 2014-12-03
US8353010B2 (en) 2013-01-08
WO2009046684A2 (en) 2009-04-16
CA2702220A1 (en) 2009-04-16
JP2011502295A (ja) 2011-01-20
CN101816164A (zh) 2010-08-25
CZ306790B6 (cs) 2017-07-07
BRPI0817032A2 (pt) 2015-03-24
CA2702220C (en) 2017-08-01
KR20100056555A (ko) 2010-05-27
RU2010118403A (ru) 2011-11-20
CZ2007713A3 (cs) 2009-04-22
KR101173359B1 (ko) 2012-08-10
BRPI0817032B1 (pt) 2020-10-13
MX2010003845A (es) 2010-10-26

Similar Documents

Publication Publication Date Title
EP3557456B1 (en) Method and device for data processing and communication system comprising such device
RU2459248C2 (ru) Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги
CN103229452B (zh) 移动手持设备的识别和通信认证
CN101785276B (zh) 用于执行资源委托的方法和系统
CN108235805A (zh) 账户统一方法、装置及存储介质
EP3510544A1 (en) Architecture for access management
KR101565828B1 (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
CN105931337A (zh) 一种电子锁装置、系统及其授权方法
BRPI0617970A2 (pt) método e disposição para autenticação segura
EA012094B1 (ru) Средство защиты и способ аутентификации пользователя с помощью этого средства
CN106127888B (zh) 智能锁操作方法和智能锁操作系统
CN109688583A (zh) 一种星地通信系统中的数据加密方法
Borselius Multi-agent system security for mobile communication
CN109740319A (zh) 数字身份验证方法及服务器
JP2001306519A (ja) 認証接続システム及び方法
CN102083066A (zh) 统一安全认证的方法和系统
van der Horst et al. Mobile trust negotiation: Authentication and authorization in dynamic mobile networks
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
KR102407432B1 (ko) 디지털 id 보관 및 연계 서비스 장치
CN114679473A (zh) 基于分布式数字身份的金融账户治理系统及方法
Cuellar Location information privacy
Agbede Strong Electronic Identification: Survey & Scenario Planning
Moon et al. Security frameworks for open LBS based on web services security mechanism
Mavridis et al. Security Modules for Access Control in Mobile Applications
Venezuela et al. Liberty ID-WSF Security and Privacy Overview

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160301

MM4A The patent is invalid due to non-payment of fees

Effective date: 20200705