Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги

Изобретение относится к области компьютерной техники и связи и может быть использовано для установления защищенной электронной связи между различными электронными устройствами, например электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги. Технический результат заключается в том, что создаваемая электронная идентификация не использует персональные данные потребителя электронной услуги. Способ заключается в том, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, не несущим в себе информацию об идентификации потребителя, и только при первом подключении незаполненного персонального устройства к электронным устройствам поставщика электронных услуг персональное устройство и устройства поставщика электронных услуг совместно генерируют электронную идентификацию, которая хранится в персональном устройстве и в устройствах поставщика электронных услуг для связи в дальнейшем. 5 з.п. ф-лы, 2 ил.

 

ОБЛАСТЬ ТЕХНИКИ

Изобретение относится к способу установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги.

ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ

Известные системы электронной связи, в особенности системы, обеспечивающие защиту связи между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги, требуют от потребителя непосредственного управления информацией, используемой для определения и/или подтверждения его (ее) электронной идентификации путем ввода идентификаторов, таких как имя потребителя, подтверждения электронной идентификации при помощи пароля, ввода ПИН-кода и т.д.

Достаточно часто, помимо потребителя и поставщика услуг, в систему проникают третьи лица, а также иные субъекты, - например, органы сертификации и регистрации, поставщики электронной идентификации и т.д., - которые принимают участие в создании, подтверждении, использовании, аннулировании и других манипуляциях с электронной идентификацией.

Для создания или подтверждения электронной идентификации, а также для других действий, непосредственно связанных с электронной идентификацией, вышеупомянутые системы частично или полностью используют информацию, посредством которой потребитель подтверждает свою электронную идентификацию.

Недостатком известных систем электронной связи между электронными устройствами поставщиков электронных услуг является то, что персональные данные потребителя электронной услуги и другая информация, касающаяся идентификации потребителя, не отделена от его (ее) электронной идентификации. Идентификаторы по причине своей неанонимности содержат информацию, исходя из которой можно прямо или косвенно установить идентификацию потребителя, его имя или часть имени, дату рождения или другие персональные данные, исходя из которых можно установить или определить лицо, использующее идентификатор, услугами какого поставщика услуг и каким образом он (она) пользуется, а также услугами какого другого поставщика услуг и каким образом он (она) пользуется, что означает неудовлетворительную защиту потребителя от несанкционированного сбора информации, касающейся его (ее) идентификации и деятельности.

Другие недостатки существующих систем включают в себя усложненное управление со стороны потребителей, необходимость создания и запоминания большого количества паролей, ПИН-кодов и других данных, необходимых для подтверждения электронной идентификации для сохранения конфиденциальности и защиты от злоупотреблений. Это часто приводит к возникновению ситуаций, когда потребитель забывает информацию или раскрывает ее неуполномоченному лицу, что приводит к необходимости разрешения таких затруднительных ситуаций. В реальной жизни, когда потребитель электронных услуг связывается с большим количеством поставщиков электронных услуг и/или поставщик электронных услуг связывается с большим количеством потребителей электронной услуги, в особенности, находящихся в удаленных положениях, эти недостатки вызывают значительные затруднения.

Кроме того, существование третьих сторон и их участие в создании, подтверждении, использовании, аннулировании и других манипуляциях с электронной идентификацией является вопросом, создающим дополнительные трудности как для потребителей электронной услуги, так и для поставщиков этих услуг, что, кроме того, часто ссвязано с дополнительными расходами и сборами.

СУТЬ ИЗОБРЕТЕНИЯ

Целью изобретения является устранение вышеупомянутых недостатков при помощи нового способа установления защищенной электронной связи между различными электронными устройствами, в частности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги. Указанный способ основан на том факте, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, которое не несет информацию об идентификации потребителя, и только при первом соединении незаполненного персонального устройства с электронными устройствами произвольного поставщика электронных услуг и/или с локальным электронным устройством персональное устройство электронной идентификации совместно с электронными устройствами поставщика электронных услуг и/или локальными электронными устройствами взаимно генерируют подтверждаемую электронную идентификацию, которая хранится в персональном устройстве электронной идентификации и в электронных устройствах поставщика электронных услуг и/или в локальных электронных устройствах, для взаимной электронной связи в дальнейшем, отдельно от другой идентификационной информации и без знания персональных данных потребителя электронной услуги, где при каждом последующем соединении потребителя электронной услуги с электронными устройствами данного поставщика электронных услуг и/или локальными электронными устройствами для подтверждения идентификации используется только генерируемая и сохраняемая информация.

Согласно изобретению предпочтительным является использование сохраняемой информации для подтверждения идентификации при каждом последующем соединении потребителя электронной услуги с электронными устройствами данного поставщика электронных услуг и/или локальными электронными устройствами перед каждым изменением подтверждаемой электронной идентификации, при котором идентификатор заменяется другим идентификатором без потери идентификации и персонифицированного контекста.

Согласно изобретению предпочтительным является то, что после предоставления персональных данных электронным устройствам поставщика электронных услуг и/или локальному электронному устройству, а также после согласия потребителя электронной услуги на передачу персональных данных электронным устройствам, по меньшей мере, одному другому поставщику электронных услуг и/или локальному электронному устройству, персональным устройством электронной идентификации совместно с электронными устройствами участвующих поставщиков электронных услуг и/или совместно с локальными электронными устройствами генерируется временная разовая электронная идентификация, предназначенная для реализации передачи персональных данных потребителя между участвующими поставщиками электронных услуг и/или локальными электронными устройствами.

Согласно изобретению, с точки зрения генерирования создания электронной идентификации, также является предпочтительным, чтобы генерирование подтверждаемой электронной идентификации и проверка идентификации осуществлялись симметрично - так, чтобы идентификатор создавался путем комбинации первой части идентификатора, генерируемой персональным устройством электронной идентификации, со второй частью, генерируемой устройствами поставщиков электронных услуг или локальными электронными устройствами, причем это идентификатор не может быть создан и/или подтвержден любой стороной в отдельности, без взаимодействия с другой стороной, где персональное устройство для хранения электронной идентификации подтверждает идентификацию на стороне потребителя с использованием секретной информации, связанной с идентификацией, и переданной электронными устройствами поставщиков электронных услуг или локальными электронными устройствами, и, наоборот, электронные устройства поставщиков электронных услуг, или локальные электронные устройства, проверяют идентификационную информацию на стороне поставщика электронных услуг, или на стороне локального электронного устройства, с использованием секретной информации, связанной с идентификационной информацией, которая передается персональным устройством электронной идентификации, и только после успешного подтверждения идентификаторов с обеих сторон идентификация считается подтвержденной.

С точки зрения защиты персональных данных, согласно изобретению предпочтительным является осуществление криптографии с асимметричными шифрами и стандартными парами ключей при отсутствии структур данных, содержащих персональные данные, а также процедур и действий, связанных с этими персональными данными.

Согласно изобретению еще более предпочтительным для улучшения защиты является запуск механизма самоуничтожения персонального устройства электронной идентификации в случае неверной или безуспешной активации, что приводит к аннулированию действия идентификации, содержащейся как в персональном устройстве электронной идентификации на стороне потребителя, так и в электронных устройствах поставщиков электронных услуг и/или локальных электронных устройствах на стороне поставщика электронных услуг и/или локального электронного устройства.

ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ

Дальнейшие преимущества и функции изобретения очевидны при рассмотрении приложенных фигур.

На фиг.1 изображено представление процесса установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги посредством логических каналов передачи данных и персонального устройства электронной идентификации (РЕIG).

На фиг.2 изображена демонстрация примера системы, связанной с несколькими партнерами, или неограниченным количеством партнеров, путем создания только необходимого количества логических каналов передачи данных между персональными устройствами электронной идентификации РЕIG и электронными устройствами поставщиков электронных услуг и/или локальными электронными устройствами.

ПРИМЕР ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ

Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги, согласно изобретению основан на автоматизированном специальном устройстве РЕIG 1 (Персональное устройство электронной идентификации). Устройство представляет собой автоматизированное специальное электронное устройство, или часть некоторого устройства, которое универсально используется владельцем (потребителем) для всех действий, связанных с электронной идентификацией.

Устройство РЕIG 1 предназначено для персонального использования одним лицом, что означает - для защиты и обслуживания электронной идентификации владельца (потребителя) и для обеспечения всех остальных действий, связанных с созданием, использованием, обслуживанием и аннулированием электронной идентификации, или нескольких электронных идентификаций, одного потребителя.

Электронное устройство, выполняющее функции РЕIG 1 и способное выполнять также и другие функции, называется носителем РЕIG 2. Оно представляет собой портативное устройство небольшого размера, способствующее постоянному ношению с собой электронной идентификации владельца (потребителя). Характерным признаком устройства является чрезвычайная легкость его использования. Владение и использование РЕIG 1 является добровольным. Одно лицо может владеть и использовать несколько устройств РЕIG 1.

Активация РЕIG 1 отделена от электронной идентификации. Используемые для активации РЕIG 1 данные не используются в электронной идентификации, и наоборот, данные электронной идентификации не используются для активации PEIG 1.

Каждое отдельное устройство РЕIG 1 неотличимо от других устройств РЕIG, работающих в данной системе. Оно изготавливается незаполненным, не содержащим никакой электронной идентификации и информации, необходимой для персонифицированной активации РЕIG.

Устройство РЕIG 1 содержит, по меньшей мере, две соединенные вместе взаимно отдельные части. Этими частями являются модуль PEIG-M 3 и модуль активации РЕIG 4.

Модуль PEIG-M 3 поддерживает все действия, связанные с электронной идентификацией на стороне потребителя.

Модуль активации PEIG 4 поддерживает активацию и деактивацию устройства электронной идентификации владельцем PEIG. Модуль активации PEIG 4 осуществляет связь с пользователем так, чтобы подтверждать физическую идентификацию потребителя одним из выбранных способов, например путем сканирования отпечатков пальцев, глазного зрачка, путем ввода пароля и т.д.

В отличие от модулей, которые были описаны выше, носитель РЕIG 2 также может содержать и другие модули, которые осуществляют поддержку использования электронной идентификации в различных ситуациях непосредственно с использованием носителя РЕIG 2, например программы передачи данных РЕIG 18.

Носитель РЕIG 2 также может содержать локальные данные 22, т.е. данные, которые потребитель носит с собой вместе с РЕIG 1. Доступ к локальным данным 22 может ограничиваться на основании информации из модуля РЕIG-М 3, т.е. предоставляться только избранным поставщикам услуг 5.

Помимо вышесказанного носитель РЕIG 2 также может содержать и другие модули, служащие для других целей и обозначенные на фиг.1 как «Другие функции» 23.

Устройство РЕIG 1 осуществляет связь с поставщиком услуг 5. Рассматриваемые устройства являются устройствами, которые предназначены для предоставления электронной услуги. Эти устройства обычно содержат некоторое количество модулей, которые служат для различных целей и более или менее тесно интегрированы с предоставляемой услугой и электронной идентификацией потребителя услуги. К ним могут относиться, например, программа предоставления услуги 6 и персональные: данные 7 - место для хранения персональных и других данных потребителей услуги.

Модуль РЕIG-Р 8 поддерживает все действия, связанные с созданием, использованием, обслуживанием и аннулированием электронной идентификации, или идентификаций, потребителя услуги, или комплекса услуг, на стороне поставщика услуг 5.

Модуль РЕIG-Р 8 на стороне поставщика услуг 5 осуществляет логическую передачу данных непосредственно с модулем РЕIG-М 3 на стороне потребителя посредством логического канала передачи данных 17. Они взаимно обмениваются, подтверждают, изменяют и проверяют электронную идентификацию потребителя и осуществляют другие манипуляции с информацией, связанной с электронной идентификацией.

Фактический обмен физической информацией осуществляется некоторым количеством различных модулей, служб и устройств так, чтобы обеспечивать безопасность взаимной передачи данных при условии поддержания необходимых соединений и необходимого уровня безопасности связи. Как указано выше, для этих целей используются как общедоступные и широко используемые устройства, так и специализированные устройства, некоторые из которых также могут быть использованы для других целей, а некоторые - специально предназначены для передачи данных, связанных с электронной идентификацией.

Обычно потребитель осуществляет связь через терминал 9 - известное устройство, предназначенное для электронной связи с электронными услугами. Примерами осуществления такого терминала является персональный компьютер ПК или публичный терминал самообслуживания с необходимым программным обеспечением. Фактическая связь с пользователем поддерживается программой передачи данных терминала 10, которая осуществляет связь с программой предоставления услуги 6. Для этого используется терминал 9, поставщики услуг 5 и другие устройства и службы, включая, в особенности, устройства передачи данных, глобальные сети 11, например, Интернет, защитные функции брандмауэра 12, службы локальных сетей 13. Защитные функции брандмауэра 12 могут быть реализованы различными способами. Они не обязательно должны представлять собой фактическую функциональность брандмауэра, - для внутренней защиты сети поставщика услуг 5 также могут использоваться и другие способы, например прокси-сервер.

Программа предоставления услуг 6 Поставщика услуг 5 для своей работы использует полученную от PEIG-P 8 информацию об электронной идентификации потребителя, пользуясь которой она получает дополнительную информацию о потребителе, например персональные данные 7.

Для получения в свое распоряжение надлежащей и безопасной информации об электронной идентификации потребителя, PEIG-P 8 осуществляет связь с PEIG-М 3, для чего используются устройства передачи данных, те же самые или сходные с устройствами передачи данных, используемыми для связи программы передачи данных терминала 10 с программой предоставления услуг 6, что означает: помимо устройств терминала 9 и поставщика услуг 5 также используются устройства передачи данных глобальной сети 11, например Интернета, защитные функции брандмауэра 12 и службы локальной сети 13. Эти устройства совместно обозначаются как канал дистанционной передачи данных 14. Данный канал дистанционной передачи данных 14 способствует двусторонней передаче информации, связанной с электронной идентификацией, между устройствами поставщика услуг 5 и программой передачи данных терминала 10 так, чтобы они были уникальным образом привязаны к передаче данных электронных услуг, предоставляемых соответствующему потребителю.

Передача данных между PEIG-P 8 и PEIG-M 3 трассируется известными устройствами в модуль безопасности прокси 15 обычно с использованием программы передачи данных терминала 10. Защитная функция модуля прокси 15 может выполняться и другими способами, например посредством брандмауэра.

Модуль безопасности прокси 15 осуществляет связь с модулем PEIG-M 3 с использованием устройств локальной передачи данных и устройств локальной передачи данных терминала 9 и носителя PEIG 2. Устройства локальной передачи данных, т.е. устройства локальной передачи данных терминала 9 и носителя PEIG 2, являются известными устройствами ближней локальной связи между электронными устройствами, имеющими подходящие технические параметры и параметры безопасности.

Совместно эти устройства образуют локальный канал передачи данных 16, с использованием которого происходит прямая связь между PEIG-M 3 и прокси 15.

Логический канал передачи данных 17, при помощи которого происходит прямая связь между PEIG-M 3 и PEIG-P 8, создается каналом дистанционной передачи данных 14, прокси 15, каналом локальной передачи данных 16, а также, как правило, программой передачи данных терминала 10.

ПРИМЕРЫ ДАЛЬНЕЙШЕГО ПРИМЕНЕНИЯ СИСТЕМЫ УСТАНОВЛЕНИЯ ЗАЩИЩЕННОЙ ЭЛЕКТРОННОЙ СВЯЗИ МЕЖДУ РАЗЛИЧНЫМИ ЭЛЕКТРОННЫМИ УСТРОЙСТВАМИ

ЛОКАЛЬНОЕ ПРИМЕНЕНИЕ

РЕIG 1 также может использоваться для организации защиты и обслуживания электронной идентификации в ходе локальной связи потребителя с локальными электронными устройствами, обозначаемыми как терминал 9, в ходе которой терминал 9 может как связываться, так и не связываться с поставщиком услуг 5. В этом случае потребитель использует программу передачи данных РЕIG 18, размещенную на носителе РЕIG 2. Данная программа передачи данных РЕIG 18 осуществляет связь с прикладной программой терминала 19.

PEIG-M 3 связывается непосредственно с PEIG-P терминала 20 через канал локальной передачи данных 16 и внутренние устройства передачи данных носителя PEIG 2 и терминала 9, которые образуют локальный логический канал передачи данных 21. РЕIG-Р терминала 20 передает информацию об электронной идентификации потребителя прикладной программе терминала 19, которая передает ее другим модулям терминала 9.

ОБЩЕЕ ПРИМЕНЕНИЕ

Устройства электронной идентификации предназначены для универсального использования большим количеством потребителей и поставщиков услуг 5. Поэтому одно устройство PEIG 1 может использоваться одним владельцем для электронной идентификации несколькими поставщиками услуг 5, а один Поставщик услуг 5 может использовать несколько различных устройств PEIG 1, принадлежащих разным потребителям и служащих для идентификации.

Функциональность устройств индивидуальной электронной идентификации как на стороне РЕIG 1 потребителя, так и на стороне поставщика услуг 5, адаптирована к такому множественному пользованию, в принципе для неограниченного количества партнеров. Количество партнеров ограничивается лишь параметрами используемого оборудования, например емкостью запоминающего устройства.

При осуществлении связи большого количества РЕIG 1 потребителей и Поставщиков услуг 5 создается необходимое количество Логических каналов передачи данных 17 (фиг.2), которые, совместно с функциями устройств электронной идентификации РЕIG-М 3 и РЕIG-Р 8, организуют защиту уникальных взаимосвязей между потребителями и предоставляемыми услугами. Это поддерживается аналогично для локальных применений.

Устройства электронной идентификации РЕIG-М 3 и РЕIG-Р 8 могут быть связаны. Тогда РЕIG-Р 8 используется в качестве модуля активации РЕIG 4 связанного с ним РЕIG 1. Таким образом, РЕIG 1 может активировать другой РЕIG 1. Также возможно осуществление связывания устройств электронной идентификации различных типов. Различные ситуации локальной передачи данных, и в конечном итоге, дистанционной передачи данных, могут быть разрешены путем связывания, как, например, решения для взаимодействия с другими системами для организации защиты обратной совместимости, покрытия или энергоснабжения при беспроводной передаче данных.

ФУНКЦИОНИРОВАНИЕ СИСТЕМЫ УСТАНОВЛЕНИЯ ЗАЩИЩЕННОЙ ЭЛЕКТРОННОЙ СВЯЗИ И ВЗАМОДЕЙСТВИЕ МЕЖДУ РЕIG-М И РЕIG-Р

Нижеследующий текст описывает взаимодействие РЕIG-М 3 и РЕIG-Р 8, или РЕIG-Р терминала 20, в ходе работы с электронной идентификацией. В нижеследующем тексте термин РЕIG-Р 8 обозначает как РЕIG-Р 8 поставщика услуг 5, так и РЕIG-Р терминала 20. Их взаимодействие с РЕIG-М 3 идентично.

На момент изготовления ни РЕIG-М 3, ни РЕIG-Р 8 не содержат никакой информации об электронной идентификации. Они не заполнены.

Потребитель (владелец) активирует РЕIG 1 обычно после предварительной установки модуля активации РЕIG 4. В ходе первого доступа потребителя к предоставляемой услуге электронная идентификация потребителя генерируется для соответствующей услуги посредством взаимодействия РЕIG-М 3 и РЕIG-Р 8. Надлежащая информация хранится в РЕIG-М 3 и РЕIG-Р 8.

При следующей попытке доступа потребителя к предоставляемой услуге, для распознавания потребителя услуги и подтверждения его электронной идентификации, используется информация, которая хранится в РЕIG-М 3 и РЕIG-Р 8.

В случае необходимости, информация о потребителе, например Персональные данные 7 или права доступа, безопасно привязывается к электронной идентификации так, чтобы ресурсы поставщика услуг 5 и, в конечном счете, терминала 9 получали соответствующую информацию непосредственно в свое распоряжение в контексте программы предоставления услуг 6 и, в конечном счете, прикладной программы терминала 19.

В ходе пользования электронной услугой может происходить создание еще одной электронной идентификации, изменение идентификаторов, аннулирование электронной идентификации или другие изменения, основанные на взаимодействии РЕIG-М 3 и РЕIG-Р 8. В i связи с электронной идентификацией можно устанавливать права доступа и другие атрибуты потребителя услуги.

Взаимодействие РЕIG-М 3 и РЕIG-Р 8 также может поддерживать другие действия, связанные с электронной идентификацией, которые могут включать в себя безопасный обмен информацией, например обмен персональными данными между различными поставщиками услуг с сохранением конфиденциальности электронной идентификации потребителя, или специальные действия, связанные с поддержкой транзакций между потребителем и несколькими поставщиками услуг 5, например, при электронных платежах.

Для осуществления взаимодействия PEIG-M 3 и PEIG-P 8 используются следующие процедуры и устройства.

- PEIG 1 (Персональное устройство электронной идентификации) -

автоматизированное специальное электронное устройство или часть устройства, универсально применяемого потребителем. Используется для всех действий, связанных с электронной идентификацией. Устройство предназначено для персонального использования одним лицом. Представляет собой портативное устройство небольшого размера, которое позволяет потребителю всегда иметь при себе свою электронную идентификацию. Характерным признаком устройства является чрезвычайная простота его использования.

Владение (использование) PEIG является добровольным. Одно лицо может владеть и пользоваться несколькими устройствами PEIG I.

Активация PEIG 1 отделена от электронной идентификации. Данные, используемые для активации PEIG 1, не используются для электронной идентификации, и, наоборот, данные, используемые для электронной идентификации, не используются для активации PEIG I.

Единичное устройство PEIG 1 неотличимо от других устройств PEIGs 1. Оно изготавливается незаполненным, не содержащим электронную идентификацию и информацию, необходимую для персонифицированной активации PEIG I.

- Независимый, анонимный и зависящий от времени идентификатор -

для различия потребителей PEIG-M 3 и PEIG-P 8 используют идентификаторы.

Эти идентификаторы независимы, что означает: для каждого потребителя один и тот же PEIG-M 3 использует различные идентификаторы для разных поставщиков услуг 5. Даже если некоторому поставщику услуг 5 известен идентификатор потребителя только для данной услуги, он не может определить, пользуется ли данный потребитель также и услугой другого поставщика услуг 5, как не может он определить, как и каким образом потребитель пользуется указанной услугой. Таким образом, потребитель защищается от несанкционированного сбора информации о его (ее) поведении.

Данные идентификаторы являются анонимными, что означает:

идентификатор не содержит какой-либо информации, с помощью которой было бы возможно прямо или косвенно установить идентификацию потребителя. Идентификатор не содержит ни имени потребителя, ни части его имени, ни даты рождения, ни каких-либо других данных, при помощи которых было бы возможно установить или определить лицо, пользующееся идентификатором.

Данные идентификаторы являются зависящими от времени, что означает:

идентификатор действителен только в течение ограниченного периода времени. Перед истечением срока его действия идентификатор может быть заменен другим идентификатором без потери идентификации и персонифицированного контекста.

- Симметричная идентификация -

создание идентификатора и подтверждение идентификации симметричны. Действия PEIG-M 3 и PEIG-Р 8 сбалансированы. Ни одна из сторон не занимает доминантную позицию. Ни одна из сторон не может создавать или подтверждать идентификацию без взаимодействия с противоположной стороной.

PEIG-M 3 создает свою часть идентификатора, a PEIG-P 8 создает свою часть. Идентификатор создается в результате объединения обеих частей.

PEIG-P 8 осуществляет подтверждение идентификации на стороне потребителя с использованием секретной информации, которая связана с идентификацией и передается PEIG-M 3, и, наоборот, PEIG-M 3 осуществляет подтверждение идентификации на стороне поставщика услуг 5 с использованием секретной информации, которая связана с идентификацией и передается PEIG-P 8. Идентификация считается подтвержденной только после успешного подтверждения обеими сторонами.

- Разовый идентификатор совместного пользования -

служит для надежной передачи информации об отдельной деловой операции между несколькими поставщиками услуг 5 без нарушения независимости идентификаторов, используемых одним из владельцев (потребителей) PEIG 1 для нескольких поставщиков услуг 5.

Идентификатор генерируется исключительно с целью осуществления отдельной деловой операции защищенной передачи информации между поставщиками услуг 5 и надежным образом связан с информацией, которую следует передать, в виде части деловой операции совместно с идентификаторами, используемыми для отдельных поставщиков услуг 5, таким образом, чтобы каждый поставщик услуг 5 получал только принадлежащую ему информацию, находящуюся в его распоряжении, и, в то же время, поставщик услуг 5 обладал надежно гарантированным фактом того, что переданная информация касается соответствующего потребителя (владельца) PEIG I.

- Отделение персональной информации -

вся персональная информация и другая информация, относящаяся к идентификации потребителя, отделена от электронной идентификации. Эта персональная информация не содержится ни в данных, передаваемых между PEIG-M 3 и PEIG-P 8, ни в содержимом PEIG 1. Персональная информация должна храниться отдельно в системе поставщика услуг 5 и должна быть достоверно привязана к электронной идентификации. Поставщик услуг 5 имеет в своем распоряжении только ту персональную информацию, которая передана ему потребителем, или только ту персональную информацию, которая передана ему другим поставщиком услуг 5 на основании согласия потребителя. В то же время, поставщик услуг 5 должен осуществлять эффективную защиту персональных данных потребителей в своих внутренних системах, поскольку такие данные, как и их составляющие или производные, не используются при установлении и подтверждении электронной идентификации.

- Криптография с асимметричными шифрами без персональных данных -

технология криптографии с асимметричными шифрами используется без каких-либо персональных данных. Как и в общепринятом методе PKI (Инфраструктура открытого ключа), используется стандартная пара ключей, - открытый ключ и секретный ключ, - однако при этом не используются какие-либо структуры данных, содержащие персональные данные, например сертификаты. Кроме того, не используются никакие процедуры и действия, связанные с этими персональными данными, например полисы сертификатов, подтверждение физической идентификации и т.д.

- Кластер идентификации -

любой поставщик, услуг 5 может связать несколько своих технических служб с одной идентификацией потребителя. Все связанные таким образом службы будут использовать один и тот же идентификатор потребителя. Поставщик услуг 5 может использовать такое сочетание для различных целей, например для достоверной привязки персональных данных о потребителе, сохраняемых одной из технических служб, к услуге, предоставляемой потребителю другой технической службой. Такое сочетание будет управляться и контролироваться системой управления безопасностью поставщика услуг 5.

- Механизм самоуничтожения -

в случае неверной или безуспешной активации РЕIG 1 неуполномоченным лицом должен автоматически запускаться механизм самоуничтожения, который, вместо предоставления неуполномоченному лицу доступа к услуге, аннулирует действие идентификации, содержащейся в PEIG-M 3 на стороне потребителя и PEIG-Р 8 на стороне поставщика услуг 5. Идентификаторы и функциональные возможности PEIG-M 3 и PEIG-P 8 подготовлены к такому уничтожению на основе неверной активации PEIG-M 3 и/или на основе ограниченного срока действия идентификатора. Уничтожение идентификаторов на основе ограниченного срока их действия происходит также и в том случае, когда PEIG 1 не используется в течение длительного периода времени, например, в случае его утери.

- Уровни безопасности -

уровень обеспечения безопасности электронной идентификации описывается посредством технологически нейтральных и поддающихся независимой проверке уровней безопасности. Каждый потребитель и каждый поставщик услуг 5 может легко выяснить, какому уровню безопасности соответствует данное изделие, и, таким образом, какими параметрами защиты оно обладает или каким требованиям безопасности оно удовлетворяет.

- Отделение передачи данных по сетям -

раздельные модули электронной идентификации PEIG-M 3 и PEIG-P 8 не осуществляют передачу данных между собой напрямую. Фактическая передача данных через глобальную сеть 11 отделена специализированными элементами защиты сети как на стороне поставщика услуг 5 (брандмауэр 12), так и на стороне потребителя (прокси 15). PEIG 1 может физически передавать данные только на очень небольшие расстояния, что осуществляется с использованием устройств передачи данных (канал локальной передачи данных 16), отличающихся от тех, которые используются для связи с удаленным поставщиком услуг 5 (канал дистанционной передачи данных 14).

ПРОМЫШЛЕННАЯ ПРИМЕНИМОСТЬ

Связь между PEIG-M 3 и PEIG-P 8, в частности, с PEIG-P терминала 20, на уровне логического канала передачи данных 17, и, в частности, локального логического канала передачи данных 21, характеризуется необходимыми правилами, облегчающими стандартизацию взаимодействия изделий различных производителей. Способ, при помощи которого создаются и характеризуются эти правила, облегчает использование для реализации логического канала передачи данных 17 известных устройств, и, вследствие этого, применение для целей электронной идентификации существующих технологий и устройств.

Соответствующие каналы передачи данных, канал дистанционной передачи данных 14 и локальный канал передачи данных 16 также характеризуются в нескольких вариантах как часть описания интерфейса электронной идентификации. Логический канал передачи данных 17, как и, в частности, локальный логический канал передачи данных 21, могут реализовываться с использованием различных вариантов каналов передачи данных. В будущем могут быть использованы другие, в настоящее время неизвестные или неиспользуемые каналы передачи данных.

В качестве части расширяемой функциональности отдельные модули электронной идентификации PEIG-M 3 и PEIG-P 8 сконструированы как специализированные виртуальные компьютеры с расширяемым набором команд, что облегчает их усовершенствования в будущем посредством новых необходимых действий, связанных с новыми требованиями или другими областями применения, например новыми функциями поддержки электронных платежей.

1. Способ установления защищенной электронной связи между различными электронными устройствами, в особенности электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги и/или между локальными электронными устройствами и электронными устройствами потребителей электронной услуги, отличающийся тем, что потребители электронной услуги заранее снабжаются персональным устройством электронной идентификации, не несущим в себе информацию об идентификации потребителя, и только при первом подключении незаполненного персонального устройства к электронным устройствам произвольного поставщика электронных услуг и/или к локальным электронным устройствам, персональное устройство электронной идентификации и электронные устройства поставщика электронных услуг и/или локальные электронные устройства совместно генерируют подтверждаемую электронную идентификацию, которая хранится в персональном устройстве электронной идентификации и в электронных устройствах поставщика электронных услуг и/или локальных электронных устройствах для взаимной электронной связи в дальнейшем, отдельно от других идентификаций и без знания персональных данных потребителя электронной услуги, где в результате для подтверждения идентификации при каждом последующем подключении потребителя к электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам используется только генерируемая и сохраняемая информация.

2. Способ по п.1, отличающийся тем, что сохраняемую информацию используют для подтверждения идентификации при каждом последующем подключении потребителя электронных услуг к электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам перед каждым изменением подтверждаемой электронной идентификации, при котором идентификатор заменяют другим идентификатором без потери идентификации и персонифицированного контекста.

3. Способ по п.1, отличающийся тем, что после предоставления персональных данных электронным устройствам данного поставщика электронных услуг и/или локальным электронным устройствам и после получения согласия потребителя электронной услуги на их передачу электронным устройствам, по меньшей мере, одного поставщика электронных услуг и/или локальному электронному устройству, персональным устройством электронной идентификации совместно с электронными устройствами участвующих поставщиков электронных услуг и/или локальными электронными устройствами генерируется временная разовая электронная идентификаци, предназначенная для реализации передачи персональных данных потребителя между участвующими поставщиками электронных услуг и/или локальными электронными устройствами.

4. Способ по п.1, отличающийся тем, что генерирование подтверждаемой электронной идентификации и подтверждение идентификации осуществляется симметрично, таким образом, чтобы путем комбинирования одной части идентификатора, генерируемой персональным устройством электронной идентификации, и второй части, генерируемой электронными устройствами поставщиков электронных услуг или локальных электронных устройств, создавался идентификатор, который невозможно было бы создать и/или подтвердить любой из сторон по отдельности, без взаимодействия с противоположной стороной, где персональное устройство электронной идентификации подтверждает идентификацию на стороне потребителя электронной услуги с использованием секретной информации, связанной с идентификацией и переданной электронными устройствами поставщиков (электронных услуг или локальных электронных устройств и наоборот электронные устройства поставщиков электронных услуг или локальных электронных устройств подтверждают идентификацию на стороне поставщика электронных услуг или локального электронного устройства с использованием секретной информации, связанной с идентификацией и переданной персональным устройством электронной идентификации, и только после успешного подтверждения идентификаторов с обеих сторон идентификация считается подтвержденной.

5. Способ по п.1, отличающийся тем, что выполнение криптографии с асимметричными шифрами и стандартными парами ключей осуществляется при отсутствии всех структур данных, содержащих персональные данные, а также при отсутствии процедур и действий, связанных с указанными персональными данными.

6. Способ по п.1, отличающийся тем, что в случае неверной или безуспешной активации персонального устройства электронной идентификации может запускаться механизм самоуничтожения, в результате чего аннулируется действие идентификации, содержащейся в персональном устройстве электронной идентификации на стороне потребителя электронной услуги и в электронных устройствах поставщиков электронных услуг и/или локальных электронных устройствах на стороне поставщика электронных услуг и/или локального электронного устройства.



 

Похожие патенты:

Изобретение относится к вычислительной технике и может быть использовано в системах обнаружения атак. .

Изобретение относится к области защиты программного обеспечения от несанкционированного вмешательства. .

Изобретение относится к вычислительной технике. .

Изобретение относится к вычислительной технике. .

Изобретение относится к электросвязи и вычислительной технике, в частности к области криптографической защиты электронных данных, передаваемых по телекоммуникационным сетям и сетям ЭВМ, с использованием эллиптических и гиперэллиптических кривых, и может быть использовано в системах передачи данных.

Изобретение относится к области техники защиты авторских прав на цифровое содержимое. .

Изобретение относится к устройству защиты от проникновения в корпус электрического устройства. .

Изобретение относится к методам антивирусной защиты. .

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор.

Изобретение относится к системам и способам защиты информации и, более конкретно, к системам и способам виртуализации приложений с целью обеспечения безопасности информации, обрабатываемой данным приложением

Изобретение относится к устройству для отправки изображений, требующему аутентификации для использования данного устройства и обеспечиваемой в нем функции

Изобретение относится к стратегии для оценки и подавления уязвимостей в окружении обработки данных

Изобретение относится к области обнаружения и реагирования на уязвимости

Изобретение относится к вычислительной технике
Наверх