CN1611032B - 涉及对认证数据内容设置要求的认证使用服务方法 - Google Patents

涉及对认证数据内容设置要求的认证使用服务方法 Download PDF

Info

Publication number
CN1611032B
CN1611032B CN028264371A CN02826437A CN1611032B CN 1611032 B CN1611032 B CN 1611032B CN 028264371 A CN028264371 A CN 028264371A CN 02826437 A CN02826437 A CN 02826437A CN 1611032 B CN1611032 B CN 1611032B
Authority
CN
China
Prior art keywords
certificate
service module
terminal
service
requirement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN028264371A
Other languages
English (en)
Other versions
CN1611032A (zh
Inventor
A·韦海-西皮莱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1611032A publication Critical patent/CN1611032A/zh
Application granted granted Critical
Publication of CN1611032B publication Critical patent/CN1611032B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及在终端(6)使用服务(7)的一个方法。在使用服务(7)的方法中,至少一个认证从终端(6)发射(303、406)到所述服务(7)。在服务(7)中,设置用于认证的数据内容。所述要求信息从服务(7)发射(301)到终端(6),其中,认证获得步骤(402、403、404)被采用来获取遵照要求的认证,和认证发射步骤(303、406)被采用来把所获取的认证发射到所述服务(7)。本发明还涉及其中应用了本方法的系统(1)以及在系统(1)中使用的终端(6)。

Description

涉及对认证数据内容设置要求的认证使用服务方法
本发明涉及一种在终端使用服务的方法,在所述使用服务的方法中,至少一个认证从终端发射到所述服务,在服务中设置认证数据内容的要求。本发明还涉及一个包含服务的系统,该系统包括:用于在终端使用至少一个服务的装置,用于把至少一个认证从终端发射到所述服务来使用该服务的装置,和在所述服务中,认证数据内容的要求被设置。本发明还涉及一个要被使用在包含服务的系统中的终端,该终端包括:用于在终端处使用至少一个服务的装置,用于把至少一个认证从终端发射到所述服务来使用该服务的装置,和在所述服务中,认证数据内容要求被设置。
关于一些服务,认证不一定被应用于启动服务的使用,但是用户必须在使用它之前在服务中注册。关于注册,用户一般必须输入一些必要信息,并且除此之外用户可以自愿地输入他的/她的其它信息。如果用户已经填入所有的必要数据,则使用该服务的权利被授予。在这里,用户被给予数据,基于该数据用户稍后也可以使用该服务。例如,这类数据包括用户标识和密码。从而,用户将会基于用户标识和密码而被识别。例如,在注册阶段必须被输入的信息取决于服务供应商和服务。在注册被接受之前,有时输入电子邮件地址就足够了,但是在某些服务中可能还需要输入姓名、年龄、性别、地址以及爱好。
用户信息可以由几个不同的服务供应商来收集。此外,管理机构可能有包含所存储的用户信息的电子数据库。通过结合存储在不同位置的信息,理论上可能获得上述相对广泛的个人概念,比如爱好、年龄、性别、寓所、游戏等等。如果第三方可以收集由不同服务供应商存储的其服务用户的数据,则个人隐私可能承受风险。例如,这类被收集的信息可能被用于广告目的或在用户不知情的情况下监视用户。
如果用户验证可以通过其它装置以充分可靠的方法来执行,则所有的服务供应商都不一定需要收集用户的详细数据。实现这一点的一种方法是使用所谓的认证。在许多通信系统中使用认证来校验用户身份和确认系统中形成的服务使用权,比如银行服务、交易服务等等。通过认证,用户可以向服务供应商证明他的/她的身份。从而,例如在银行服务中,用户可以示出他/她已经被授权从他的/她的帐户付款和扫描他的/她的帐户数据。用相应的方法,供应商可以在交易服务中确定用户是正确的那个人并且确定可以信赖他/她输入的联系数据。被设计用于这类应用的认证包含服务供应商足以用来识别用户的信息。另一方面,在某些服务中,用户身份对于服务供应商而言不是重要的,而限制使用的因素可以是诸如用户年龄之类的其它信息。此外,认证的目的主要是确定上述个人是先前使用服务的同一个人,而个人身份是不那么重要的。
认证可以基于它们之中包含的信息类型而被分成不同的组。身份认证包含诸如姓名之类的信息,可以基于这类信息来识别用户。用相应的方法,匿名认证不包含直接指出个人是谁的信息。
认证由某些被授权的团体来授予,其在此申请中被称作认证管理机构(CA)。从而,用户通过他的/她的终端经由互联网数据网络来联系这类认证管理机构并且把他的/她的一些信息发射给认证管理机构。例如,该信息将取决于认证管理机构而被输入。在这之后,认证管理机构把一个专用认证发射到用户终端,其被存储在终端中。在这之后,用户可以在这类服务中使用这个认证,服务接受由所述认证管理机构发出的认证并且该认证包含上述用于服务的足够的用户信息。认证管理机构可能在授予认证时存储特定用户信息,其中,还可能基于匿名认证来追踪用户,特别是如果第三方可以访问认证提供者的数据库。在一些国家中,与认证相关的个人数据存储由管理机构来规定,例如使其能够监督公民。此外,服务供应商可以在它自己的系统中存储特定用户信息。
连接到数据网络的服务用户可以有用于不同服务的几个不同认证。从而,当在服务中注册时,用户必须选择适合上述服务的一个认证。从而,用户应该记住认证被存储在终端中的何处并且该认证涉及哪项服务。
在互联网数据网络中已经发展了一种系统,凭此涉及将从用户收集的信息的服务供应商的策略信息可以被发射到与互联网数据网络相连接的终端。这类已知的系统缩写为P3P(隐私参数项目平台)。该系统的应用基础是用于服务供应商的服务的页面设置具有告知服务供应商关于从用户收集数据的策略的设置。例如,该设置可以指出服务供应商会把用户电子邮件地址信息发射到工作范围相同的其它服务器,或者服务供应商可以把电话号码告知第三方,或者服务供应商只会在服务注册时使用它收集的数据而不会告知第三方任何数据。例如,用户可以在其终端的浏览器程序中确定与服务供应商策略有关的设置。例如,用户可以定义:如果服务供应商的策略将把任何数据或者比如电子邮件地址的任何特定数据给第三方,则浏览器程序会提醒用户注意这个情况。从而,用户可以不接受该服务而停止该服务的注册。P3P设置优选地被添加在对话层的http协议中,其中,浏览器程序必须支持这个设置以使用P3P功能。
本发明的目的是提供一种方法和系统,其中,认证的获得和使用尽可能的是自动的。本发明基于一个方法,即它所接受的和哪种其它可能的情况被设置用于服务的认证类型的信息从服务被发射到终端。认证具有一个标识,其中,认证还可以基于这个标识迟些被连接到上述服务。更确切地说,根据本发明的方法的特征主要在于:所述要求信息从服务被射到终端,其采取了下列步骤:获取认证,获取遵照要求的认证,和发射认证,把获取的认证发射到所述服务。根据本发明的系统的特征主要在于:所述系统还包括:用于把关于所述要求信息从服务发射到终端的装置,所述终端包括:用于获取遵照该要求的认证的装置,和用于把获取的认证发射到所述服务的装置。此外,根据本发明的终端的特征主要在于:终端还包括:用于接收关于所述要求的信息的装置,用于获取遵照要求的认证的装置,和用于把获取的认证发射到所述服务的装置。
本发明显著地优于现有技术的解决方法。认证的选择是尽可能自动的,其中,用户在开始使用服务时不需要选择适当的认证。此外,此方法的目的是将获取和使用认证所需的数据数量最小化,以避免可能将防碍隐私保护的不必要的数据发射。此外,用户不需要把他的/她的认证信息发射到服务,而服务把由它接受的可接受认证类型发射到用户终端,这些事实提高了用户的隐私保护。从而,基于用户具有的认证类型,在此服务中不获取用户的身份信息。
本发明在下面将参考附图被更详细地描述,其中
图1用一个简化图示出根据本发明优选实施例的系统,
图2用一个简化方框图示出用于根据本发明优选实施例的系统的终端,
图3用一个简化信令图示出根据本发明优选实施例的方法的认证选择,和
图4用一个简化信令图示出根据本发明优选实施例的方法的认证获得。
在下面更详细的发明描述中,图1的系统1将被用作一个例子。在此系统中,例如,用户可以通过移动通信网络3来联络安排在数据网络2中的服务。然而,本发明显然还可以被应用于这类系统,其中,例如经由公共交换电话网4或局域网5来连接。在这个例子中,用户终端是便携式终端6,其包含数据处理功能和移动通信功能。数据网络2具有由服务供应商提供的诸如银行服务、数据库服务、购物服务、会话业务、通信服务等等之类的服务7。这类服务中的每种服务都被安排在与数据网络2通信的服务器9中,其中,用户可以建立与这个服务器9的连接来使用这些服务。
在图1的有利例子中,移动通信网络3是GSM移动通信系统的分组传输系统GPRS,然而本发明还可以被应用于诸如UMTS移动通信网络之类的其它移动通信系统。用于GPRS服务的GSM移动通信系统的基础结构中的主要元件是称作GSN的GPRS支持节点10、11。移动性路由器在不同的数据网络之间执行交换和合作,例如不管它们的位置,通过连接Gi到分组交换公众数据网(PSPDN)2,通过连接Gr到用GPRS寄存器12的移动性管理,以及对便携式终端的数据分组发射。物理上,GPRS支持节点10、11可以被集成到移动通信交换中心(MSC)13,或者可以构成基于数据网络路由器的结构的分离网络元件。通过连接Gb,用户数据直接在支持节点10、11和由基站(BTS)14和基站控制器(BSC)15组成的基站子系统(BSS)16之间移动,然而在支持节点10、11和移动交换中心13之间存在信令连接Gs。在图1中,块之间的连续线说明数据通信(即用数字形式传送语音和数据),和虚线说明信令。物理上,数据可以通过移动交换中心13明显地移动。便携式终端6和固定网路之间的无线电接口穿过基站14并且用参考Um来标记。参考Abis和A说明基站14和基站控制器15之间的接口,并且用相应的方法,参考A说明基站控制器15和移动交换中心13之间的接口,其是一个信令连接。参考Gn说明相同运营商的不同支持节点10、11之间的连接。如图1中所示,支持节点一般被分成网关支持节点(GGSN)10和服务支持节点(SGSN)11。
以通过基站14对终端提供分组交换业务的方式,服务GPRS支持节点11连接到移动通信网络3。移动通信网络处理支持节点10、11和便携式终端6之间的分组交换通信。通过GPRS网关支持节点10,不同的子网可以依次连接到诸如公众分组交换数据网2之类的外部数据网络。从而,GPRS服务启动便携式终端6和外部数据网络2之间的分组数据发射,其中,移动通信网络3的某部分构成一个接入网络。利用分组数据发射的应用的例子包括互联网电话通信、电视会议、文件传输、和WWW(万维网)以及WAP(无线应用协议)浏览。
图2用一个简化方框图示出遵照本发明优选实施例的便携式终端6,并且其在此用诸如诺基亚9210移动电话之类的包含数据处理功能和移动站功能的通信装置来例证。例如,便携式终端6包含一个或多个处理器17(CPU,中央处理器;DSP,数字信号处理器),存储器18,用户身份模块19(SIM;或者USIM,UMTS用户身份模块),或相应的用于用户标识的装置,和用于与基站14通信的无线电部件20。例如,处理器17可以被集成到专用集成电路21(ASIC),其可以被用来执行便携式终端6的大量逻辑功能。存储器18(存储存储器)优选地包含随机存取存储器(RAM)、只读存储器(ROM)、和用户身份模块19的至少一部分存储器。便携式终端6还包括一个或多个用户接口,其优选地包括小键盘22、23或用于输入数据的其它装置,比如触摸屏(未显示)、显示器24、25,和诸如麦克风26、扬声器27和编码解码器28之类的音频装置。
我们接下来将描述一个情况,其中,用户第一次想要使用由服务供应商提供的服务7。图3用一个简化信令图示出将要在根据本发明有利实施例的系统中被发射的消息。假设服务7位于图1中示出的服务器9,其与诸如互联网数据网络之类的分组交换数据网2通信。用户使用在便携式终端6上使用浏览器程序等等来输入上述的服务。例如,用户可以写入服务地址或选择被设置指向这个服务的链路。在这之后,信息在无线终端6和数据网络2之间被发射来进入期望的服务。实际上,进入服务意指存储在定义地址中的页面设置从服务被发射到便携式终端6。遵照这些页面设置的信息被显示在便携式终端6的显示器24、25上。这些现有技术中本来的技术没有必要在这里给出详细的描述。
例如,如果便携式终端6经由GSM移动通信系统与数据网络2通信,则浏览器程序可以是WAP浏览器。如果来从便携式终端6经由无线局域网5来建立连接,则浏览器还可以是WWW浏览器。
使用某些服务需要一种特定类型的认证。从而,服务器9把包含所需认证信息(即认证标记)的消息发射到数据网络2。这在图3中用参考301来指出。如有必要,该消息还包含其它情况的信息,其可被设置来使用服务。例如,认证标记可以包含服务是否将接受认证的信息,认证被用户电气地标记。认证标记还可以以列表的形式包含有关这类认证管理机构的认证被服务接受的信息,或者如果任何认证管理机构都被接受,则这个列表优选地是空白的。此外,认证标记包括一个专用标识,其中,当把认证标记消息发射到相同的服务用户时,所述服务将优选地总是使用同样的标识。通过这个标识,便携式终端6可以连接某些有正确服务的认证标记。认证标记还包含哪个用户数据必须在认证中被指示的信息。在此,几个不同的替换是可能的,比如姓名、化名或不留姓名;地址、邮政信箱或无地址;电子邮件地址、转发地址或没有电子邮件地址;年龄;性别;爱好;会员资格或客户号或别的相应标识,比如个人身份号;等等。认证标记还包括服务供应商的策略信息。从而,服务将只接受由具有某个策略的认证管理机构所签发的认证。例如,将被定义的这个策略包括是否认证管理机构把获取认证的用户信息的信息告知广告商。该策略还可以包括认证只被给予大于某个年龄的用户。显然,上述的那些策略之外的其它策略也可以被包含在认证管理机构的接受标准中。
该消息还具有收件人的地址数据,其中,该消息用已知的这类方法被路由到终端6。
在便携式终端6中,被接收的消息被处理并且与认证相关的信息被检查。基于这个信息,存储在便携式终端6中的认证可以与服务设置的认证标准相比较(图3中的块302)。如果满足这些标准的认证在便携式终端的存储器18中被发现,则它被选择来用于服务。在这之后,认证从便携式终端6被发射到移动通信网络3,从它被发射的那个终端到数据网络2然后到服务器9(箭头303)。在服务器9中,认证是否满足上述由服务设置的要求仍然被检查(块304)。在这之后,如果检查指出认证是服务7可接受的(块305),则用户可以开始使用服务。
倘若在便携式终端6中没有发现服务可接受的认证,则用根据本发明的有利实施例的方法来采取下列步骤。图4用一个简化信令图示出这个情况下将要在根据本发明有利实施例的系统中被发射的消息。在便携式终端6中,检查哪种要求被设置用于服务中的认证(块401)。如果自签发的认证足够作为认证,则便携式终端6优选地产生一个新的认证和与之相关的一对密钥,并且该认证被签署。认证信息和由服务发射的专用标识的信息被存储在存储器18中,其中,认证迟些还可以结合上述的服务被使用。在这之后,认证被发射到服务(箭头406),其中,认证被检查(块407),并且可以开始服务的使用(块408)。
然而,如果服务不接受自签发的认证,则检查认证的要求设置是否有认证管理机构可接受的列表。如果发现这类列表,则这些认证管理机构之一被选择。如果列表为空,则任何认证管理机构都可以被选为获取认证的位置。认证标记仍然被检查,用户特定数据必须在该认证中被指出。认证管理机构已经安排了认证服务器8等等来与数据网络2通信。认证服务器8有一个可用于与已知的这类认证服务器通信的地址。认证服务器8具有诸如用于产生和存储认证的软件和数据库之类的装置(未示出)。在认证管理机构已经被选择之后,便携式终端6设置一个与认证管理机构的认证服务器8的连接并且开始获取认证。通过这类已知方法,认证中所需的数据被发射到认证供应商(箭头402),其确定数据发送者确实是结合所述数据而指示的那个人(块403)。在这之后,认证从认证管理机构发射到用户的便携式终端6,以用于上述服务(箭头404)。在这种情况下,关于认证和服务专用标识的信息还被存储在便携式终端的存储器18中(块405)。在这之后,认证被发射到服务(箭头406),其中,认证被检查(块407),并且可以开始服务的使用(块408)。
在认证可以从几个不同的源中被选择的这类情况中,基于必须被提供给认证管理机构的用户数据量来优选地选择认证管理机构。从而,目的是选择其中的专用数据量尽可能小的管理机构,以使得用户身份不需要被指出到认证管理机构。
在上述获取认证的步骤中,优选地,消息的发射被加密,其中,在没有解密必需的保密密钥的消息中找出被发射的数据是很困难的。这进一步确保用户身份被保密。
在实际系统中,根据本发明的方法可以用几个不同的方式来应用。通过结合将被应用于通信网络和不同协议级上的不同协议,与认证相关的消息可以被执行。例如,为了在应用级上执行文件和页面,超级文本标识语言(HTML)通常被用于互联网数据网络,或者从HTML导出的无线标识语言(WML)被用于无线WAP应用。从而,在服务的注册页面上,添加一个或多个用于描述认证相关设置的数据字段是可能的。这些数据字段对于用户是不可见的,然而在浏览器程序接收将被显示在便携式终端的显示器24、25上的服务注册页面信息的阶段,这些数据字段在便携式终端6的浏览器程序中被识别。浏览器程序知道特定类型的信息必须被置于特定类型的数据字段中。当检测到这类数据字段时,在将被发射到服务的响应消息中,浏览器程序按照数据字段来设置所需的数据。
用于在应用级上执行本发明的另一个替换将在使用认证的注册页面的所谓META元数据中添加标记。META元数据一般结合页面设置的报头来放置(在超文本标识语言中,标记<HEAD>被用于页面的报头数据的开头,和标记</HEAD>被用于页面报头数据的结尾)。从而,如果浏览器程序结合注册页面而检测到指出认证必须被发射来使用服务的标记,则浏览器程序将按需开始执行根据本发明的方法的功能来选择和/或获取认证。
在应用层之下,协议栈包括应用超文本传输协议(http)的对话层,或者如果无线终端6被使用,则无线对话协议(wsp)被对话层应用。与认证相关的标记因此可以在这个协议层被执行,浏览器程序可以从对话层的消息中获取这些标记并在这个协议层的消息中产生必要的标记。
本发明方法的功能还可以结合所述P3P系统的功能而被实现。从而,关于服务所需的认证标记的数据被添加到P3P设置中。从而,在便携式终端的浏览器程序中,这些标记被检查并且遵照这些标记的认证被获取,除非它已经在便携式终端的存储器18中被找到。
本发明还可以结合验证协议来实现,验证协议可在服务注册的时候被应用。从而,验证协议具有认证标记数据通过它从服务发射到便携式终端6的功能,并且与获取认证相关的操作被执行。
本发明的另一实施例将被提及,与服务可接受的认证类型有关的数据结合索引服务被定位,例如域名服务(DNS)。从而,例如通过将由终端来执行的询问,甚至在建立到上述服务的连接之前,用户可以在所述索引服务中来搜索服务可接受的认证。在这个询问中,被输入的搜索参数优选地是服务标识。
现在,我们将描述其中可以应用本发明的一些非限制性实例情况,。在第一个例子中,用户想要把他/她自己的电子邮件地址发射到一个给定服务用于迟些使用。用户进入上述服务的注册页面或类似的界面,其包含一种由用户填写的形式。在用户已经选择这个页面之后,页面标记和与认证相关的标记被发射到用户的便携式终端6。假设下列种类的标记被设置用于服务中的认证:″服务接受由认证管理机构X、Y和Z所签发的认证。最少的内容是电子邮件地址。可接受的策略是PA、PB和PC。″为了清楚起见,标记在此用文本格式呈现,然而在实际应用中,认证的标记格式则不同于上述格式。在便携式终端6已经接收这个数据之后,它检查存储器18中的认证来找出是否它们中任何一个遵照被设置的标记。假设发现了两个满足这类情况的认证,第一个是包含用户标识数据的识别认证,和第二个是非识别认证。从而,便携式终端6优选地选择非识别认证,因为它不需要对服务公开用户的身份。这个非识别认证连接具有他的/她的电子邮件地址的用户。在其他方面,用户身份不会被公开给服务。在便携式终端6中,形式通过非识别认证被签发,并且通过用户允许这种将被发射回到服务的形式,用户被要求输入他的/她的密码。这个密码被用来防止其它用户假冒所述用户,即使他们可以访问使用这个便携式终端6。
在另一个例子中,用户想要使用通信服务(预约服务)。在该服务中,一些关于用户的信息被收集,其被用来从发射给服务的回复中来查找与用户兴趣匹配的人。每隔一段时间,用户必须访问服务来检测联络请求的响应是否已经从任何个人被接收。从服务观点看,身份是不重要的,然而服务必须能够收集信息,通过这个才可能对每个联系请求来查找匹配个人的响应。为此,有下列内容的标记优选地被设置在认证标记中。″服务将接受由任何认证管理机构所签发的认证。服务标识是XYZOP。″在这种情况下,便携式终端6将确定由用户新标记的认证将被产生用于这个服务。从而,一对新的加密密钥(公开密钥和私人密钥)在便携式终端6中被产生。认证用私人密钥来标记。除了认证之外,公开密钥被发射到服务,其中,服务可以基于这个公开密钥来验证认证。在这之后,用户可以开始使用服务和进入服务中的期望信息。然而,不需要在服务的任何阶段发射用户身份、电子邮件地址或与个人相关的其它信息。当迟些使用这个服务时,便携式终端6将从服务标识中检测到用于该服务的认证已经被产生,其中,认证从存储器18被检索并且被发射到服务。
如有必要,用户可以被分配一个为了使用服务的匿名电子邮件地址。从而,将被发射到服务的认证具有所述匿名电子邮件地址的信息。通过用户每隔一段时间获得被接收的邮件,这使得经由服务被发射到用户的电子邮件可被发射到所述匿名电子邮件地址是可能的。通过这类方案,防止用户电子邮件地址变成服务的其它用户公用的电子邮件地址是可能的。另一方面,服务供应商可以具有用户的正确电子邮件地址信息,其中,服务供应商可以通知用户接收电子邮件。在这个替换中,服务供应商的策略将指出是否服务供应商把用户的真实电子邮件地址的信息给到第三方。
服务还有第三个例子,其中,需要用户的年龄。有下列内容的标记优选地在认证标记中被设置。″服务接受由认证管理机构X、Y和Z所签发的认证。最少的内容是年龄。可接受的策略是PA、PB和PC。″假设在用户的便携式终端6中只存储了一个识别认证,其不包含用户年龄的信息。从而,便携式终端6从可接受的认证管理机构中选择一个可以发出非识别认证的。在这之后,便携式终端6向上设置一个与所选择认证管理机构(例如X)的连接并且开始接收获取认证所需的测量。接下来,认证管理机构产生一个包含用户年龄数据和认证管理机构的策略信息(例如PB)的认证。在这个例子中,不需要用户的任何其它信息。因此,认证不会包含任何其它的用户特定信息。在认证已经在便携式终端6中被接收之后,开始使用服务是可能的。
在上面只例举了少数获得和使用认证的情况,然而实际上,根据本发明的方法可以被应用于多种情况。本发明方法的大多数操作可以是用户不可见的,如有必要,用户不需要选择认证或者不需要选择从中获取认证的认证管理机构。从而,认证的使用可以尽可能的做到自动。
然而,对于服务供应商必须注意的策略,用户可以设置他/她自己的情况来获取服务认证。从而,如果当比较服务供应商注意的策略和用户设置的要求时,便携式终端6检测到策略不满足这些要求,则用户可以被告知以使得用户可以选择是否继续或停止服务注册。
根据本发明的方法的大多数操作都可以在便携式终端的应用软件中来执行,例如浏览器程序中的一个或多个处理器17的程序代码等等。
尽管本发明通过使用作为终端例子的便携式终端6来在上面作出了描述,但是本发明显然还可以结合其它类型的终端来应用。
本发明显然不只是限制为上述实施例,而是可以在附加的权利要求范围内作出修改。

Claims (28)

1.一种用于在终端使用安装在服务器上的服务模块提供的服务的方法,包括:
在所述服务模块中设置对证书的数据内容的要求;
将有关所述要求的信息从所述服务模块发送到所述终端;
所述终端获取符合该要求的证书,并把所获取的证书发送到所述服务模块;
如果所述服务模块接受所述证书,则所述终端使用所述服务。
2.根据权利要求1所述的方法,其特征在于:在证书获取步骤中,检查符合所述要求的证书是否被存储在所述终端中,并且如果基于所述检查找到符合要求的证书,则所述证书就被选择来发送到所述服务模块。
3.根据权利要求2所述的方法,其特征在于:如果在所述终端中没有找到符合所述要求的证书,则检查对证书设置的要求,其中,如果在所述终端中产生的证书对于所述服务模块是可接受的,则终端产生证书,从证书要求中检查什么信息应该被包括在证书内,并给证书提供符合证书要求的信息。
4.根据权利要求3所述的方法,其特征在于:如果在终端中产生的证书将对于所述服务模块是不可接受的,则从对证书所设置的要求,检查哪一证书管理机构能被所述服务模块接受来颁发证书,其中,终端选择被包括在证书要求内的证书管理机构中的一个,并且从所述被选择的证书管理机构中获取证书。
5.根据权利要求2所述的方法,其特征在于:如果在终端中没有找到符合要求的证书,则从对证书所设置的要求,检查哪一证书管理机构能被所述服务模块接受来颁发证书,其中,终端选择被包括在证书要求内的证书管理机构中的一个,并且从所述被选择的证书管理机构中获取证书。
6.根据权利要求1或2所述的方法,其特征在于:所获取的证书被存储在终端中。
7.根据权利要求1或2所述的方法,其特征在于:所述服务模块所提供的服务被分配索引,所述索引被连接到在终端中所获取的证书,其中,所获取的证书在稍后使用相同服务时在终端中被使用。
8.根据权利要求1或2所述的方法,其特征在于:如果可用证书的数量超过一个,则选择包含尽可能少的关于用户个人信息的证书来发送到所述服务模块。
9.根据权利要求1或2所述的方法,其特征在于:证书是非识别证书,其中,能够识别用户所基于的信息被从证书排除。
10.根据权利要求1或2所述的方法,其特征在于:要包括在证书内的信息包含下列用户特定信息项中的至少一个:化名、电子邮件地址、姓名、年龄、性别、爱好、会员资格号、客户号和身份代码。
11.根据权利要求1或2所述的方法,其特征在于:为要使用服务模块的用户形成匿名电子邮件地址,其中,将发送到所述服务模块的证书被提供有关于所述匿名电子邮件地址的信息,并且将经由所述服务模块被发送到用户的任何电子邮件都被发送到所述匿名电子邮件地址。
12.根据权利要求1或2所述的方法,其特征在于:服务器发送关于其证书能够被服务模块接受的证书管理机构的信息到所述终端。
13.根据权利要求1或2所述的方法,其特征在于:服务器把至少一个消息发送到终端,该消息包含有关对服务模块中所需证书的数据内容的所述要求的信息。
14.根据权利要求13所述的方法,其特征在于:所述消息包含证书管理机构的列表,该证书管理机构的证书在所述服务模块中被接受。
15.一种用于在终端处使用安装在服务器上的服务模块提供的服务的系统,所述系统包括:
安装在服务器上的服务模块,其设置对证书的数据内容的要求;
用于把关于所述要求的信息从所述服务模块发送到终端的装置;
用于获取符合要求的证书的装置;
用于把所获取的证书发送到所述服务模块的装置;以及
用于如果所述服务模块接受所获取的证书,则在所述终端处使用至少一个服务模块提供的服务的装置。
16.根据权利要求15所述的系统,其特征在于:用于获取证书的装置包括:用于检查符合要求的证书是否被存储在终端中的装置;和用于在符合要求的证书已经通过检查被找到的情况下选择要被发送到所述服务模块的符合要求的证书的装置。
17.根据权利要求15或16所述的系统,其特征在于:所述要求包含有关在终端中形成的证书在服务模块中是否被接受的信息,其中,该系统包括用于检查所述信息的装置,和用于在终端中形成证书的装置。
18.根据权利要求15或16所述的系统,其特征在于:所述要求包含有关证书中必须包括什么数据的信息,其中,所述系统包括用于向证书提供符合证书要求的数据的装置。
19.根据权利要求15或16所述的系统,其特征在于:所述要求包含有关证书管理机构的信息,该证书管理机构的证书对于所述服务模块是可接受的,其中,所述系统包括用于选择在证书要求中指示的证书管理机构中的一个的装置,和用于从所述被选择的证书管理机构中获取证书的装置。
20.根据权利要求15或16所述的系统,其特征在于:所述服务模块所提供的服务被分配索引,所述索引被连接到在终端中所获取的证书,其中,所述系统包括在稍后使用相同的服务时用于使用终端中所获取的证书的装置。
21.根据权利要求15或16所述的系统,其特征在于:证书是非识别证书,其中,能够识别用户所基于的信息被从证书中排除。
22.根据权利要求15或16所述的系统,其特征在于:被包括在证书内的数据包含下列用户特定信息项中的至少一个:化名、电子邮件地址、姓名、年龄、性别、爱好、会员资格号、客户号、身份代码。
23.根据权利要求15或16所述的系统,其特征在于:为要使用服务模块的用户产生匿名电子邮件地址,其中,要发送到所述服务模块的证书被提供有关于所述匿名电子邮件地址的数据,并且所述系统还包括用于经由所述服务模块将要发送到用户的任何电子邮件都发送到所述匿名电子邮件地址的装置。
24.一种使用安装在服务器上的服务模块提供的服务的终端,该终端包括:
用于使用至少一个服务模块提供的服务的装置,其中所述服务模块设置对证书的数据内容的要求;
用于接收关于从所述服务模块发送的所述要求的信息的装置;
用于获取符合要求的证书的装置;以及
用于把所获取的证书从所述终端发送到所述服务模块的装置,以便如果所述服务模块接受所述获取的证书,则用于使用至少一个服务模块提供的所述服务的装置使用所述服务。
25.根据权利要求24所述的终端,其特征在于:用于获取证书的装置包括:用于检查符合要求的证书是否被存储在终端中的装置,和用于在符合要求的证书已经通过检查被找到而选择要发送到所述服务模块的符合要求的证书的装置。
26.根据权利要求24或25所述的终端,其特征在于:它包括用于存储所获取的证书的装置。
27.根据权利要求24或25所述的终端,其特征在于:它包括用于检查在可选证书中与用户个人相关的数据量的装置;和用于在可选证书中选择包括最少的与用户个人相关的数据量的证书并且将该证书发送到所述服务模块的装置。
28.根据权利要求24或25所述的终端,其特征在于:它包括用于执行移动站功能的装置。
CN028264371A 2001-12-27 2002-12-23 涉及对认证数据内容设置要求的认证使用服务方法 Expired - Fee Related CN1611032B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20012579 2001-12-27
FI20012579A FI114956B (fi) 2001-12-27 2001-12-27 Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
PCT/FI2002/001057 WO2003056748A1 (en) 2001-12-27 2002-12-23 A method for using a service involving a certificate where requirements are set for the data content of the certificate

Publications (2)

Publication Number Publication Date
CN1611032A CN1611032A (zh) 2005-04-27
CN1611032B true CN1611032B (zh) 2010-04-28

Family

ID=8562583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN028264371A Expired - Fee Related CN1611032B (zh) 2001-12-27 2002-12-23 涉及对认证数据内容设置要求的认证使用服务方法

Country Status (7)

Country Link
US (1) US20030135732A1 (zh)
EP (1) EP1459477A1 (zh)
KR (1) KR100960057B1 (zh)
CN (1) CN1611032B (zh)
AU (1) AU2002352308A1 (zh)
FI (1) FI114956B (zh)
WO (1) WO2003056748A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203054A (zh) * 2015-05-28 2016-12-07 株式会社理光 信息处理系统、信息处理装置和电子证书管理方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US7430606B1 (en) 2003-10-17 2008-09-30 Arraycomm, Llc Reducing certificate revocation lists at access points in a wireless access network
US20050149527A1 (en) * 2003-12-31 2005-07-07 Intellipoint International, Llc System and method for uniquely identifying persons
DE102004008576A1 (de) * 2004-02-19 2005-09-15 Vodafone Holding Gmbh Altersverifikation über ein Mobilfunknetz
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
KR100760103B1 (ko) * 2006-03-02 2007-09-18 엘지전자 주식회사 근거리 통신 장치의 사용자 인증 방법
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
JP5429282B2 (ja) * 2009-03-24 2014-02-26 日本電気株式会社 情報共有装置、情報共有方法、プログラム及び情報共有システム
CN102842078B (zh) * 2012-07-18 2015-06-17 南京邮电大学 一种基于社群特征分析的电子邮件取证分析方法
US9237022B2 (en) * 2013-05-07 2016-01-12 The Boeing Company Use of multiple digital signatures and quorum rules to verify aircraft information
US9160543B2 (en) 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US11223605B2 (en) * 2018-02-05 2022-01-11 Onboard Security, Inc. Method and system for connected vehicle communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications
JP2000041032A (ja) * 1998-07-22 2000-02-08 Hitachi Ltd 複数認証機関のポリシーに対応可能な認証書取得方式
WO2001033936A2 (en) * 1999-10-29 2001-05-17 Privacomp, Inc. System for providing dynamic data informed consent to provide data privacy and security in database systems and in networked communications
JP2001211169A (ja) 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
JP2002109409A (ja) * 2000-09-29 2002-04-12 Fujitsu Ltd 電子商取引システムにおける電子商取引方法
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US20030084104A1 (en) * 2001-10-31 2003-05-01 Krimo Salem System and method for remote storage and retrieval of data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特開2000-41032A 2000.02.08
JP特開2001-211169A 2001.08.03

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203054A (zh) * 2015-05-28 2016-12-07 株式会社理光 信息处理系统、信息处理装置和电子证书管理方法
US10110596B2 (en) 2015-05-28 2018-10-23 Ricoh Company, Ltd. Information processing system, information processing apparatus, method for managing electronic certificate
CN106203054B (zh) * 2015-05-28 2019-08-02 株式会社理光 信息处理系统、信息处理装置和电子证书管理方法

Also Published As

Publication number Publication date
FI114956B (fi) 2005-01-31
US20030135732A1 (en) 2003-07-17
KR20040075037A (ko) 2004-08-26
KR100960057B1 (ko) 2010-05-31
EP1459477A1 (en) 2004-09-22
FI20012579A0 (fi) 2001-12-27
AU2002352308A1 (en) 2003-07-15
FI20012579A (fi) 2003-09-04
WO2003056748A1 (en) 2003-07-10
CN1611032A (zh) 2005-04-27

Similar Documents

Publication Publication Date Title
CN1611032B (zh) 涉及对认证数据内容设置要求的认证使用服务方法
JP4722056B2 (ja) 個別化およびアイデンティティ管理のための方法および装置
US7065341B2 (en) User authentication apparatus, controlling method thereof, and network system
US20050101307A1 (en) Method for performing a voting by mobile terminals
US9088565B2 (en) Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners
US7574201B2 (en) System for authentication of network usage
EP2340477A1 (en) Systems and methods for identifying a network
CN101138217A (zh) 通过比较非网络始发身份来认证用户的方法和设备
WO2001080525A1 (en) Network access security
CN102811228A (zh) 网络业务登录方法、设备和系统
EP1610528A2 (en) System and method of asserting identities in a telecommunications network
EP1680940B1 (en) Method of user authentication
CN1659558B (zh) 使用分层证书的基于中介器的交互工作
CN100499531C (zh) 对内容进行访问控制的方法以及系统
KR101506594B1 (ko) 신원과 위치 정보가 분리된 네트워크에서 사용자가 icp 웹사이트에 로그인 하는 방법, 시스템 및 로그인 장치
JP2003060714A (ja) カスタムサービス提供方法
US8990349B2 (en) Identifying a location of a server
KR100833619B1 (ko) 정보 제공 시스템
JP4579592B2 (ja) 情報提供サービスシステムおよび方法
KR100452891B1 (ko) 네트워크를 통한 인증 시스템 및 그 방법
KR101030454B1 (ko) 이동통신 단말을 이용한 웹 사이트 로그인 방법 및 시스템
WO2024028415A1 (en) Method of Authenticating a User Terminal
EP1580936A1 (en) Subscriber authentication
KR101212131B1 (ko) Sms를 이용한 주소 변경 서비스 방법 및 시스템
JP2005341226A (ja) サービス提供システム及び通信端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100428

Termination date: 20121223