CN102473212B - 生成软令牌的方法 - Google Patents

生成软令牌的方法 Download PDF

Info

Publication number
CN102473212B
CN102473212B CN201080030856.3A CN201080030856A CN102473212B CN 102473212 B CN102473212 B CN 102473212B CN 201080030856 A CN201080030856 A CN 201080030856A CN 102473212 B CN102473212 B CN 102473212B
Authority
CN
China
Prior art keywords
token
computer system
attribute
soft
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080030856.3A
Other languages
English (en)
Other versions
CN102473212A (zh
Inventor
法克·迪特里克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN102473212A publication Critical patent/CN102473212A/zh
Application granted granted Critical
Publication of CN102473212B publication Critical patent/CN102473212B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种读取至少一个存储在ID-令牌(106、106’)中属性的方法,该ID-令牌归属于用户(102),该方法包含如下步骤:针对ID-令牌对用户进行认证;针对ID-令牌对第一计算机系统(136)进行认证;在针对ID-令牌成功认证了用户及第一计算机系统后,第一计算机系统读取存储在ID-令牌中的至少一个属性,并通过对从ID-令牌中读取的至少一个属性进行签字而由第一计算机系统生成第一软令牌,再将该第一软令牌发送给设备。

Description

生成软令牌的方法
技术领域
本发明涉及一种生成软令牌(Soft-Token)的方法、一种计算机程序产品、一种ID-令牌以及一种计算机系统。
背景技术
现有技术已经公开了不同的管理用户数字身份的方法:
MicrosoftWindowsCardSpace是一种以客户端为基础的数字认证系统,该系统实现了针对在线服务对因特网用户进行数字认证。其缺点在于,用户可以操作数字认证。
与之相反的是,OPENID是一种以服务器为基础的系统。这种认证服务器中存储了一数据库,其中存有注册用户的数字认证数据。其缺点在于,数据保护存在缺陷,因为集中存储用户的数字认证数据,所以可以记录用户行为。
US2007/0294431A1公开了另一种用于管理数据认证的方法,其同样也需要用户注册。
本发明申请人在申请时尚未公开的、其它的以令牌为基础的认证方法的专利申请还有:DE102008000067.1-31、DE102008040416.0-31、DE102008042262.2-31以及DE102009026953.3。
发明内容
因此,本发明的目的是提供一种改进的生成软令牌的方法、相关的计算机程序产品、ID-令牌和计算机系统。
上述本发明的目的可由各独立权利中所记载的技术方案来实现;而从属权利要求中则给出了本发明的优选实施方式。
根据本发明的具体实施方式,本发明提供了一种可以读取至少一个存储在分配给用户之ID-令牌中属性(特性,Attribut)的方法。该方法包含下列步骤:针对ID-令牌对用户进行认证;针对ID-令牌对第一计算机系统进行认证;在针对ID-令牌成功认证了用户及第一计算机系统后,将存储在ID-令牌中的至少一个属性发送给第一计算机系统,通过对从ID-令牌中读取的至少一个属性进行签字(Signierung)而由第一计算机系统生成第一软令牌,将第一软令牌发送给设备。这样,就可以形成一个“认证链(Vertrauensanker)”。
根据本发明一具体实施方式,第一计算机系统通过网络特别是因特网,与ID-令牌建立了连接,可以读取存储在ID-令牌中的一个或者多个属性。至少一个属性可以是验证分配给用户之ID-令牌的报告(信息),特别是所谓的数字标识符。例如,通过第一计算机系统读取的属性如姓、名、地址等,以此而生成第一软令牌。
但是,也可以只读取一个不用于确认用户身份的属性,而是验证用户的使用特定在线服务的权限。例如有些在线服务适用特定的年龄组,此时就只需要用户的年龄作为属性,或者是其它属性,以证明用户属于一个特定的组群,有权使用在线服务。
ID-令牌可以是可携带的电子设备,例如USB存储器,或者是一个文件,特别是有价文件或者安全文件。
本发明中,“文件”可以理解为根据本发明所制作的纸质和/或塑胶质文件,例如:证明文件,特别是护照、身份证、签证以及驾照、机动车执照、机动车车证、公司证明、健康卡或者其它ID文件以及芯片卡、支付工具,特别是银行卡和信用卡或者其它整合了用于存储至少一个属性值的数据存储器的权利证明。
本发明中,“软令牌”特别理解为由可信赖的机构签发的数据记录,其包含一个或者多个属性。从软令牌中读取一个属性的前提条件是针对软令牌成功完成之前所提到的认证。为此,软令牌可以如此设置,在开始读取软令牌前必须输入至少一个识别码,例如密码、PIN或者TAN。这种软令牌也可以称为虚拟令牌。
本发明中,“设备”可以理解为电子设备,特别是台式电脑或者移动电脑,特别是移动终端设备,特别是带有通讯接口的设备,该通讯接口用于接收第一软令牌和/或与服务器计算机系统进行通讯。设备特别可以安装因特网浏览器,通过它可以向服务器计算机系统发送服务要求。例如,设备可以是具有一个无线电接口的移动设备,例如手机、笔记本电脑、智能手机或者个人数码助理(PDA)。
本发明的具体实施方式的特别优势在于,从特别可信赖的文件,例如官方文件中读取至少一个属性标志。其最大的优势在于,不需要集中存储属性。本发明的具体实施方式实现了数字身份所属的属性的高可信赖度,通过外部简便的手动操作可以实现最佳的数据保护。
根据本发明一具体实施方式,第一计算机系统至少具有一个证书,用来针对ID-令牌认证第一计算机系统。证书包括属性的资料,第一计算机系统具有阅读权。通过这个证书,ID-令牌在第一计算机系统执行读取程序前检测第一计算机系统是否具有读取属性的权利。
本发明中,“证书”理解为数字证书,也称为公共钥匙证书。证书是结构化数据,它用于给身份(例如一个人、一个组织或者一个设备)分配一个非对称加密公共密码钥匙。例如,证书可以与X.509标准或者其它标准相符。
根据本发明一具体实施方式,第一计算机系统直接向设备发送第一软令牌。设备可以从第一软令牌生成第二软令牌,其中包含了第一软令牌的部分属性。设备可以将第二软令牌或者第一软令牌的复制件发送给第二计算机系统。第二计算机系统可以是一台服务器,用以提供在线服务或者其它服务,例如银行服务或者订货。例如,用户可以在线开通帐号,将包含了用户服务识别码的属性发送给银行的第二计算机系统。
根据本发明一具体实施方式,第一计算机系统将第一软令牌通过用户的第三计算机系统及端对端的加密连接传输给ID-令牌。另一种方案可以是,用户将第一计算机系统的第一软令牌在因特网浏览器的帮助下直接下载到第三计算机系统。
根据本发明一具体实施方式,第二计算机系统可以根据设备的服务要求定义安装服务或者下订单时所需要的用户或者其ID-令牌的属性。第二计算机系统则将相应的包含了此种特性的属性发送给设备。
根据本发明一具体实施方式,第一计算机系统将第一软令牌发送给第三计算机系统。第三计算机系统的用户可以读取第一软令牌所包含的属性,也可以更改。用户授权后,第三计算机系统将第一软令牌继续发送给设备。
根据本发明一具体实施方式,用户在继续发送第一软令牌前,可以补充第一软令牌的属性的数据。
根据本发明一具体实施方式,第一计算机系统具有不同阅读权限的多种证书。根据接收到的带有属性说明(属性清单)的信号,第一计算机系统选择一个或者多个证书,从ID-令牌或者多个不同的ID-令牌中读取相应的属性。
根据本发明一具体实施方式,第一计算机系统从用户的第三计算机系统接收到一个信号。第一计算机系统再将这个信号进行签字,就可以生成用户ID-令牌的第一软令牌。信号中可以包含第一属性清单,其中定义了ID-令牌的属性,为此产生第一软令牌。另外,在信号中也输入了设备的地址,可以将第一软令牌传输到这个地址。这个地址可以是设备的电话号码或者邮箱地址。
用户针对ID-令牌成功认证后,并且反认证了ID-令牌和第一计算机系统后,根据接收到的信号,属性从ID-令牌传输给第一计算机系统。最好通过端对端的加密连接来实现从ID-令牌传输属性给第一计算机系统。
例如,根据口令应答机制反向认证ID-令牌和第一计算机系统。执行这种口令应答机制所应用的一个口令,从中引导出一个对称的密码,它可以运用于端对端的加密连接,以此来传输属性。
根据本发明一具体实施方式,从ID-令牌接收到的属性由第一计算机系统设置时间标签。时间标签可以输入属性的接收时间点或者发送时间点。还有一种时间标签可以输入最大有效时间。
最好每一个属性都设置一个这样的时间标签。单个属性与其时间标签之间的连接单独签字。签字的带时间标签的属性包含在第一软令牌中。第一计算机系统可以为第一软令牌生成一个例如TAN表。用户可以通过打印版邮件的形式收到TAN表,或者电子版通过SMS或者电子邮箱收到TAN表用户也可以在第一计算机系统的网页上下载TAN表。
根据本发明一具体实施方式,第一计算机系统直接向设备发送第一软令牌。第一软令牌保存在设备中。或者,第一计算机系统将第一软令牌首先传输给第三计算机系统。在首先得到用户授权传输和/或增加第一软令牌的内容的情况下,第三计算机系统之后可以将第一软令牌传输给设备。这种方案的优势在于,设备不需要具备ID-令牌的接口,只需要接收第一软令牌的通讯接口。
根据本发明一具体实施方式,用户通过设备,例如通过因特网,可以使用由第二计算机系统,也就是服务器计算机系统所提供的一项服务。为此,用户启动设备的因特网浏览器,输入第二计算机系统网页的URL。在网页上,用户选择一项服务,并在设备上操作回车键。这样,相应的服务要求就从设备传输给第二计算机系统。针对服务要求,第二计算机系统用一个属性清单来回复,其中包含了第二计算机系统需要的这一类的属性,由此来提供所要求的服务。
设备读取第一软令牌,并从第一软令牌中读出由第二计算机系统的属性清单给出的签字的带有时间标签的属性。它可以是第一软令牌的所有属性或者部分属性。签字的带时间标签的属性存入第二软令牌,再由设备传输给第二计算机系统。发送第二软令牌的前提条件是,用户首先要通过设备针对第一软令牌成功通过认证,例如用户在设备中输入一个识别码,特别是TAN表中的一个TAN。
根据本发明一具体实施方式,接收到第二软令牌后,第二计算机系统验证属性签名的有效性。另外,第二计算机系统还验证,第二软令牌是否在属性的时间标签规定的有效期内。如果签名有效,并且也没有超过有效期,只要属性满足所要求的标准,第二计算机系统则提供所要求的服务。
本发明的具体实施方式的特别优势在于,第一计算机系统在使用第一软令牌时没有优势,因为软令牌的使用不需要针对第一计算机系统进行签字。大多数情况下都是在设备和第二计算机系统之间开始使用第一软令牌。
另一方面,本发明还涉及一种计算机程序产品,特别是数字存储设备,其带有可执行指令来执行根据本发明所设计的方法。
再一方面,本发明还涉及一种ID-令牌,其具有受保护的存储区,用来存储至少一个属性;ID-令牌还包括:针对ID-令牌对分配了ID-令牌的用户进行认证的工具;针对ID-令牌来认证第一计算机系统的工具;与第一计算机系统建立受保护(安全)连接的工具,通过它可以读取至少一个属性;通过与第一计算机系统之间的安全连接接收第一软令牌的工具,第一软令牌包含至少一个属性;输出第一软令牌的工具,第一计算机系统从ID-令牌中读取至少一个属性的前提条件是,针对ID-令牌成功认证用户及第一计算机系统。
根据本发明一具体实施方式,第一软令牌存储在ID-令牌的存储区,通过ID-令牌的接口可以进行外置读取。例如,第一软令牌可以由第三计算机系统,也就是用户计算机系统来读取,第三计算机系统也可以将第一软令牌传输给设备。
另外,针对ID-令牌来认证第一计算机系统必须同时针对ID-令牌来认证用户,大家所熟知的是对机器可读取旅行证件的外置准入控制以及国际航空机构ICAO的规定。例如,在针对ID-令牌成功认证了用户之后,接下来的步骤是,针对ID-令牌来认证第一计算机系统和/或建立安全连接来读取属性。
根据本发明一具体实施方式,ID-令牌具有进行端对端加密的工具。这样,ID-令牌与第一计算机系统之间通过用户的第三计算机系统建立了连接,因为用户在端对端加密的基础上不能更改通过连接所传输的数据。
又一方面来看,本发明还涉及第一计算机系统,其包括:接收信号的工具;针对ID-令牌进行认证的工具;通过受保护的连接从ID-令牌接收至少一个属性的工具;给至少一个属性设置时间标签的工具;生成第一软令牌的工具,该软令牌包含至少一个签字的带有时间标签的属性;发送第一软令牌的工具,其中,接收至少一个属性的前提条件是,针对ID-令牌成功认证分配了ID-令牌的用户和计算机系统。
根据本发明一具体实施方式,第一计算机系统包含向用户生成要求的工具。第一计算机系统接收到信号后,紧接着将要求发送给用户的第三计算机系统。这样,用户对此被要求针对ID-令牌进行认证。当用户针对ID-令牌成功认证之后,第一计算机系统从第三计算机系统得到确认信息。紧接着第一计算机系统针对ID-令牌进行认证,并在ID-令牌和第一计算机系统之间通过端对端加密建立安全连接。
根据本发明一具体实施方式,第一计算机系统具有不同阅读权限的多种证书。接收到带有属性清单的信号之后,第一计算机系统选择至少一个这样的证书,该证书具有读取属性清单中所列明属性的足够权利。
根据本发明所设计的第一计算机系统的具体实施方式的特别优势在于,用户必须针对ID-令牌进行认证,就形成了一条零错误的用户认证信任链。其特别的优势在于,用户不需要针对计算机系统进行登记,也不会集中存储用户在进行数字认证时所形成的属性。
根据本发明一具体实施方式,计算机系统可以是一个官方认证的信任中心(Trust-Center),特别是符合签名法的信任中心(Trust-Center)。
下面借助附图,来详细描述本发明的优选实施方式。其中:
附图说明
图1是根据本发明计算机系统的第一具体实施方式的方框图,其涉及到生成第一软令牌并向设备传输第一软令牌;
图2是根据本发明计算机系统的第一具体实施方式的方框图,其涉及到第一软令牌的应用;
图3是根据本发明方法的一具体实施方式的流程图,其涉及到生成第一软令牌并向设备传输第一软令牌;
图4是根据本发明方法的一具体实施方式的流程图,其涉及到第一软令牌的应用。
具体实施方式
下面的具体实施方式中,相应的元件采用相同的代码。图1显示的是用户102的用户计算机系统100。用户计算机系统100可以是私人电脑,例如笔记本或者掌上电脑、私人数字助理、移动电信设备,特别是智能手机或者同类型的产品。用户计算机系统100具有一个接口104,用于与ID-令牌106进行通讯,ID-令牌106也配备了相应的接口108。用户计算机系统100具有至少一个处理器110,用于执行程序指令112,还具有一个网络接口114,用于通过网络116进行通讯,网络可以是计算机网络,例如因特网。
ID-令牌106具有一个带受保护的存储区120、122和124的电子存储器118。受保护的存储区120用于存储针对ID-令牌106认证用户102所需要的参考值。参考值例如是一个识别码,特别是所谓的个人识别码(PIN),或者是可以用来针对ID-令牌106认证用户的用户102的生物特征的参考数据。
另外,ID-令牌106具有一个存储区125,用来存储第一软令牌158。它可以是ID-令牌的大存储器中的一个存储区,通过接口108可以进行外置读取。
受保护的存储区122用于存储私人密码,受保护的存储区124用于存储与用户102相关的属性,例如其姓名、住址、出生日期、性别和/或与ID-令牌106相关的属性,例如ID-令牌生成或发出的命令、ID-令牌的有效期限、ID-令牌的标识符,例如通行号或者借贷卡号码。
另外,电子存储器118可以配备一个存储区126,用于存储证书。证书包括一个公共密码钥匙,它在受保护的存储区122中分配给存储了的私人密码钥匙。证书可以根据公共密码钥匙基础设施(PKI)标准来生成,例如根据X.509标准。
证书并不一定必须存储在ID-令牌106的电子存储器118中。另一种方案是,证书可以存储在公共目录服务器中。
ID-令牌106具有一个处理器128。处理器128用于执行程序指令130、132和134。程序指令130用于进行用户认证,也就是说用于针对ID-令牌认证用户102。
在带有PIN的一具体实施方式中,用户102输入PIN,用于在ID-令牌中进行认证,例如通过用户计算机系统100。通过执行程序指令130读取爱保护的存储区120,将输入的PIN与存储在存储区中的PIN的参考值进行比对。如果输入的PIN与PIN的参考值一致,则用户102通过认证。
另一种方案是,捕捉用户102的生物特征。例如,ID-令牌106具有一个指纹感应器或者将指纹感应器与用户计算机系统100相连。在这种具体实施方式中,通过执行程序指令130将从用户102处捕捉到的生物数据与存储在受保护存储区120中的生物参照数据相对比。如果从用户102处捕捉到的生物数据与生物参考数据一致,则用户102的认证通过。
程序指令134用于执行针对ID-令牌106认证ID提供者计算机系统136的密码协议中与ID-令牌106相关的步骤。密码协议可以是基于对称密码或者不对称密码的口令-应答协议。
例如,通过密码协议可以执行外部准入程序,例如国际空运机关(ICAO)特有的机器可读取旅行文件(MRTD)。成功执行密码协议后,就可以认证ID提供者计算机系统136与ID-令牌之间的关系,证明了可阅读权限后才可以读取存储在受保护存储区124中的属性。认证也可以是反向的,也就是说,ID-令牌106必须针对ID提供者计算机系统136采用这个密码协议,或者采用其它密码协议进行认证。
程序指令132用于为ID-令牌106与ID提供者计算机系统136之间的数据传输进行端对端的加密,至少是对ID提供者计算机系统136从受保护存储区124处读取的属性进行加密。端对端的加密可以利用对称密码钥匙,例如商议允许执行ID-令牌106与ID提供者计算机系统136之间的密码协议。
与图1所显示的具体实施方式不同的方案是,带接口104的用户计算机系统100与接口108之间不是直接通讯,而是通过与接口104相连的用于ID-令牌106的阅读器进行通讯。这个阅读器可以是2IC卡终端,也可以输入PIN。
ID提供者计算机系统136具有一个网络接口138,用于通过网络116进行通讯。ID提供者计算机系统136另外还具有一个存储器140,其中存储了ID提供者计算机系统136的私人密码142以及相应的证书144。同样,证书可以根据公共密码钥匙基础设施(PKI)标准来生成,例如根据X.509标准。
另外,ID提供者计算机系统136至少具有一个处理器145,用来执行程序指令146和148。通过执行程序指令146可以执行密码协议中与ID提供者计算机系统136相关的步骤。总的来说,通过执行程序指令134,ID-令牌106的处理器128执行密码协议;通过执行程序指令146,ID提供者计算机系统136的处理器145执行密码协议。
程序指令148用于在ID提供者计算机系统136这一边执行端对端加密,例如基于对称密码钥匙,商议允许执行ID-令牌106与ID提供者计算机系统136之间的密码协议。原则上来说,可以应用熟知的用于协议端对端加密的对称密码钥匙的程序,例如迪菲-赫尔曼密钥交换。
ID提供者计算机系统136最好放在一个特别受保护的环境,例如所谓的安全中心(Trust-Center)。这样,在针对ID-令牌106成功认证了用户102之后,为ID提供者计算机系统136从ID-令牌106中读取属性的认证形成了信任链。
另外,处理器145用于执行程序指令147,为从ID-令牌处接收到属性160设置时间标签。通过执行程序指令147,就可以读取第一计算机系统136的时间基础162。时间基础162提供当前时间,例如Unix时间。在当前时间上加上时间段,例如几天,这样就可以得出最大的有效期限。用这个有效期限来给属性160打上时间标签。打上时间标签的属性在证书144和私人密码142的辅助下由ID提供者计算机系统136单独签字。打上时间标签并签字的属性160包含在软令牌158中。
另外,处理器145用于执行程序指令151。通过执行程序指令151为软令牌158生成一个或者多个标识符。它可以是一个密码、一个PIN或者一个TAN表。在这种情况下,使用软令牌158及数据源的前提条件是首先要输入标识符,就可以针对软令牌认证用户。
ID提供者计算机系统136可以与打印机连接,将标识符打印出来。打印文本可以通过邮局发送给用户102,特别是所谓的PIN信或者TAN信。另外一种方案或者是可以补充的是,可以通过电子途径传输一个或者多个标识符给用户102,例如通过SMS或者电子邮箱。另外一种方案或者是可以补充的是,用户102可以从第一计算机系统136的网页上下载至少一个标识符。
另外,用户102使用设备164,例如手机或者智能手机。设备164具有一个接口166,用来通过网络116进行通讯。接口166可以是用于数字无线电网络的无线电接口。特别的是,接口166用于执行一个移动因特网协议。这样,用户102在设备164的辅助下可以使用因特网。
移动设备164具有一个电子存储器168,用于存储软令牌158。存储器可以形成设备164的集成组成部分。存储器164也可以是设备164的SIM卡的一部分。其优势在于,更便于用户102使用适合于不同设备的软令牌158。
设备164具有一个处理器170,用于执行程序指令172,通过它可以操作因特网浏览器和用户接口。设备164的显示器174属于用户接口。处理器170另外用于执行程序指令176,通过它可以实现ID提供者的功能性。特别的是,程序指令176用于从第一软令牌158生成第二软令牌178(参考图2)。
服务器计算机系统150则用来接收订单或者服务和产品的委托,特别是在线服务。例如,用户102可以在线通过网络116在其设备164的辅助下在银行开通帐号,或者申请其它的金融或者银行服务。服务器计算机系统150也可以作为在线仓库。这样,用户102可以在线购买产品。另外,服务器计算机系统150也可以提供数字内容,例如下载音乐文件或者视频文件。
服务器计算机系统150具有一个网络接口152,用于与网络116建立连接。另外,服务器计算机系统150具有至少一个处理器154,用于执行程序指令156。通过执行程序指令156可以生成动态HTML网页,通过它用户102可以发出委托或者订单。
根据订购产品或者服务的类型,服务器计算机系统150根据一个或者多个规定标准来验证用户102和/或其ID-令牌106的一个或者多个属性。如果当通过验证以后,才会接收和/或执行用户102的订单。
例如,要求开通一个银行帐号或者通过相关委托购买移动手机,用户102就要针对服务器计算机系统150公开他的身份。在验证身份时,现有技术需要提供用户102的身份证。这一过程可以通过从ID-令牌106中读取用户102的数字身份来实现。
根据使用情况,用户102可以不针对服务器计算机系统150公开其身份,而是给出一个带有属性的通知。例如,用户102通过一个属性来提供证明,证明他属于特定的人群,则得到权限将已经包含的数据下载到服务器计算机系统150。例如规定对用户102限制最低年龄,或者用户102必须属于一个人群,这样就可以得到读取特定保护数据的权限。
另外,服务器计算机系统150的处理器154用于执行程序指令180和182,服务器计算机系统150使用时间基础184,它与ID提供者计算机系统136的时间基础162同步。
通过执行程序指令180服务器计算机系统150检验签名的有效性,特别是软令牌178的带有时间标签的属性的签名的有效性。通过执行指令182,服务器计算机系统150另外检验是否没有超过属性的时间标签的有效期。
生成软令牌158,并将其传输给设备164的步骤如下:
1.针对ID-令牌106认证用户102。
用户102针对ID-令牌106进行认证。在执行过程中,用户102通过用户计算机系统100或者与之相连的IC卡终端输入他的PIN。通过执行程序指令130,ID-令牌106检验输入的PIN的正确性。如果输入的PIN与存储在受保护存储区120中的PIN参考值一致,则用户102通过认证。相类似的,如果将用户102的生物标志用于其中的认证,步骤也跟以上所述一样。
2.认证ID提供者计算机系统136与ID-令牌106之间的关系。
ID提供者计算机系统136与ID-令牌106之间通过用户计算机系统100和网络116建立连接188。例如,ID提供者计算机系统136通过连接传输证书144给ID-令牌106。通过程序指令134生成所谓的口令,也就是随机号。这个随机号与证书144中包含的ID提供者计算机系统136的公共密码钥匙一起加密。得出的Chiffrat则由ID-令牌106通过连接发送给ID提供者计算机系统136。ID提供者计算机系统136在它的私人密码钥匙142的帮助下解密Chiffrat,得到随机数。ID提供者计算机系统136再通过连接将随机数发送回ID-令牌106。通过执行程序指令134就可以检验从ID提供者计算机系统136接收到的随机数与原始生成的随机数,也就是挑战,是否一致。如果是这种情况,则ID提供者计算机系统136针对ID-令牌106通过认证。随机数可以使用用于端对端加密的对称密码。
3.用户102成功通过ID-令牌106的认证,ID提供者计算机系统136也成功通过ID-令牌106的认证后,ID提供者计算机系统136得到读取权,可以读取一个、多人或者所有存储在受保护存储区124里的属性。根据相应的ID提供者计算机系统136通过连接发送给ID-令牌106的读取命令,从受保护的存储区124读取出要求的属性,并通过执行程序指令132进行加密。加密属性则通过连接发送给ID提供者计算机系统136,并在那里通过执行程序指令148进行解密。ID提供者计算机系统136由此得到从ID-令牌106读取出的属性的内容。
通过由用户计算机系统100发送给ID提供者计算机系统的信号186来执行上述步骤1至3。例如,用户102在用户计算机系统100中输入一个命令,用于生成设备164的软令牌158,紧接着通过执行程序指令112生成信号186,并通过网络接口114发送给ID提供者计算机系统136。信号186可以包含第一属性清单,其中规定了在存储区124中存储的属性用于生成软令牌158。如果信号186不包含属性清单,则根据具体实施方式,提前定义的属性或者所有存储在存储区124中的属性都生成软令牌158。
另外,信号186还包含设备164的地址,例如电话号码。
4.接收到属性160后,单独设置时间标签,例如规定有效期限,这些都是通过执行程序指令147来完成。
具有时间标签的属性160单独由ID提供者计算机系统136在证书144和其私人密码142的辅助下进行签字,并包含在软令牌158中。软令牌158用来作为数据源,在通过执行程序指令151生成的,并发送给用户12的标识符的辅助下认证用户。
根据本发明一具体实施方式,软令牌158通过安全连接188由ID提供者计算机系统136传输给ID-令牌106,并且存储在存储区125中。用户计算机系统100可以在接口104的辅助下读取存储区125,以读取软令牌158的数据,并通过网络接口114传输给设备164,而软令牌158存储在存储器168中。
软令牌158从ID提供者计算机系统136传输给设备164也可以直接传输到设备的地址,例如通过给设备的电话号码发送SMS,或者通过电子邮件发送给设备的电子邮箱。
在针对ID-令牌106对用户102的ID提供者计算机系统136进行必要认证后,就产生了必要的信任链,这样就可以保证软令牌158中所包含的属性的安全性和正确性。
根据本发明一具体实施方式,认证顺序会有所不同。例如,可以设置成首先必须针对ID-令牌106认证用户102,接着认证ID提供者计算机系统136,原则上来说也可以先针对ID-令牌106认证ID提供者计算机系统136,再认证用户102。
在第一种情况下,用户102必须输入正确的PIN或者正确的生物标志后才能打开ID-令牌106。这一步之后才能开始执行程序指令132和134,并由此来认证ID提供者计算机系统136。
在第二种情况下,用户102还没有针对ID-令牌106认证前,也可以先执行程序指令132和134。在这种情况下,程序指令130将对用户102的成功认证发出信号后,就可以程序指令134,ID提供者计算机系统136就可以对受保护的存储区124进行读取,读取出一个或者多个属性。
其最大的优势在于,ID-令牌106可以有效地应用于电子商务和电子政务,但前提条件是在成功针对ID-令牌106认证了用户102和ID提供者计算机系统136后形成可靠的信任链。另外,其最大的优势还在于,不需要将不同用户102的属性集中存储。这样,在现在技术层面上就不会出现数据保护问题。还有一个优势在于程序应用的便捷性,用户102在使用ID提供者计算机系统136时不需要注册。
另外,其最大的优势在于,因为对软令牌158的使用不涉及ID提供者计算机系统136,所以ID提供者计算机系统136对软令牌158的使用没有产生作用。
图2显示的是在设备164的辅助下,针对服务器计算机系统150运用软令牌158。例如,用户102启动设备164的因特网浏览器,输入服务器计算机系统150的URL,加载网页,并在网页上选择一项服务。通过回车键由设备164生成相应的服务要求190,并通过网络116传输给服务器计算机系统150。服务器计算机系统150用服务器计算机系统150所需要的第二属性清单192来进行回复,以提供需要的服务。
接收到属性清单192后,设备164开始执行程序指令176,以生成第二ID-令牌178。通过执行程序指令176来读取存储在存储器168中的软令牌158。软令牌158用来作为数据源,用来从软令牌158中读取属性清单192中的属性和其签名,并保存到软令牌178中。其前提条件是,用户102通过设备164的用户接口输入相应的标识符,特别是一个TAN,用来针对软令牌158进行认证。
然后,设备164通过网络116将软令牌178发送给服务器计算机系统150。通过执行程序指令180,服务器计算机系统150验证,软令牌178的具有时间标签的属性的签名是否有效。另外,通过执行程序指令182,在时间基础184的辅助下验证具有时间标签的属性是否还在有效期内。如果签名有效,并且也没有超过有效期,只要属性满足所要求的标准,服务器计算机系统150则提供所要求的服务。
图3显示的是根据本发明方法的一具体实施方式。第200步,用户计算机系统将信号发送给服务器计算机系统。例如,用户启动用户计算机系统的因特网浏览器,并输入URL以打开ID提供者计算机系统的网页。在网页中,用户输入生成第一软令牌的要求。
用户可以给一个或者多个属性清单。特别的是,用户可以给确定用户数字身份的属性进行分类。
为了使用ID提供者计算机系统,从其ID-令牌中读取属性,用户在第206步针对ID-令牌进行认证。
第208步,ID-令牌与ID提供者计算机系统之间建立连接。这里最好是安全的连接,例如采用安全消息程序摂。
第210步,通过在第208步建立的连接至少针对ID-令牌认证ID提供者计算机系统。另外,也可以针对ID提供者计算机系统认证ID-令牌。
在针对ID-令牌成功认证了ID提供者计算机系统和用户之后,ID提供者计算机系统从ID-令牌得到读取权,以读取属性。第212步,ID提供者计算机系统发送一个或者多个读取命令,根据属性清单来从ID-令牌中读取需要的属性。属性通过端对端加密通过安全连接传输给ID提供者计算机系统并在那儿进行解密。
读取出的属性值在第213步由ID提供者计算机系统设备时间标签,并在第214步由ID提供者计算机系统进行签字。由此产生第一软令牌。
第216步,ID提供者计算机系统通过网络发送第一软令牌。第一软令牌直接到达设备或者通过用户计算机系统到达设备。
在最后一种情况下,用户可以了解到签字的第一软令牌的属性值,和/或添加其它数据。也可以如下设置,签字的属性值在授权后由客户同时将补充的数据从用户计算机系统发送给设备。这样,由ID提供者计算机系统产生的软令牌对客户来说保证了最大的透明度。
第218步,第一软令牌保存在设备的存储区。
图4显示了根据本发明方法的一具体实施方式,其涉及第一软令牌的应用。第300步,设备向服务器计算机系统发送服务要求,以提供由服务器计算机系统向设备提供的在线服务。第302步,服务器计算机系统对此用服务器计算机系统发送给设备的属性清单来进行回复。属性清单包含这一类属性的数据,服务器计算机系统在提供所需的服务时需要其属性值。
通过设备接收到属性清单后,设备产生一个针对用户的输入要求,以输入认证数据,例如TAN,由此来针对存储在设备中的第一软令牌进行认证。在第304步提到的成功认证的前提条件下,第306步从存储的第一软令牌生成第二软令牌。第二软令牌包含一个由从服务器计算机系统接收到的属性清单所给出的第一软令牌的签字的、并且具有时间标签的属性的选择。如果通过属性清单规定了第一软令牌的所有属性,第二软令牌就是第一软令牌的复制本。
在第308步,第二软令牌就从设备传输给服务器计算机系统。服务器计算机系统在第310步检验具有时间标签的属性值的签名的有效性,并在第312步检验是否还在有效期限内。第314步,如果签名有效,并没有超过有效期限,另外属性值满足提供服务所规定的标准条件,服务器计算机系统则向设备提供所需要的服务。
附图标记清单
-------------------------
100用户计算机系统
102用户
104接口
106ID-令牌
108接口
110处理器
112程序指令
114网络接口
116网络
118电子存储器
120受保护的存储区
122受保护的存储区
124受保护的存储区
125存储区
126存储区
128处理器
130程序指令
132程序指令
134程序指令
136ID提供者计算机系统
138网络接口
140存储器
142私钥
144证书
145处理器
146程序指令
147程序指令
148程序指令
149程序指令
150服务器计算机系统
151程序指令
152网络接口
154处理器
156程序指令
158软令牌
160属性
162时间基础
164设备
166接口
168存储器
170处理器
172程序指令
174显示器
176程序指令
178软令牌
180程序指令
182程序指令
184时间基础
186信号
188连接
190服务请求
192属性清单

Claims (26)

1.一种读取至少一个存储在ID-令牌(106、106’)中属性的方法,该ID-令牌归属于用户(102),该方法包含如下步骤:
-针对ID-令牌对用户进行认证;
-针对ID-令牌对第一计算机系统(136)进行认证;
-在针对ID-令牌成功认证了用户及第一计算机系统后,第一计算机系统读取存储在ID-令牌中的至少一个属性,并通过对从ID-令牌中读取的至少一个属性进行签字而由第一计算机系统生成第一软令牌(158);
-从第三计算机系统(100)向所述第一计算机系统发送信号(186),其中,所述的信号包含设备(164)的地址;以及
-再将该第一软令牌发送到所述设备(164)的地址。
2.如权利要求1所述的方法,其中,针对ID-令牌对第一计算机系统进行认证是借助第一计算机系统的证书(144)而实现的,其中所述证书包含关于存储在ID-令牌中的、第一计算机系统有权读取的属性的信息。
3.如权利要求2所述的方法,其中,所述ID-令牌借助所述证书来验证所述第一计算机系统读取至少一个属性的权利。
4.如权利要求1所述的方法,其进一步包括如下步骤:
对每一个由所述第一计算机系统读取的属性设置时间标签,其中,所述第一软令牌的生成是通过对每个单独设置时间标签的属性进行单独地签字而实现的。
5.如权利要求1所述的方法,其中,所述的第一软令牌和/或一从所述第一软令牌导出的第二软令牌(178)从所述设备发送给第二计算机系统(150),其中,所述第二软令牌包含了所述第一软令牌的部分属性。
6.如权利要求1所述的方法,其中,所述信号包含第一属性清单,其来自由第一计算机系统读取的、用于生成第一软令牌的一个或多个属性。
7.如权利要求1-6之一所述的方法,其中,所述由第一计算机系统从ID-令牌中读取的至少一个属性发送给第三计算机系统,并在用户授权后由此处转发至第二计算机系统。
8.如权利要求7所述的方法,其中,在转发至第二计算机系统之前,用户对该属性进行数据补充。
9.如权利要求1所述的方法,其中,所述第一计算机系统具有享有不同阅读权限的多个证书,并根据接受的第一属性清单,从中选择至少一个证书,其具有足够的阅读权利,以读取在所述第一属性清单中所列明的属性。
10.如权利要求1所述的方法,其中,生成所述第一软令牌是如此实现的,使得其在使用前必须输入一个识别码,其中,该识别符特别是指密码、PIN或者TAN。
11.如权利要求1所述的方法,其中,在所述第一计算机系统和所述ID-令牌之间建立第一连接(188),通过该连接将所述至少一个属性发送至所述第一计算机系统,其中,所述第一连接是通过端对端加密而进行保护的。
12.如权利要求11所述的方法,其中,所述第一计算机系统和ID-令牌的认证是借助口令-应答方法而实现的,其中,由口令-应答方法所使用的口令中导出对第一连接进行端对端加密的对称钥匙。
13.如权利要求1所述的方法,其中,所述第一软令牌是从所述第一计算机系统经第三计算机系统(100)发送至所述设备。
14.如权利要求4所述的方法,其中,每一时间标签为所述第一软令牌提供一有效期。
15.如权利要求1所述的方法,其进一步包括如下步骤:
-从所述设备向第二计算机系统发送服务请求(192);
-从所述第二计算机系统向所述设备发送第二属性清单(192),其中,该第二属性清单列明了一个或多个属性;
-借助所述第一软令牌,所述设备生成第二软令牌(178),其中,所述第二软令牌包含由该属性清单提供的、第一软令牌之属性的子集;
-将所述第二软令牌由所述设备传输至第二计算机系统。
16.如权利要求15所述的方法,其进一步包括如下步骤:
-验证第二软令牌之签字的有效性;
-根据时间标签,验证第二软令牌的有效期是否到期;
-如果签字是有效的,有效期也没有到期,就提供服务请求中所请求的服务,只要所述第二软令牌满足一个或多个提供服务的前提条件。
17.一种ID-令牌,其包括:
-受保护的存储区(124),以存储至少一个属性;
-针对ID-令牌对分配了ID-令牌的用户(102)进行认证的工具(120、130);
-针对ID-令牌认证第一计算机系统(136)的工具(134);
-与所述第一计算机系统建立受保护的连接(188)的工具(132),通过该连接所述第一计算机系统能够读取至少一个属性;
-通过所述受保护的连接从所述第一计算机系统接收第一软令牌的工具(108),该第一软令牌包含至少一个属性;
-通过第三计算机系统(100)将所述第一软令牌输出到设备(164)的工具(108),
其中,所述第一计算机系统从ID-令牌中读取至少一个属性的必要条件是,针对ID-令牌成功认证用户及所述第一计算机系统。
18.如权利要求17所述的ID-令牌,其还包括对所述连接进行端对端加密的工具,以便将至少一个属性受保护地传输到所述第一计算机系统。
19.如权利要求17所述的ID-令牌,其中,所述的ID-令牌是电子设备,特别是USB存储器或者文件,如有价文件或者安全文件。
20.如权利要求17、18或19所述的ID-令牌,其中,所述的输出第一软令牌的工具具有接口(108),以便将所述第一软令牌传输至设备。
21.一种计算机系统,其包括:
-接收信号(186)的工具(138),该信号包含设备(164)的地址;
-针对ID-令牌(106)进行认证的工具(142、144、146);
-通过受保护的连接从ID-令牌接收至少一个属性的工具(138);
-为每一属性设置时间标签的工具(147);
-生成第一软令牌的工具(151),该软令牌包含至少一个签字的带有时间标签的属性;
-发送第一软令牌到所述设备(164)的工具(138),
其中,接收至少一个属性的前提条件是,针对ID-令牌成功地认证了分配了ID-令牌的用户和计算机系统。
22.如权利要求21所述的计算机系统,其还包括向用户生成请求的工具,以便基于接受的属性清单,针对ID-令牌进行认证。
23.如权利要求21所述的计算机系统,其中,所述信号(186)包括第一属性清单,所述发送第一软令牌的工具是如此设置的,其通过受保护的、进行了端对端加密的连接(188)将第一软令牌传输至ID-令牌。
24.如权利要求21所述的计算机系统,其进一步包括对至少一个属性进行签字的工具(144),其中,已签字的属性被发送。
25.如权利要求21所述的计算机系统,其具有不同阅读权限的多个证书,其中,该计算机系统是如此设置的,其根据接收的属性清单,选择至少一个证书,该证书具有足够的阅读权利来读取所述属性清单中列明的属性。
26.如权利要求21-25之一所述的计算机系统,其中,生成第一软令牌的工具是如此设置的,从所述第一软令牌读取至少一个属性是以输入标识符为先决条件,该标识符特别是密码、PIN或TAN。
CN201080030856.3A 2009-07-14 2010-07-05 生成软令牌的方法 Active CN102473212B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009027682.3 2009-07-14
DE102009027682A DE102009027682A1 (de) 2009-07-14 2009-07-14 Verfahren zur Erzeugung eines Soft-Tokens
PCT/EP2010/059577 WO2011006790A1 (de) 2009-07-14 2010-07-05 Verfahren zur erzeugung eines soft-tokens

Publications (2)

Publication Number Publication Date
CN102473212A CN102473212A (zh) 2012-05-23
CN102473212B true CN102473212B (zh) 2016-01-20

Family

ID=42357717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080030856.3A Active CN102473212B (zh) 2009-07-14 2010-07-05 生成软令牌的方法

Country Status (8)

Country Link
US (1) US9240992B2 (zh)
EP (1) EP2454700B1 (zh)
JP (1) JP5517314B2 (zh)
KR (3) KR101676933B1 (zh)
CN (1) CN102473212B (zh)
AU (1) AU2010272652B2 (zh)
DE (1) DE102009027682A1 (zh)
WO (1) WO2011006790A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
ES2573692T3 (es) * 2008-09-22 2016-06-09 Bundesdruckerei Gmbh Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
US9369307B2 (en) * 2011-07-12 2016-06-14 Bank Of America Corporation Optimized service integration
DE102011082101B4 (de) * 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
TW201345217A (zh) * 2012-01-20 2013-11-01 Interdigital Patent Holdings 具區域功能性身份管理
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
US8819769B1 (en) * 2012-03-30 2014-08-26 Emc Corporation Managing user access with mobile device posture
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) * 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
DE102013225106A1 (de) * 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform
DE102015101523A1 (de) 2015-02-03 2016-08-04 CISC Semiconductor GmbH Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
CN106470184B (zh) * 2015-08-14 2020-06-26 阿里巴巴集团控股有限公司 安全认证方法、装置及系统
DE102016200003A1 (de) * 2016-01-04 2017-07-06 Bundesdruckerei Gmbh Zugriffskontrolle mittels Authentisierungsserver
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
US20180063152A1 (en) * 2016-08-29 2018-03-01 Matt Erich Device-agnostic user authentication and token provisioning
KR102645768B1 (ko) * 2016-12-07 2024-03-11 엔에이치엔 주식회사 다중 계정 통합 관리 시스템 및 방법
US10708771B2 (en) * 2017-12-21 2020-07-07 Fortinet, Inc. Transfering soft tokens from one mobile device to another
CN112272093B (zh) * 2020-10-12 2023-01-31 深圳市欢太科技有限公司 一种令牌管理的方法、电子设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048790A (zh) * 2004-08-25 2007-10-03 Sk电信有限公司 利用移动通信终端的认证和支付系统及方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6360254B1 (en) * 1998-09-15 2002-03-19 Amazon.Com Holdings, Inc. System and method for providing secure URL-based access to private resources
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
JP2004199534A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd Icカードを利用した決済システム
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
KR100747793B1 (ko) * 2005-11-28 2007-08-08 고려대학교 산학협력단 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
CN101005513A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种服务质量信令的处理发送方法和系统
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
US8799639B2 (en) * 2006-07-25 2014-08-05 Intuit Inc. Method and apparatus for converting authentication-tokens to facilitate interactions between applications
JP4206459B2 (ja) * 2006-12-27 2009-01-14 クオリティ株式会社 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム
JP4168188B2 (ja) * 2007-01-23 2008-10-22 クオリティ株式会社 管理システムおよび管理サーバならびに管理プログラム
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
KR101493057B1 (ko) * 2007-03-27 2015-02-17 주식회사 비즈모델라인 일회용 코드 제공 방법
BRPI0811913B1 (pt) * 2007-06-11 2020-07-07 Nxp B.V. método de geração de uma chave pública para um dispositivo eletrônico, dispositivo eletrônico, método de autenticação de um dispositivo eletrônico e meio legível por computador
US8621561B2 (en) * 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
JP4251369B2 (ja) * 2008-03-05 2009-04-08 クオリティ株式会社 個人情報管理システムおよび個人情報管理プログラム
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008042262B4 (de) 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102009026953A1 (de) * 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048790A (zh) * 2004-08-25 2007-10-03 Sk电信有限公司 利用移动通信终端的认证和支付系统及方法

Also Published As

Publication number Publication date
KR101676933B1 (ko) 2016-11-16
JP2012533249A (ja) 2012-12-20
US9240992B2 (en) 2016-01-19
KR101523825B1 (ko) 2015-05-28
EP2454700A1 (de) 2012-05-23
CN102473212A (zh) 2012-05-23
AU2010272652A1 (en) 2012-02-02
EP2454700B1 (de) 2018-01-24
JP5517314B2 (ja) 2014-06-11
US20120167186A1 (en) 2012-06-28
KR20120050957A (ko) 2012-05-21
AU2010272652B2 (en) 2015-05-07
WO2011006790A1 (de) 2011-01-20
KR20140098263A (ko) 2014-08-07
KR101600736B1 (ko) 2016-03-07
DE102009027682A1 (de) 2011-01-20
KR20140098264A (ko) 2014-08-07

Similar Documents

Publication Publication Date Title
CN102473212B (zh) 生成软令牌的方法
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
US10142324B2 (en) Method for reading attributes from an ID token
CN102834830B (zh) 从id-令牌中读取属性的程序
US8627437B2 (en) Method for reading attributes from an ID token
JP4109548B2 (ja) 端末通信システム
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
CN103259667B (zh) 移动终端上eID身份认证的方法及系统
CN103210398A (zh) 读取rfid令牌、rfid卡和电子设备的方法
CN103237305A (zh) 面向移动终端上的智能卡密码保护方法
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN1889420B (zh) 一种实现加密的方法
CN117997560A (zh) 企业身份验证方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant