CN102473218B - 生成标识符的方法 - Google Patents

生成标识符的方法 Download PDF

Info

Publication number
CN102473218B
CN102473218B CN201080029459.4A CN201080029459A CN102473218B CN 102473218 B CN102473218 B CN 102473218B CN 201080029459 A CN201080029459 A CN 201080029459A CN 102473218 B CN102473218 B CN 102473218B
Authority
CN
China
Prior art keywords
key
computer system
pki
encryption device
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080029459.4A
Other languages
English (en)
Other versions
CN102473218A (zh
Inventor
卡斯顿·施瓦茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN102473218A publication Critical patent/CN102473218A/zh
Application granted granted Critical
Publication of CN102473218B publication Critical patent/CN102473218B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种生成标识符以识别组合对的方法。其中,组合对包括密码设备(100)和计算机系统(1,2,...,i,...1);密码设备具有第一密钥(102),计算机系统分配了第二密钥(118.i);禁止系统(120)设置为能存取计算机系统的第二密钥,该禁止系统具有第三密钥(126);该方法执行如下步骤以生成标识符:通过禁止系统,从第二密钥和归属于第三密钥的第三公钥(128),生成第二公钥(116.i);向计算机系统(i)传输该第二公钥(116.i);通过密码设备,从第一密钥和第二公钥生成标识符。

Description

生成标识符的方法
技术领域
本发明涉及一种生成标识符的方法、一种禁止(Sperrung)密码设备的方法、一种计算机程序产品、一种禁止系统(Sperrsystem)以及一种计算机系统。
背景技术
现有技术中,人们已经熟识了多种不同的在线服务应用,例如网上购物或者电子政务方面。其典型特点是,用户必须针对提供在线服务的计算机系统,例如通过Internet,借助认证令牌(Authentifizierungs-Token)进行认证。例如,认证令牌可以是智能卡或者一种U盘。如果认证令牌丢失,用户必须通知相关的计算机系统,这样就可以通过第三方阻止对认证令牌的非法应用。
US 2004/0123098 A1公开了一种系统,它使得第三方能够验证第一方和第二方之间存在的关系。第一方使用第一和第二密钥,第二方使用第三和第四密钥。为了能够验证第一方和第二方之间的关系,第二方生成一个数字,它与一个第二、第三、第四密钥一起定义一个第一、一个第二和一个第三密码参数。第三方可以通过这些参数和第二和第三密钥,来验证第一方和第二方的关系。
DE 10342710 A1披露了一种保护电子交易的设备和方法,其通过交易认证工具来操作。该方法通过至少一个只读的无线射频识别(RFID)标签和交易认证工具的另一个安全标志(例如一个编号、一个认证工具的有效日期、一个三维图、一个磁条等等)进行评定。
发明内容
本发明的目的是提供一种生成标识符的方法、一种禁止密码设备的方法、一种计算机程序产品、一种禁止系统以及一种计算机系统。
上述本发明的目的可由各独立权利中所记载的技术方案来实现;而从属权利要求中则给出了本发明的优选实施方式。
根据本发明一具体实施方式,其提供了一种生成标识符的方法,用于对包括一个密码设备和一个计算机系统的组合对进行认证,其中,密码设备具有第一密钥,计算机系统则分配了第二密钥,禁止系统用于读取计算机系统的第二密钥,且禁止系统具有第三密钥,而且为了生成标识符,要执行下列步骤:禁止系统从第二密钥和分配给第三密钥的第三公钥生成第二公共密码,将第二公共密码传输给计算机系统;密码设备从第一密钥和第二公钥生成标识符。
根据本发明一具体实施方式,其实现了标识符的“2-路计算”。可以通过两种不同的方式来计算标识符:一种是利用对象之间的通讯,也就是密码设备和计算机系统;另一种是通过禁止系统和计算机系统的阻止。
根据本发明一具体实施方式,通过对被禁止对象的清单(每个计算机系统都不同)的查问来进行验证,被禁止对象的清单(即一组被禁止的对象)可以继续补充新的被禁止对象。
根据本发明一具体实施方式,按以下步骤来使用对象:1)计算标识符;2)在清单中查找被禁止的文件;3)如果对象没有被禁止,则可以使用,否则拒绝。
本发明中,密码设备可以是一个文件,特别是有价文件或者安全文件。特别地,密码设备可以是电子旅行护照、电子身份证或者其它电子证明文件。密码设备的形式可以是多样的,例如智能卡、U盾、以及其它可携带的设备或者是所谓的安全模块。
根据本发明,“文件”特别是指纸制和/或塑胶制文件,例如证明文件,特别是旅行护照、身份证、签证、以及驾驶证、机动车执照、机动车出厂证书、公司证明、健康卡或者其它ID文件以及智能卡、支付工具,特别是银行卡和信用卡、货运单或者其它整合了数据存储器和处理器的权利证明。
优选地,密码设备有一个受保护的存储区,用于储存第一密钥。通过第一密钥和第一公钥形成第一非对称密钥组,其中,第一公钥同样也可以保存在密码设备中,和/或保存在公共准入目录中,例如保存在所谓的目录服务器的数据库中。
特别地,识别数据可分配到第一公钥,识别数据和公钥一起保存在数据库中,使得借助识别数据,第三方特别是禁止系统可以由从数据库中读出第一公钥。标识数据也可以包含在一个证书中,可以给证书分配第一非对称密钥组。标识数据可以用作第一公钥的数据库存取钥匙,其本身(例如)可以是姓名和出生日期或者密码设备携带者的邮箱地址。
此处,“证书”是指数字证书,也称为“公钥证书”。证书是结构化数据,它用于给身份(例如一个人、一个组织或者一个计算机系统)分配一个非对称加密系统的公钥。例如,证书可以与X.509标准或者其它标准相符。
根据本发明一具体实施方式,可以通过公共网络,例如用户计算机系统,特别是一个带网络接口和阅读器的普通个人电脑(PC),来实现计算机系统和密码设备之间的通讯,特别是使用由计算机系统提供的在线服务。通过阅读器,特别是智能卡阅读器或者无线射频识别(RFID)阅读器,密码设备与用户计算机系统连接,就这一方面来说,是通过网络接口建立通讯联系,特别是与计算机系统形成所谓的因特网会话。
也可以用移动无线设备,例如手机来代替用户计算机系统。在这种情况下,所谓的SIM(Subscriber Idendity Module)卡可以用作密码设备,SIM卡是根据GSM标准、UMTS标准或者其它通讯标准设置的。但移动无线设备也可以配备用于近场通讯的接口,特别是根据近场通讯(NFC)标准设计的接口,以读取密码设备。
根据本发明一具体实施方式,在提供在线服务前,从计算机系统向密码设备传输第二公钥。然后,密码设备根据第二公钥和第一密钥生成标识符。之后,密码设备将标识符传输给计算机系统。通过标识符,不是认证密码设备,而只是来清楚地认证由密码设备和计算机系统所形成的组合对。这样做的特别优点在于,密码设备或者其携带者对于计算机系统可以保持为匿名方式。
根据本发明一具体实施方式,禁止系统具有一个第一分系统和至少一个第二分系统,而且只有第一分系统可以读取第三密钥,只有第二分系统可以读取第二密钥。为了禁止标识符,不只需要第三密钥,而且需要第二密钥,使得只借助第一分系统和第二分系统就可以禁止标识符,而不是只通过其中一个单独的分系统就可以禁止标识符。通过这种方式,就可以实现用于执行禁止的“四眼睛原则”。
根据本发明一具体实施方式,可以将密码设备配置给众多的计算机系统来,其中,密码设备和每一计算机系统所形成的每一可能的组合对,就可以通过每一标识符来清楚地认证(或称确认)。也有可能存在很多其它用户的密码设备,可以采用这种相似的方式,同样地对所有这种组合对定义标识符。
如果密码设备丢失,必须禁止其在所有的计算机系统上的继续应用。为此,给禁止系统的第一分系统发送禁止命令。该禁止命令包含识别数据,使得第一分系统可以读取数据库,进而读取被禁止密码设备的第一公钥。另一种方案是,禁止命令已经包含第一公钥,这样就可以不用读取数据库了。
例如,用户通过语言交流呼叫禁止系统可以启动禁止命令,或者通过电子通讯,例如通过包含识别数据的电子邮件来启动禁止命令,又或者在禁止系统的网页上输入禁止命令和/或标识数据来启动禁止命令。
之后,禁止系统对所有的由禁止设备和计算机系统构成的组合对产生标识符,并将这些标识符传输给相关的计算机系统,这样,标识符就可以保存在禁止清单中。在接下来的尝试中,相关的计算机系统确定用于这台计算机系统的密码设备;如果从密码设备接收到的标识符与禁止清单上显示的标识符一致,计算机系统就拒绝提供相应的在线服务。
这种方式的特别优点在于,可以通过针对所有相关计算机系统的独自的禁止命令,来实现对密码设备的禁止。为了实现禁止,用户不需要接触所有的计算机系统。
本发明的具体实施方式的特别优势在于,可以分派禁止密码设备,例如ID文件,特别是没有明确标识符的ID文件。例如,有一种ID文件可以用于不同供应商的不同计算机系统的在线服务或者在线产品。
例如,这类ID文件可以用于网络拍卖平台的认证,例如Ebay;还可以用于网上商城的认证,例如Amazon。从ID文件(例如用户信用卡)的第一密钥以及分配给Ebay的第二公钥,可以计算出用于用户信用卡(Kundentreuekarte)和Ebay组合的标识符。供应商Ebay就可以使用用户信用卡和Ebay组合对的标识符,而不需要用户信用卡的其它资料。
同样这也适用于Amazon,为用户信用卡和Amazon的组合对计算出来的标识符与用户信用卡和Ebay组合的标识符是不一样的。因为从标识符中不能确认,是在跟同一个人或者不同的人进行交流,这样就可以避免,不同的供应商(例如Ebay和Amazon)与用户行为方面的数据记录联系起来。
另一方面,本发明还涉及一种用于禁止密码设备的方法,其中,根据之前所描述的方法,为由密码设备和计算机系统所组成的组合对分配一个标识符,并通过以下步骤来认证(确认)该组合对:从第一公钥、第二密钥和第三密钥由禁止设备计算出标识符;将标识符传输给计算机系统;将标识符储存在计算机系统的禁止清单中。
再一方面,本发明还涉及一种用于执行本发明方法的计算机程序产品,以生成标识符;和/或本发明还涉及一种用于执行本发明方法的计算机程序产品,以禁止密码设备。
又一方面,本发明还涉及一种用于禁止使用密码设备的禁止系统,以禁止一密码设备在一计算机系统集合中的应用,其中,密码设备具有一第一密钥,每个计算机系统都分配了一第二密钥,该禁止系统包括:从相关的第二密钥和第三公钥为每一第二密钥生成第二公钥的工具;其中,第三公钥属于第三密钥,禁止系统读取第三密钥;通过每一第二公钥和密码设备的第一密钥可以确定标识符,该标识符能识别由密码设备和分配有相关第二公钥的计算机系统所构成的组合对。该禁止系统还包括:接收禁止命令的工具;为每一由密码设备的第一公钥、第二密钥和第三密钥构成的对(或称组)生成标识符的工具;以及将标识符传输给相关计算机系统、并储存在禁止清单中的工具。
另一方面,本发明还涉及一种计算机系统,其包括:从禁止系统接收第二公钥的工具;与密码设备连接、并将第二公钥传输给用户计算机系统的工具;接受由密码设备和计算机系统所构成的组合对的标识符的工具;以及将标识符与禁止清单进行对比的工具,其中,根据禁止命令将从禁止系统接收到的标识符储存在禁止清单中。
禁止系统和/或计算机系统的各种不同功能的工具可以由一个或者多个微处理器构成,其如此设置,其能够执行储存在程序存储器中的程序指令,以提供各种功能性。
下面借助附图,来详细描述本发明的优选实施方式。其中:
附图说明
图1是根据本发明第一具体实施方式所设计的禁止系统和计算机系统的方框图;
图2是根据本发明第二具体实施方式所设计的禁止系统和计算机系统的方框图;
图3是本发明生成标识符之方法的一具体实施方式;
图4是本发明运用标识符之方法的一具体实施方式;
图5是本发明禁止密码设备之方法的一具体实施方式。
具体实施方式
下面的不同具体实施方式中,相应的元件采用相同的标记。
图1显示了一数据处理系统,它包括多个服务器计算机系统1,2,...。每台服务器计算机系统1,2,...可以用来提供在线服务,例如在线商城、在线拍卖平台或者电子政务平台。每台服务器计算机系统1,2,...分配了特有的非对称密钥组(密钥对),其由密钥和公钥组成。
密码设备100用于服务器计算机系统1,2,...。密码设备100可以是ID物体(对象),例如ID文件,其形式可以是智能卡、无线射频识别(RFID)标签或者电子证明文件。
密码设备100具有一个受保护的存储区,其中储存了第一密钥102。第一公钥104归属于第一密钥102。通过第一密钥102和第一公钥104形成第一非对称密钥组,通过它可以确定密码设备100的身份。
此密钥组明确分配给一个对象,也就是密码设备100,但是最好不要直接应用,而是只在计算标识符时输入。两个系统,也就是密码设备100和相关的服务器计算机系统作为一方面,或者禁止系统120和相关的服务器计算机系统作为另一方面,可以计算出标识符,它也可以明确标识对象和服务器计算机系统的组合。相关的服务器计算机系统可以储存标识符,或者借助具有其它信息(例如密码设备100携带者的姓名、帐户信息)的数库与标识符联系起来,以便在以后的应用中可以重新识别对象。
第一公钥104可以储存在密码设备100的存储器中和/或储存在数据库106中。数据库106可以设置为所谓的目录(索引)服务器。分配给密码设备100的识别数据可以用来作为数据库106的存取钥匙。识别数据可以是密码设备100携带者的姓名、出生日期、邮箱地址等之类的数据。另外,分配给第一密钥组的证书也储存在数据库106中。
另外,密码设备100具有一个处理器108,用于执行程序指令110。处理器108设置为用于读取第一密钥102,再通过执行程序指令110来执行密码操作。
对象100可以与用户计算机系统112连接起来。例如,用户计算机系统112具有一个阅读器,在它的帮助下,用户计算机系统112与密码设备100进行通讯。用户计算机系统112的阅读器可以是智能卡阅读器或者无线射频识别(RFID)阅读器,密码设备100的通讯接口类型取决于阅读器的类型。但是,密码设备100也可以是整合在用户计算机系统112中的一个组成部分;特别地,密码设备100可以设置为所谓的安全模块。
用户计算机系统112也可以是移动无线电设备,例如手机。在这种情况下,密码设备100就是SIM卡。
密码设备100可以通过用户计算机系统112和网络114与服务器计算机系统1,2,...连接起来。网络114可以是私人网络,也可以是公共网络,例如因特网。
服务器计算机系统1具有一个存储器,其中储存了第二公钥116.1。第二公钥116.1分配到一个第二密钥118.1;通过第二公钥116.1和第二密钥118.1形成一个第二非对称密钥组,通过它来识别服务器计算机系统1。第二密钥118.1储存在禁止系统120中。禁止系统120可以用一个或者多个相互连接的计算机系统来实现;另外,禁止系统120还可以包含一个呼叫中心,使得用户就可以呼叫,来启动禁止。
另外,服务器计算机系统1包含至少一个处理器122.1,用于执行程序指令124.1。程序指令124.1包含一个用于提供在线服务的程序模块和用于检测是否存在禁止条件的程序模块。
服务器计算机系统2也是类似的情况,其保存了一个与服务器计算机系统1的第二公钥116.1不同的第二公钥116.2。第二密钥属于第二公钥116.2,图1没有介绍第二密钥,它与第二密钥118.1一样储存在禁止系统120中。与服务器计算机系统1一样,服务器计算机系统2也包含至少一个处理器122.2和程序指令124.2。
原则上来说,网络114可以与任意大数量1的这类服务器计算机系统i相连,其中,每一个服务器计算机系统i都储存了自己的第二公钥116.i。第二密钥118.i就属于第二公钥116.i,储存在禁止系统120中。
另外,禁止系统120中还存有第三密钥126。禁止系统120可以存取第三公钥128;第三密钥126和第三公钥128组成第三非对称密钥组,其分配给禁止系统120。
另外,禁止系统120至少有一个处理器130,用于执行程序指令132。在程序指令132的辅助下,禁止系统120可以执行密码操作。特别地,借助程序指令132,禁止系统120从第二密钥118.1并借助第三公钥128而生成第二公钥116.1。
其它第二公钥116.i也是类似的情况,禁止系统120同样也通过执行程序指令132从各个第二密钥118.i和第三公钥128将其计算出来。
禁止系统120通过网络114与数据库106和服务器计算机系统i连接。
例如,为了给密码设备100和服务器计算机系统i=1组成的组合对确定标识符,将执行以下步骤:
禁止系统120从第二密钥118.1和第三公钥128生成第二公钥116.1,并通过网络114将第二公钥116.1发送给服务器计算机系统1,服务器计算机系统1则储存第二公钥116.1。通过第二公钥116.1和第一密钥102就已经确定密码设备100和服务器计算机系统1构成的组合对的标识符。通过相似的方式方法,禁止系统120为其它的每一服务器计算机系统i生成第二公钥116.i,用以确定由密码设备100和服务器计算机系统i构成的组合对的标识符
用户计算机系统112给服务器计算机系统i发送相应的要求,来使用由服务器计算机系统提供的在线服务。对于这类要求,服务器计算机系统i则通过其第二公钥116.i进行回复,通过网络114和用户计算机系统112传输给密码设备100。
通过执行程序指令110,密码设备100从第一密钥102和第二公钥116.i计算出分配给密码设备100和服务器计算机系统i所构成的组合对的标识符。再通过用户计算机系统112和网络114,将此标识符由密码设备100传输给相关的服务器计算机系统i,从而使得密码设备100及其携带者与服务器计算机系统i的关系得以识别或认证。
优选地,服务器计算机系统i可以在指定了标识符的用户计算机系统112上保存受保护的数据。通过标识符,密码设备100可以对服务器计算机系统i进行识别。也就是说,可以清楚地区分出根据其它原理设计的、结构相同的、同样用于数据处理系统的密码设备,这样可以保证密码设备100携带者的匿名,也不需要向服务器计算机系统i公开私人数据或者密码设备100的其它数据。
例如,在与服务器计算机系统i的第一次因特网会话时,包含标识符的数据就储存在用户计算机系统112中。那么,这一台密码设备100和这一台服务器计算机系统i在以后进行因特网会话时,都会生成同样的标识符,这样,服务器计算机系统i就可以给第二次因特网会话分配第一次因特网会话时包含了标识符的数据。
如果密码设备100丢失或者由于其它原因不能使用,例如因为第一密钥102被发现或者可能被发现,必须禁止服务器计算机系统i第二次使用密码设备100,以防止不当行为。对此,例如可以由用户计算机系统112通过网络114给禁止系统120发送禁止请求,在禁止请求中就包含了识别数据,就可以让禁止系统通过读取数据库106经由网络114来读取第一公钥104。另一种方案是,用户计算机系统112发送给禁止系统120的禁止请求中已经包含了第一公钥104。
根据禁止请求,禁止系统120从第一公钥104和第三密钥126中计算出第四公钥。通过执行程序指令132,从第四公钥和第二密钥118.i计算出密码设备100和服务器计算机系统i所构成的组合对的标识符。之后,禁止系统120通过网络114给服务器计算机系统i发送此标识符,服务器计算机系统i再将此标识符保存在禁止清单中。
在接下来的尝试中,在密码设备100的辅助下,可以要求使用由服务器计算机系统100所提供的在线服务,服务器计算机系统i从用户计算机系统112接收由已禁止的密码设备100计算出的标识符。服务器计算机系统i将从用户计算机系统112处接收到的标识符与储存在禁止清单中的标识符进行对比。
因为之前就已经禁止了密码设备100,所以由密码设备100计算出的标识符就在禁止清单中,服务器计算机系统i就会禁止密码设备100。服务器计算机系统i将会向用户计算机系统112发送一个错误报警,并且拒绝提供需要的在线服务。
优选地,根据从用户计算机系统112处接收到的禁止请求,由禁止系统120计算出密码设备100和服务器计算机系统i的所有可能组合对的标识符,并且将其传输给相关的服务器计算机系统i,并由服务器计算机系统i将相关的标识符保存在本地的禁止清单中。根据一个单独的禁止请求,所有的服务器计算机系统i都可以禁止密码设备100。
根据本发明一具体实施方式,图1中的数据处理系统被很多用户通过一个密码设备来使用,其与图1中显示的密码设备100相符。
图2显示了图1中的具体实施方式的其它构成。在图2中,禁止系统120由一个第一分系统134和至少一个第二分系统136组成。在第一分系统134中保存了第三密钥126;至少一个处理器130′属于分系统134,用于执行程序指令132′。与此相反,在分系统136中保存了第二密钥118.1;另外,至少一部分的服务器计算机系统1,2,...的其它第二密钥可以保存在分系统136中。
分系统134和136是松散地(如通过网络114)互相连接。
为了生成第二公钥,例如第二公钥116.1,分系统136将使用分系统134的第三公钥128,在这个例子中,分系统134将其通过网络114传输给分系统136。与此相反的是,为了处理禁止请求,分系统134通过执行程序指令132′计算出第四公钥,并且例如通过网络114传输给分系统136,在此借助程序指令132″,从第四公钥和第二密钥118.1计算出密码设备100和服务器计算机系统1组合的标识符。然后,分系统136再通过网络114将此标识符传输给相关服务器计算机系统1。这样,服务器计算机系统1就可以将此标识符保存在其禁止清单中。
这样处理的特别优势在于,为了禁止密码设备100,就必须不但要读取第二密钥118.1,而且要读取第三密钥126,这样就必须由两个分系统来执行禁止,而不是分系统134和136中的任何一个就可以单独执行禁止命令。通过这种方式就可以实现用于执行禁止的“四眼睛原则”。
图3显示的是根据本发明方法的一具体实施方式,其中显示了准备工作,也就是确定用于服务器计算机系统i之组合对的标识符。
第一密钥102称为SK对象,第一公钥104称为PK对象。另外,第二公钥116.i称为PK下(i),第二密钥118.i称为SK下(i)。另外,第三公钥128称为PK禁止,第三密钥126称为SK禁止。例如,钥匙PK对象保存在公共可进入数据库存106中(步骤A),钥匙PK禁止和SK禁止则保存在分系统134中(步骤B)。
禁止系统120由一个唯一的分系统134和数量J的分系统136.j形成,其中1<j<J。分系统134在图3中称为“上”,分系统136.j则称为“中(j)”。服务器计算机系统i在图3中称为“下(i)”。
在这里所提到的具体实施方式中,服务器计算机系统i的数量分成几个分量,每个分系统136J都分配了一部分服务器计算机系统i,使用相关分量的第二密钥SK下(i)
为了初始化系统,每个服务器计算机系统i从主管的分系统136.J处得到第二公钥PK下(i),分系统136.J根据以下公式可以计算出PK下(i):(步骤C):
PK下(i)=SK下(i)*PK禁止
优选地,“*”是密码安全组的操作,可以是整数与一个质数的乘法,或者是椭圆上一个点的标量乘。也就是说,点PK禁止的SK下(i)倍—“*”操作应该是可以高效计算的,而反向操作(也就是Diffie-Heliman问题的解决方案)应该是很难解决的。
之后,这样计算出来的钥匙PK下(i)则保存在相关的服务器计算机系统i中(步骤D)。
在图3所显示的准备工作之后,根据图4按以下步骤来运用:如果服务器计算机系统i中的一个从密码设备100的用户计算机系统112得到一个服务要求,服务器计算机系统i就给密码设备100发送它的第二公钥PK下(i),如图4所示(步骤1)。然后,密码设备100从PK下(i)和第一密钥SK对象计算出密码设备和服务器计算机系统组合的标识符。接下来,标识符用I下(i) 对象来表示,也就是说
I下(i) 对象=SK对象*PK下(i)
之后,标识符I下(i) 对象则由用户计算机系统112发送给服务器计算机系统i。这样就可以清楚地检验密码设备100与服务器计算机系统i的关系。
图5显示的是禁止密码设备100的流程。分系统134读取数据库106,从而读取密码设备100的第一公钥PK对象。(步骤1)分系统134从PK对象和SK禁止计算出第四公钥PK禁止 对象,也就是说:
PK禁止 对象=SK禁止*PK对象
分系统134将PK禁止 对象传输给所有的第二分系统136.j(步骤2)。之后,每个分系统136.J产生分配给分系统136.J的服务器计算机系统的分量的标识符I下(i) 对象,并且将标识符I下(i) 对象传输给相应的服务器计算机系统i,也就是说,标识符I下(i) 对象由主管的分系统136.J传输给了服务器计算机系统i,并保存在禁止清单138.i中(步骤3)。
分系统136.J根据下列公式计算标识符I下(i) 对象
I下(i) 对象=SK下(i)*PK禁止 对象
如果在禁止了密码设备100后再根据图4的步骤来尝试使用,服务器计算机系统i在从密码设备100或者从用户计算机系统112处收到对象I下(i) 对象后,就将接收到的对象I下(i) 对象与其禁止清单138.i进行对比(步骤4)。如果标识对象I下(i) 对象是禁止清单138.i的一部分,服务器计算机系统i则执行禁止命令,这样就不能通过密码设备100来使用由服务器计算机系统i所提供的在线服务。例如,服务器计算机系统i会给出信号,拒绝从密码设备100或者用户计算机系统112处接收到的服务要求。相反的,如果接收到的对象I下(i) 对象不在禁止清单138.i中,服务器计算机系统i则根据服务要求提供所需要的服务。
属于禁止范围的由分系统136.j计算出的标识符I下(i) 对象与由密码设备100计算出的标识符I下(i) 对象是一致的。原因在于:
密码设备100是这样计算I下(i) 对象的:
I下(i) 对象=SK对象*PK下(i)
=SK对象*SK下(i)*PK禁止
=SK对象*SK下(i)*SK禁止*G
在禁止分系统136.j时,是这样计算I下(i) 对象的:
I下(i) 对象=SK下(i)*PK禁止 对象
=SK下(i)*SK禁止*PK对象
=SK下(i)*SK禁止*SK对象*G
G是椭圆弧形上的一个基点,也就是说密码组的生成器或者产生器,“*”操作可以是标量乘。也可以用其它的密码程序来代替椭圆弧密码,例如素数域基群,特别是RSA。
附图标记清单
--------------------
100        密码设备
102        第一密钥
104        第一公钥
106        数据库
108        处理器
110        程序指令
112        用户计算机系统
114        网络
116.1      第二公钥
116.2      第二公钥
118.1      第二密钥
120        禁止系统
122.1      处理器
122.2      处理器
124.1      程序指令
124.2      程序指令
126        第三密钥
128        第三公开钥匙
130        处理器
130’      处理器
130”      处理器
132        程序指令
132’      程序指令
132”      程序指令
134        分系统
146        分系统

Claims (14)

1.一种生成标识符以识别组合对的方法,其中,所述的组合对包括密码设备(100)和计算机系统(1,2,...,i,...m);所述的密码设备具有第一密钥(102),所述的计算机系统分配了第二密钥(118.i);禁止系统(120)设置为能存取计算机系统的第二密钥,该禁止系统具有第三密钥(126);该方法执行如下步骤以生成标识符:
-通过所述禁止系统,从所述第二密钥和归属于所述第三密钥的第三公钥(128),生成第二公钥(116.i);
-向计算机系统(i)传输该第二公钥(116.i);
-通过所述密码设备,从所述第一密钥和第二公钥生成标识符。
2.如权利要求1所述的方法,其进一步包括:向计算机系统传输所述密码设备的标识符。
3.如权利要求1或2所述的方法,其中,所述的禁止系统具有第一分系统(134)和第二分系统(136),其中,只有所述的第一分系统读取第三密钥,只有所述的第二分系统读取第二密钥,所述的第二分系统设置为能从第二密钥和第三公钥生成第二公钥。
4.如权利要求3所述的方法,其中,所述的计算机系统属于计算机系统集合中的一员;所述的禁止系统具有多个第二分系统(j),每个第二分系统分配给一个计算机系统的子集;每个计算机系统分配有一个第二密钥;每个第二分系统能够读取这样的密钥,该密钥分配给该第二分系统之计算机系统子集;对于每一由密码设备和一计算机系统构成的组合对,通过第一密钥和相关计算机系统的第二公钥,来确定其标识符。
5.如权利要求1或2所述的方法,其中,所述禁止系统的第一和第二分系统是通过公共网络(114)相互连接的。
6.一种禁止密码设备的方法,其中,根据前述权利要求之一所述的方法而为由密码设备和一计算机系统(i)构成的组合对分配标识符,通过该标识符能够识别该组合对;该方法包括如下的步骤:
-通过禁止系统(120),从第一公钥、第二密钥和第三密钥计算出标识符,其中,所述的第一公钥归属于所述密码设备的第一密钥,并与之一起形成一非对称的密钥组;
-将标识符传输给所述计算机系统;
-将标识符储存在所述计算机系统的禁止清单(138.i)中。
7.如权利要求6所述的方法,其中,为了计算标识符,通过第一分系统从第三密钥和第一公钥生成第四公钥,其中,该第四公钥从第一分系统传输给相关计算机系统所属的第二分系统,使得该第二分系统能从第四公钥和相关计算机系统所分配的第二密钥,计算出标识符。
8.如权利要求7所述的方法,其中,第一分系统根据禁止命令声称第四公钥,该第四公钥传输给所有的第二分系统;其中,第二分系统为每一可能的组合对查明其标识符,并传输给计算机系统,使得在每一个计算机系统中,在其相应的禁止清单中,将用于识别包含有相关计算机系统和密码设备之组合对的标识符进行存储。
9.如前述权利要求6-8之一所述的方法,其中,所述的密码设备是指有价文件或安全文件。
10.如权利要求9所述的方法,其中,所述的密码设备是芯片卡。
11.一种用于禁止密码设备(100)在一计算机系统集合(1,2,...,i,...m)中使用的禁止系统,其中,该密码设备具有一第一密钥(102),每一计算机系统都分配有各自的禁止清单和一第二密钥(118.i),该禁止系统包括:
-从相关的第二密钥和第三公钥(128)为每一第二密钥生成第二公钥(116.i)的工具(130、132),其中,第三公钥归属于第三密钥(126),所述的禁止系统能读取该第三密钥;通过每一第二公钥和所述密码设备的第一密钥能确定标识符,该标识符能识别由所述密码设备和分配有相关第二公钥的计算机系统所构成的组合对;
-接收禁止命令的工具(130、132);
-为每一由所述密码设备的第一公钥、第二密钥和第三密钥所构成的组生成标识符的工具(130、132),其中,第一公钥归属于所述密码设备的第一密钥,而且与之一起形成非对称的密钥组;以及
-将标识符传输给相关计算机系统、以储存在相应禁止清单(138i)中的工具(130、132)。
12.如权利要求11所述的禁止系统,其中,所述的禁止系统具有第一分系统(134)和第二分系统(136),其中,只有所述的第一分系统读取第三密钥,只有所述的第二分系统读取第二密钥,所述的第二分系统设置为能从第二密钥和第三公钥生成第二公钥。
13.如权利要求12所述的禁止系统,其中,所述的第一分系统包含接受禁止命令的工具(130’、132’),该禁止命令包含能识别密码设备的识别数据;其中,所述的第一分系统设置为能借助该识别数据访问数据库(106),以从该数据库中读出标识符的第一公钥。
14.一种计算机系统,其包括:
-从一根据权利要求11-13之一所述的禁止系统(120)中接受第二公钥(116.i)的工具(122.i、124.i);
-与密码设备(100)相连接的、向用户计算机系统(112)传输第二公钥的工具(122.i、124.i);
-接受标识符的工具(122.i、124.i),该标识符归属于由密码设备和计算机系统所构成的组合对;以及
-将标识符与一禁止清单(138.i)进行比对的工具(122.i、124.i),其中,基于禁止命令所接受的标识符存储于禁止系统的禁止清单中。
CN201080029459.4A 2009-06-29 2010-06-10 生成标识符的方法 Active CN102473218B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009027268A DE102009027268B3 (de) 2009-06-29 2009-06-29 Verfahren zur Erzeugung eines Identifikators
DE102009027268.2 2009-06-29
PCT/EP2010/058181 WO2011000681A1 (de) 2009-06-29 2010-06-10 Verfahren zur erzeugung eines identifikators

Publications (2)

Publication Number Publication Date
CN102473218A CN102473218A (zh) 2012-05-23
CN102473218B true CN102473218B (zh) 2015-02-11

Family

ID=42647385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080029459.4A Active CN102473218B (zh) 2009-06-29 2010-06-10 生成标识符的方法

Country Status (8)

Country Link
US (2) US9104847B2 (zh)
EP (1) EP2399218B1 (zh)
JP (1) JP5582663B2 (zh)
KR (1) KR101666243B1 (zh)
CN (1) CN102473218B (zh)
DE (1) DE102009027268B3 (zh)
SG (1) SG178017A1 (zh)
WO (1) WO2011000681A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
EP3420508A1 (en) * 2016-02-23 2019-01-02 Nchain Holdings Limited Consolidated blockchain-based data transfer control method and system
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) * 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
CN1633774A (zh) * 2002-03-21 2005-06-29 美国多科摩通讯研究所股份有限公司 基于身份的分级加密与签名方案

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3952121B2 (ja) * 2000-07-03 2007-08-01 日本電信電話株式会社 署名検証装置及び署名検証方法、プログラム記録媒体
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
DE10342710A1 (de) * 2003-09-16 2005-05-25 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schützen von elektronischen Transaktionen
KR100561847B1 (ko) 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
KR100843081B1 (ko) 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
KR20080112674A (ko) * 2007-06-22 2008-12-26 주식회사 퍼스트포켓 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) * 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
CN1633774A (zh) * 2002-03-21 2005-06-29 美国多科摩通讯研究所股份有限公司 基于身份的分级加密与签名方案

Also Published As

Publication number Publication date
KR101666243B1 (ko) 2016-10-24
DE102009027268B3 (de) 2010-12-02
US20150324572A1 (en) 2015-11-12
JP2012531641A (ja) 2012-12-10
EP2399218A1 (de) 2011-12-28
EP2399218B1 (de) 2019-02-27
CN102473218A (zh) 2012-05-23
JP5582663B2 (ja) 2014-09-03
US9563762B2 (en) 2017-02-07
WO2011000681A1 (de) 2011-01-06
US9104847B2 (en) 2015-08-11
SG178017A1 (en) 2012-03-29
KR20120040137A (ko) 2012-04-26
US20120148051A1 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
Juels et al. Squealing euros: Privacy protection in RFID-enabled banknotes
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
US9818113B2 (en) Payment method using one-time card information
KR101676893B1 (ko) 이동 무선 네트워크에 이동 무선 장치를 등록하기 위한 방법
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
US9740847B2 (en) Method and system for authenticating a user by means of an application
CN101842792B (zh) 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
CN101322424A (zh) 用于初始化无线终端中的安全元件的方法和装置
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
KR101901414B1 (ko) 스마트 칩 인증 장치 및 그 방법
US9978061B2 (en) Method for processing transaction using dynamic pan
CN104240074A (zh) 基于身份认证的预付卡联机支付系统及其支付方法
CN101162535A (zh) 利用ic卡实现磁条卡交易的方法及系统
CN102473218B (zh) 生成标识符的方法
US7925892B2 (en) Method to grant modification rights for a smart card
KR20040092669A (ko) 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
CN105103180B (zh) 用于处理移动信用卡的发行的方法
CN116827695B (zh) 黑名单共享方法、装置、设备及存储介质
US20210209589A1 (en) Blockchain session key
KR20040092670A (ko) 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
KR101622073B1 (ko) 식별 카드, 출입 통제 시스템 및 식별 시스템
Gudymenko On protection of the user’s privacy in ubiquitous E-ticketing systems based on RFID and NFC technologies
KR20170047077A (ko) 전자 태그 인증 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant