CN102483779A - 从id-令牌中读取属性的方法 - Google Patents

从id-令牌中读取属性的方法 Download PDF

Info

Publication number
CN102483779A
CN102483779A CN2010800309208A CN201080030920A CN102483779A CN 102483779 A CN102483779 A CN 102483779A CN 2010800309208 A CN2010800309208 A CN 2010800309208A CN 201080030920 A CN201080030920 A CN 201080030920A CN 102483779 A CN102483779 A CN 102483779A
Authority
CN
China
Prior art keywords
computer system
attribute
token
user
inventory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800309208A
Other languages
English (en)
Other versions
CN102483779B (zh
Inventor
法克·迪特里克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN102483779A publication Critical patent/CN102483779A/zh
Application granted granted Critical
Publication of CN102483779B publication Critical patent/CN102483779B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

本发明涉及一种读取存储于ID-令牌(106,106’)中的至少一个属性的方法,其中,该ID-令牌分配给用户(102)。该方法包括如下步骤:针对ID-令牌,对用户进行认证;针对ID-令牌,对第一计算机系统(136)进行认证;在针对ID-令牌成功地认证了用户和第一计算机系统后,第一计算机系统读取ID-令牌中存储的至少一个属性,并将该至少一个属性在签字之后与时间指示和交易标识符一起传输给第二计算机系统(150),其中,至少一个属性的时间指示是由第一计算机系统生成的。

Description

从ID-令牌中读取属性的方法
技术领域
本发明涉及一种从ID-令牌中读取至少一个属性(属性值)的方法、一种计算机程序产品、一种ID-令牌(ID-Token)和一种计算机系统。
背景技术
现有技术已知许多用于管理所谓用户的数字认证的方法。
Mcrosoft Windows CardSpace是基于客户的数字认证系统,其意图是使互联网用户将其数字身份发送至在线服务商。除了其它方面,该系统的缺点是用户可操作其数字身份。
相反,OPENID具有基于服务器的系统。所谓的身份服务器存储具有注册用户的数字身份的数据库。除了其它方面,该系统的缺点是,由于用户的数字身份集中存储并且用户特征可记录,而缺乏数据安全性。
US2007/0294431A1公开了一种用于管理数据身份的方法,其要求用户注册。
在本申请时尚未公开的DE 102008000067.1-31、DE 102008040416.0-31和DE 102008042262.2-31,也都提供了其基于令牌的认证方法,它们属于同一个专利申请人。
发明内容
本发明的目的是提供一种读取至少一个属性的改良方法,以及相应的计算机程序产品、ID-令牌和计算机系统。
本发明的目的可分别由独立权利中记载的技术方案来实现;而从属权利要求中则给出了本发明的优选实施方式。
本发明提供了一种从ID-令牌中读取至少一个属性的方法,其中ID-令牌分配给用户。本发明方法包括如下步骤:针对ID-令牌来认证用户;针对ID-令牌来认证第一计算机系统;在成功认证了用户和第一计算机系统后,第一计算机系统读取ID-令牌中存储的至少一个属性,用于将该至少一个属性传输给第二计算机系统,并由第一计算机系统对该至少一个属性生成时间指示。通过以上步骤,建立“可信赖的链接”。
本发明中,第一计算机系统通过网络,特别是因特网,与ID-令牌建立联系,可以读取储存在ID-令牌中的一个或者多个属性。该至少一个属性,可以为分配给ID-令牌的用户身份,特别是所谓的数字身份。例如,第一计算机系统读取属性姓氏、名字、地址,再将属性转发给第二计算机系统(例如,在线服务商)。
然而,也可读取单一属性,该属性并非为了建立用户的身份,而是例如,验证用户的权利以使用特定的在线服务,例如用户的年龄(如果他希望使用面向特定年龄群体的在线服务),或者另一种证明了授权使用在线服务的群体成员的用户身份的属性。
ID-令牌可以是可携带电子设备,例如USB存储器,或者是一个文件,特别是有价文件或者安全文件。
本发明中,“文件”可以理解为根据本发明所制作的纸质和/或塑胶质文件,例如:证明文件,特别是护照、身份证、签证以及驾照、机动车执照、机动车车证、公司证明、健康卡或者其它ID文件以及IC卡、支付工具,特别是银行卡和信用卡或者其它整合了用于储存至少一个属性的数据存储器的权利证明。
根据本发明一具体实施方式,其特别优势在于,可以从特别可信赖的文件,例如官方文件中,读取至少一个属性。其同时具有的特别优势为,不需要集中存储属性。本发明实现了数字身份所属的属性的高可信赖度,通过外部简便的手动操作可以实现最佳的数据保护。
根据本发明一实施方式,第一计算机系统至少具有一个证书,用来针对ID-令牌认证第一计算机系统。证书包括属性的资料,第一计算机系统具有阅读权。通过该证书,ID-令牌在第一计算机系统执行读取程序前,检测第一计算机系统是否具有读取属性的权利。
这里的“证书”代表数字证书,其术语为公共钥匙证书。证书为结构化数据,用于对例如个人或设备的身份分配不对称密码系统的公共钥匙。例如,该证书可符合X.509标准或其它标准。
根据本发明一具体实施方式,第一计算机系统直接向第二计算机系统发送至少一个从ID-令牌读取的属性。第二计算机系统可以是,例如,用于提供在线服务的服务器,或者其它服务例如银行服务或订制产品的服务器。例如,用户可在线开账户,为此包含用户身份的属性从第一计算机系统发送至银行的第二计算机系统。
根据本发明一具体实施方式,第一计算机系统将从ID-令牌读取的属性先发送给用户的第三计算机系统。例如,第三计算机系统具有普通的网络浏览器,借助该浏览器用户可打开第二计算机系统的网页。用户可向该网页内输入服务或者产品的请求或订单。
这里的第二计算机系统指定这些例如用户的或者其ID-令牌的属性,其需要该属性以提供服务或者接受订单。相应的包括属性的说明的属性清单,随后从第二计算机系统发送至第一计算机系统。该发送可带有与第三计算机系统的相互连接,也可不带有与第三计算机系统的相互连接。在后一种情况中,用户可针对第二计算机系统指定需要的第一计算机系统,例如通过从第三计算机系统向第二计算机系统的网页输入第一计算机系统的网址(URL)。
根据本发明一具体实施方式,用户对第二计算机系统的服务请求包括指定标识符,其中标识符识别第一计算机系统。例如,该标识符可为链接(例如第一计算机系统的URL)。
根据本发明一具体实施方式,属性清单并非从第二计算机系统直接发到第一计算机系统,而是先从第二计算机系统发送到第三计算机系统。该第三计算机系统具有多个预先定义的配置数据记录(Konfigurationsdatensaetze);其中第三计算机系统具有多个预先定义的配置数据记录;其中每个配置数据记录指定属性的子库、至少一个数据源、至少一个来自第一计算机系统集合的第一计算机系统;其中该属性清单首先从第二计算机系统发送至第三计算机系统,使得借助第三计算机系统选择至少一个指定了属性子集的配置数据记录,该属性子集包括属性清单指定的至少一个属性;其中第三计算机系统将属性清单转发至第一计算机系统,第三计算机系统与ID-令牌之间建立连接,该ID-令牌由选定的配置数据记录中指定的数据源指定。
根据本发明一具体实施方式,从ID-令牌中读取的属性由第一计算机系统签字,然后发送至第三计算机系统。第三计算机系统的用户可以读取该属性,但是不能修改。只有用户发布(Freigabe)之后,属性从第三计算机系统转发至第二计算机系统。
根据本发明一具体实施方式,用户可在属性转发之前,向属性补充其它数据。
根据本发明一具体实施方式,第一计算机系统具有多个证书,该多个证书具有不同读取权利。接收属性清单之后,第一计算机系统选择一个或多个证书,以从该ID-令牌中或者从几个不同的ID-令牌中读取相应的属性。
根据本发明一具体实施方式,第三计算机系统具有至少一个配置数据记录,其指定了外部数据源,该外部数据源用于通过网络从第三计算机系统询问其它属性。
根据本发明一具体实施方式,在该至少一个属性从ID-令牌中读取之后,并且在第三计算机系统已从第一计算机系统接收到该至少一个属性之后,进行其它属性的询问,其中,该询问包括该至少一个属性。
由于基于时间指示,由第一计算机系统从ID-令牌中读取的至少一个属性可具有暂时有效性,所以本发明的实施方式具有特别的优势。例如,该至少一个属性由第一计算机系统带有时戳提供,该时戳指示了从ID-令牌中读取属性的时间,或者第一计算机系统发送该属性的时间。
例如,第一计算机系统生成了包括有至少一个属性及其时戳的信息。作为对从第二计算机系统接收的属性清单的回应,第一计算机系统发送该信息。该信息可设计为,例如所谓的软令牌。该信息从时戳提供的时间开始具有最大期限的有效性。
例如,有效性的期限可为几秒钟或者几分钟,优选为不超过从第一计算机系统到第二计算机系统之间的信息传输所需的典型的时间范围。这样可以避免信息的误用,例如,通过暴力攻击试图操纵信息。这种暴力攻击名义上需要更长的时间,在这个时间过期之后,该信息已经无效。
根据本发明另一具体实施方式,时间指示为信息的最大有效性,这意味着例如由第一计算机系统生成的软令牌。其具有的优势为,可靠实体即第一计算机系统可自己决定信息有效的最大时间期限。
根据本发明一具体实施方式,第二计算机系统基于从第三计算机系统接收的请求生成交易标识符,特别是所谓的交易码(TAN)。该交易标识符与属性清单一起,由第二计算机系统发送至第一计算机系统。在本实施方式中,第一计算机系统生成的信息除了至少一个已签字的属性和时间指示,也包括该交易标识符,其优选为已签字的交易标识符。
当第二计算机系统从第一计算机系统接收到该信息,其可以通过使用该信息的交易标识符,将该信息、从第三计算机系统接收的请求、以及和该信息一起接收的至少一个属性分配给第三计算机系统和/或其ID-令牌。
本发明中,“交易标识符”表示每一能将从第二计算机系统发送至第一计算机系统的属性清单归属于(分配给)由第二计算机系统所接收信息的标志。交易标识符可为标识符,特别是所谓的唯一标识符或者全球唯一标识符(GUID)。
另一方面,本发明还涉及一种计算机程序产品,特别是一种数字存储媒介,其具有计算机系统可执行的指令,用来执行根据本发明的方法。
根据本发明一具体实施方式,使用了一种ID-令牌,其包括:受保护的存储区并储存了至少一个属性;认证分配了ID-令牌的用户和ID-令牌之间关系的认证工具(手段);认证第一计算机系统和ID-令牌之间关系的认证工具;与第一计算机系统建立受保护的联系(连接)的工具,第一计算机系统通过受保护的联系至少可以读取一个属性;第一计算机系统从ID-令牌中读取至少一个属性的必要条件是针对ID-令牌成功认证了用户和第一计算机系统。
除了针对ID-令牌认证第一计算机系统,例如象所谓的机器可读旅行文件(MRTD)并由国际航空协会(ICAO)所选定的扩展访问控制,用户必须针对ID-令牌认证其自身。例如,针对ID-令牌成功认证用户后,打开令牌以使下一步,名义上为针对ID-令牌认证第一计算机系统和/或生成用于读取属性的受保护连接可以执行。
根据本发明一具体实施方式,ID-令牌具有用于端对端加密的工具。它可以确保在第一计算机系统和ID-令牌之间通过用户的第三计算机系统建立联系,因为用户在端对端的加密基础上不能对通过该联系传输过来的数据进行修改。
又一方面,本发明还涉及一种第一计算机系统,其包括通过网络接收属性清单的工具,其中,属性清单指定了至少一条属性;针对ID-令牌认证第一计算机系统的工具;通过受保护的网络读取至少一个属性的工具;对于至少一个属性生成时间指示的工具,其中读取至少一个属性的先决条件为分配给ID-令牌的用户已针对ID-令牌进行了验证。
根据本发明一具体实施方式,第一计算机系统可包括用于对用户生成提示的工具。在第一计算机系统接收到属性清单之后(例如,从第二计算机系统),其向用户的第三计算机系统发送请求,以提示用户针对ID-令牌进行认证。在用户针对ID-令牌成功认证之后,第一计算机系统收到来自第三计算机系统的确认。然后第一计算机系统针对ID-令牌进行认证,并且在ID-令牌和第一计算机系统之间建立端对端加密的受保护的连接。
根据本发明一具体实施方式,第一计算机系统具有多个证书,每个证书指定不同的读取权利。接收到属性清单之后,第一计算机系统选择具有足够读取权利的至少一个证书,以读取指定的属性。
根据本发明之第一计算机系统的具体实施方式具有特别优势,因为,与针对ID-令牌认证用户的必要性结合,其对用户的纯数字身份形成了可信赖的链接。其特别优势在于,不需要用户针对计算机系统进行提前注册,也不需要形成数字身份的用户属性的集中存储。
根据本发明一具体实施方式,第一计算机系统接收到第二计算机系统的标识符,以及属性清单。借助于该标识符,第一计算机系统识别第二计算机系统,以便使用识别服务时使第二计算机系统承担该服务。
根据本发明一具体实施方式,第一计算机系统为官方认证的信任中心,特别是符合《数字签名法》的信任中心。
下面借助附图,来详细描述本发明的优选实施方式。其中:
附图说明
图1是根据本发明一具体实施方式的计算机系统的方框图;
图2是根据本发明一具体实施方式之方法的流程图;
图3是根据本发明另一具体实施方式的计算机系统的方框图;
图4是根据本发明另一具体实施方式之方法的流程图。
具体实施方式
下面的具体实施方式中,相应的元件采用相同的代码。
图1显示的是用户102的计算机系统100。计算机系统100可以是个人电脑,可携带电脑例如笔记本或者掌上电脑,私人数字助理,移动电信设备,特别是智能手机或者之类的产品。用户计算机系统100具有一个接口104,用于与ID-令牌106进行通讯,ID-令牌106也配备了相应的接口108。
用户计算机系统100至少具有一个处理器110,用于执行程序指令112。用户计算机系统100还具有一个网络接口114,用于通过网络116进行通讯。该网络可以是计算机网络,例如互联网。
ID-令牌106具有带受保护的存储区120、122和124的电子存储器118。受保护的存储区120用于储存针对ID-令牌106认证用户102的参比值。例如,参比值是一个标记,特别是所谓的个人识别码(PIN),或者是可以用来针对ID-令牌106认证用户的用户102的生物特征的参考数据。
受保护的储存区122用于储存私人密码,受保护的储存区124用于储存与用户102相关的属性,例如其姓名、住址、出生日期、性别和/或与ID-令牌106相关的属性,例如ID-令牌生成或发出的机构、ID-令牌的有效期限、护照号码或者信用卡号码。
电子存储器118可以进一步包括存储区126,用于储存证书。证书包括一个公共密码钥匙,它在受保护的存储区122中分配给储存了的私人密码钥匙。证书可以根据公共密码钥匙基础设施(PKI)标准来生成,例如根据X.509标准。
证书并不一定必须储存在ID-令牌106的电子存储器118中。另一种方案,证书可以储存在公共目录服务器中。
ID-令牌106具有处理器128。处理器128用于执行程序指令130、132和134。程序指令130用于进行用户认证,也就是说用于针对ID-令牌认证用户102。
在具有PIN的具体实施方式中,用户102例如通过用户计算机系统100输入他的PIN,用于完成针对ID-令牌106的认证。通过执行程序指令130就可以读取受保护的存储区120,将输入的PIN与储存在那里的PIN的参比值进行对比。如果输入的PIN与PIN的参比值一致,则用户102的认证得以通过。
另一种方案是,捕捉用户102的生物特征。例如,ID-令牌106具有一个指纹感应器或者将指纹感应器与用户计算机系统100相连。
在这种具体实施方式中,通过执行程序指令130,将从用户102处捕捉到的生物数据与储存在有保护存储区120中的生物参照数据相比对。如果从用户102处捕捉到的生物数据与生物参考数据一致,则用户102的认证得以通过。
程序指令134用于执行密码协议中与ID-令牌106相关的步骤,以针对ID-令牌106来认证ID提供者计算机系统136。密码协议可以是基于对称密码或者不对称密码的口令-应答协议。
例如,通过密码协议可以执行外部准人方法,例如国际空运机关(ICAO)特有的机器可读取旅行文件。成功执行密码协议后,就可以针对ID-令牌认证ID提供者计算机系统136,证明了可阅读权限后才可以读取储存在受保护存储区124中的属性。认证也可以是反向的,也就是说,必须根据相同或其它密码协议,针对ID提供者计算机系统136认证ID-令牌106。
程序指令132用于为ID-令牌106与ID提供者计算机系统136之间的数据传输进行端对端的加密,至少是对ID提供者计算机系统136从受保护存储区124处读取的属性进行加密。端对端的加密可以利用对称密码钥匙,例如商议允许执行ID-令牌106与ID提供者计算机系统136之间的密码协议。
与图1所显示的具体实施方式不同的方案是,带接口104的用户计算机系统100与接口108之间不是直接通讯,而是通过与接口104相连的用于ID-令牌106的读取器进行通讯。通过这个读取器也可以输入PIN,例如所谓的2级芯片卡终端。
ID提供者计算机系统136具有网络接口138用于执行通过网络116的通讯。另外,ID提供者计算机系统136具有存储器140,其中储存了ID提供者计算机系统136的私人密码钥匙142以及相应的证书144。同样,证书可以根据公共密码钥匙基础设施(PKI)标准来生成,例如根据X.509标准。
ID提供者计算机系统136还至少具有一个处理器145,用来执行程序指令146和148。通过执行程序指令146可以执行密码协议中与ID提供者计算机系统136相关的步骤。总的来说,通过执行程序指令134,ID-令牌106的处理器128执行密码协议;通过执行程序指令146,ID提供者计算机系统136的处理器145执行密码协议。
程序指令148用于在ID提供者计算机系统136这一边执行端对端加密,例如基于对称密码钥匙,商议允许执行ID-令牌106与ID提供者计算机系统136之间的密码协议。原则上来说,可以应用熟知的用于协议端对端加密的对称密码钥匙的程序,例如迪菲-赫尔曼密钥交换。
ID提供者计算机系统136优选放在一个特别受保护的环境,例如所谓的信任中心(Trust-Center)。这样,ID提供者计算机系统136在针对ID-令牌106认证用户102后,形成验证需要的可信赖的链接,以从ID-令牌106中读取属性。
ID提供者计算机系统136同时具有时间基础174,例如,其提供一天的当前时间。该时间基础174可为系统时钟。该时间基础174持续发送当前的时间指示,例如作为UNIX时间。
处理器145用于执行程序指令172,借助于时间基础174,其对于ID提供者计算机系统从ID-令牌中读取的至少一个属性生成时戳(timestamp)。例如,程序指令172如此设置:ID提供者计算机系统136在其接收的时刻,提供从ID-令牌106中读取的属性和时戳,以给出接收的时间。
可选地或除此之外,ID提供者计算机系统136从ID-令牌106中接收的属性和时戳一起提供,该时戳提供了包括该属性的信息的发送时间,例如,从ID提供者计算机系统136中以软令牌的形式提供。
程序指令172也可如此设置:将带有将来时间指示的时戳分配给从ID-令牌106中读取的属性。该时间指示提供了包括该属性的信息的有效性的最大期限,其由ID提供者计算机系统136生成(例如,由ID提供者计算机系统136生成的软令牌)。在这种情况下,属性的时戳可指示ID提供者计算机系统接受属性的时间、或者信息生成或者发送的时间几秒钟或几分钟之后的时间点。
服务器计算机系统150可设计为接收服务或者产品的订单或合同,特别是在线服务商。例如,用户102可通过网络116在线开一个银行账户,或者使用其它财务或银行服务。服务器计算机系统150也可设计为仓储式在线平台,以使用户102可以例如在线获得移动电话或者之类产品。服务器计算机系统150也可设计为传输数字内容,例如,下载音乐和或/视频数据。
为了这个目的,服务器计算机系统150具有一个网络接口152,用来与网络116之间建立联系。进一步地,服务器计算机系统150还具有一个处理器154,用于执行程序指令156。通过执行程序指令156,例如,生成动态HTML页面,通过该动态HTML页面用户可以输入他的合同或者订单。
取决于已签合同或者订单的产品或服务的类型,服务器计算机系统150必须验证用户102的一个或多个属性和/或其使用一个或多个预先设置的标准的令牌106。只有该验证通过,用户102的订单或合同才接受和/或执行。
例如,为了按照相关合同开银行账户或者购买移动电话,用户102必须对服务器计算机系统150公开其身份,并且该身份必须通过验证。为了这个目的,现有技术中例如,用户102必须提供其身份证。该步骤由从用户102的ID-令牌106中读取其数字身份代替。
取决于使用情况,用户102不需要对服务器计算机系统150公开其身份,而满足于传输例如,仅仅一个属性。例如,用户102可通过属性之一生成信息,即其属于授权使用服务器计算机系统150上待下载数据的特殊人群。这种标准可为用户102的最小年纪或者授权使用特殊机密数据的人群内的用户102的成员资格。
处理器154也用于执行程序指令176、178、180。通过执行程序指令176,对用户期望的交易即其合同或订单,分配交易码(TAN)。
通过执行程序指令178,服务器计算机系统150可验证ID提供者计算机系统136接收的信息的签字有效性。通过执行程序指令180也可验证这种回应的期限的有效性,即信息有效性的期限是否过期。为了这个目的,通过执行程序指令可使用服务器计算机系统150的时间基础182,该时间基础182与ID提供者计算机系统136的时间基础174同步。
服务器计算机系统150还包括存储器184,用于存储分配的对话ID和交易码,例如,以列表186的形式存储。
对于使用由服务器计算机系统150所提供服务的用户102,可产生如下步骤:
1、用户102打开其用户计算机系统100的浏览器程序,输入服务器计算机系统150之网站的网页地址URL。用户计算机系统100和服务器计算机系统150之间建立了连接,并分配对话ID。相关网站从服务器计算机系统150传输至用户计算机系统100,并借助浏览器显示。用户102随后可以选择该网站的特定服务,并驱动输入密钥。然后用户计算机系统100生成服务请求164,并将其传输至服务器计算机系统150。通过执行程序指令176将交易码TAN分配至该服务请求164。属于该服务请求164的对话ID与该交易码TAN一起存储于列表186中。
通过执行程序指令156随后生成属性清单166,该属性清单166包括用户102的属性的说明,服务器计算机系统150对于服务请求164请求服务的条款需要该说明。进一步地,该属性清单166也包括分配给服务请求164的交易码TAN和/或其对话ID。
带有交易码TAN的属性说明166由服务器计算机系统150间接通过用户计算机系统100或直接通过网络116传输至ID提供者计算机系统136。
2、针对ID-令牌106认证用户102
针对ID-令牌106认证用户102。在带有PIN的实现方式中,用户102通过用户计算机系统100或者与其连接的IC卡终端输入他的PIN。通过执行程序指令130,ID-令牌106检验输入的PIN的正确性。如果输入的PIN与储存在受保护存储区120中的PIN参比值一致,则用户102通过认证。相类似的,如果将用户102的生物特征用于其中的认证,步骤也跟以上所述一样。
3、针对ID-令牌106认证ID提供者计算机系统136
为了这个目的,ID提供者计算机系统136与ID-令牌106之间通过用户计算机系统100和网络116建立联系。例如,ID提供者计算机系统136通过该联系将证书144传输给ID-令牌106。之后,通过程序指令134生成所谓的挑战,也就是一个随机数。这个随机数与证书144中包含的ID提供者计算机系统136的公共密码钥匙一起加密。得出的密文则由ID-令牌106通过联系发送给ID提供者计算机系统136。ID提供者计算机系统136借助其私人密码钥匙142解密密文,得到随机数。ID提供者计算机系统136再通过该联系将随机数发送回ID-令牌106。通过执行程序指令134就可以检验从ID提供者计算机系统136接收的随机数与原始生成的随机数,也就是挑战,是否一致。如果一致,ID提供者计算机系统136就通过ID-令牌106的认证。随机数可以是用于端对端加密的对称密码。
4、在针对ID-令牌106成功认证了用户102和ID提供者计算机系统136之后,ID提供者计算机系统136得到读取权,可以读取一个、多个或者所有储存在受保护存储区124里的属性。根据相应的ID提供者计算机系统136通过联系发送给ID-令牌106的读取命令,从受保护的存储区124读取出要求的属性,并通过执行程序指令132进行加密。加密属性188则通过该联系发送给ID提供者计算机系统136,并在那里通过执行程序指令148进行解密。ID提供者计算机系统136由此得到从ID-令牌106读取出的属性的内容。
5、这些属性由ID提供者计算机系统136借助其证书144以及其私钥142签字。除此之外,借助时间基础174,通过执行程序指令172,对这些属性生成时戳。与属性清单166一起接收的时戳和TAN,也由ID提供者计算机系统136签字。例如,属性、时戳、TAN均单独签字。可选地,生成包括属性、时戳、TAN的回应170。然后对回应170全部签字。
回应170从ID提供商计算机系统136通过用户计算机系统100或者直接传输到服务器计算机系统150。然后,服务器计算机系统150验证回应170的签字有效性。
服务器计算机系统150也通过执行程序指令180,验证回应170是否有效。为了这个目的,其验证时戳提供的有效性的最大期限是否到期。通过执行程序指令156也进入列表186,以使用包含于回应170中的TAN识别相应的对话ID。
这样,服务器计算机系统150可以使与回应170一起接收的属性和各自的对话ID关联。如果签字有效,并且回应170的有效性未过期,服务器计算机系统150可以随后对用户102提供服务请求164中要求的服务,该服务提供到和回应170一起接收的用户102的属性允许的程度。
ID提供者计算机系统136生成的信息,即回应170,可设计为例如所谓的软令牌。
针对ID-令牌106成功认证用户102以及ID提供者计算机系统136的必要性,会形成必要的可信赖的链接。这样,服务器计算机系统150就可以确定,ID提供者计算机系统136发送的用户102的属性是正确的还是错误的。
根据本发明一具体实施方式,认证顺序会有所不同。例如,可以设置成首先必须先针对ID-令牌106认证用户102,接着认证ID提供者计算机系统136,原则上来说也可以先针对ID-令牌106认证ID提供者计算机系统136,再认证用户102。
在第一种情况下,用户102必须输入正确的PIN或者正确的生物特征后才能打开ID-令牌106。这一步之后才能开始程序指令132和134,并由此来认证ID提供者计算机系统136。
在第二种情况下,用户102还没有针对ID-令牌106认证前,也可以先执行程序指令132和134。在这种情况下,程序指令130将对用户102的成功认证发出信号后,就可以执行程序指令134,ID提供者计算机系统136就可以对受保护的存储区124进行读取,读取出一个或者多个属性。
ID-令牌的使用对于例如E-商务应用或者E-管理应用,具有特别的优势,由于针对ID-令牌106成功认证用户102以及ID提供者计算机系统136的必要性形成可信赖的链接,其避免了安全缺口,并且法律上安全。另一个特别的优势在于,不需要不同用户102的属性的集中存储器,因此本领域的现有技术的数据安全的问题得到解决。关于该方法的应用的便利性,其尤其具有优势的是,现有的用于使用ID提供者计算机系统136的用户102的注册并非必须。
图2显示了根据本发明一具体实施方式的方法。在步骤200中,从用户计算机系统向服务器计算机系统发送服务请求。例如,用户打开用户计算机系统的网络浏览器,输入网址(URL)以打开服务器计算机系统的网页。在打开的网页中,用户输入其服务请求,例如,服务或产品的订单或合同。
在步骤202中,服务器计算机系统150指定其需要的一个或多个属性,以验证用户请求服务的权利。特别是,服务器计算机系统可指定确定用户102的数字身份的属性。这种服务器计算机系统150的属性指定可根据服务请求固定指定,或者在个案中,由服务器计算机系统150使用预先确定的规则确定。
在步骤204中,属性清单即步骤202中承载的一个或多个属性的说明,和TAN一起直接或通过用户计算机系统从服务器计算机系统传输至ID提供者计算机系统。
为了授予ID提供者计算机系统从其ID-令牌中读取属性的权利,在步骤206中,针对ID-令牌认证用户。
在步骤208中,ID-令牌和ID提供者计算机系统之间建立联系。该联系优选为,例如根据“受保护的信息传送方法”的受保护的连接。
在步骤210中,通过在第208步建立的联系至少针对ID-令牌认证ID提供者计算机系统。另外,也可以针对ID提供者计算机系统认证ID-令牌。
针对ID-令牌成功认证了用户和ID提供者计算机系统后,ID提供者计算机系统从ID-令牌处得到读取权,用来读取至少一个属性。在步骤212中,ID提供者计算机系统发送一条或者多条读取命令,从ID-令牌读取必要的属性。属性再通过端对端加密经安全联系发送给ID提供者计算机系统,并在那里解密。
在步骤214中,ID提供者计算机系统提供读取的属性和时戳,读取的属性与TAN一起签字。在步骤216中,ID提供者计算机系统通过网络发送签字的属性。签字的属性直接或通过用户计算机系统到达服务器计算机系统。在后一种情况中,用户拥有注册已签字的属性和/或补充其它数据的选择。如果需要的话,可保证只有在用户发布以后,已签字的属性和补充的数据才从用户计算机系统发送至服务器计算机系统。这样,从ID提供者计算机系统发到网络组件的属性对客户来说保证了最大的透明度。
图3显示了根据本发明另一具体实施方式的ID-令牌和计算机系统。在图3的实施方式中,ID-令牌设计为文件,例如带有集成电子开关电路的纸质和/或塑胶质文件,由此形成接口108、存储器118、处理器128。集成电子开关电路可为频率标签,其也称作射频识别(RFID)标签或者射频识别标记。接口108也可设计为基于接触的接口或双模接口。
特别地,文件106可为有价文件或者安全文件,例如机器可读旅行文件(例如电子护照或者身份证),或者支付方式例如信用卡。
在这里显示的实施方式中,属性i存储于受保护的存储区域124中,其中1≤i≤n。在下文中,没有生成的限制,假定如图3所示的ID-令牌106为电子个人身份证。例如,属性i=1为姓氏,属性i=2为名字,属性i=3为地址,属性i=4为生日,等等。
在本实施例中,用户计算机系统102的接口104可设计为RFID读取器(reader),其可形成为用户计算机系统的完整部件,或者作为单独部件与其连接。
用户102拥有一个或多个ID-令牌,其原则上为同样设计,例如ID-令牌106’为信用卡。
多个配置数据记录158、160...存储于用户计算机系统中。对于特定的属性组,每个配置数据记录指定了数据源及可读取指定数据源的ID提供者计算机系统。在本实施方式中,用户计算机系统100可通过网络116,连接至(address)不同的ID提供者计算机系统136、136’...,其每一个都可属于不同的信任中心。例如,ID提供者计算机系统136属于信任中心A,原则上为同样结构的ID提供者计算机系统136’属于另一个信任中心B。
属性i=1至i=4的属性组定义于配置数据记录158内,其术语也称作ID容器(ID container)。数据源“个人信用卡”即ID-令牌106,和信任中心A即ID提供者计算机系统136分别分配给每个属性。例如,其可在配置数据记录158内指定为其网址(URL)的形式。
另一方面,配置数据记录116定义了属性组I、II、III。信用卡即ID-令牌106’指定为这些属性的数据源。ID-令牌106’具有受保护的存储区域124’,属性I、II、III...存储于其中。例如,属性I可为信用卡持有者的姓名,属性II可为信用卡号码,属性III可为信用卡的有效期限,等等。
在配置数据记录160中,信任中心B的ID提供者计算机系统136’指定为ID提供者计算机系统。
作为图3所示的实施方式的替代,对于不同的属性,多个数据源和/或ID提供者计算机系统可指定于同一个配置数据记录中。
在图3所示的实施方式中,ID-提供者计算机系统136、136’...的每一个都可具有多个证书。
例如,在ID提供者计算机系统136的存储器140中(其显示为图3的实施例),多个证书例如证书144.1和144.2,分别与分配的私钥142.1和142.2一起存储。ID提供者计算机系统对于属性i=1至i=4的读取权利定义于证书144.1中,而对于属性I至III的读取权利定义于证书144.2中。
为了使用由服务器计算机系统150提供的服务,用户102首先启动至用户计算机系统的用户输入162,以在服务器计算机系统150的页面输入例如其所期望服务的请求。该服务请求164通过网络116从用户计算机系统输送至服务器计算机系统150。服务器计算机系统150随后以属性清单166以及TAN回应,属性清单也就是服务器计算机系统150处理用户102的服务请求164所需要的属性的规格。属性清单可以,例如以属性名称的形式出现,例如“姓氏”、“名称”、“地址”、“信用卡号码”。
当用户计算机系统100接收到属性清单166,其向用户102发送信号。根据要求,用户102可以选择一个或多个配置数据记录158、160...,根据属性清单166,每一个配置数据记录都至少作为子库定义了包含有属性的属性组。
如果属性清单166要求,例如仅仅传输用户102的姓氏、名称、地址,用户102可选择配置数据记录158。然而,如果在属性清单166中也指定了信用卡号码,用户102也可选择配置数据记录160。该操作可完全由用户计算机系统100自动执行,例如,由程序指令112执行。
在下文中,假定基于属性清单166,仅选择一个配置数据记录,例如配置数据记录158。
用户计算机系统100随后向ID提供者计算机系统发送请求168,在本实施例中,该请求168对于信任中心A的ID提供者计算机系统指定于选定的配置数据记录内。该请求168包括待ID提供者计算机系统从数据源读取的属性清单,该数据源根据属性清单166在配置数据记录158内提供。
ID提供者计算机系统136随后选择其一个或多个证书,这些证书具有读取这些属性所需要的读取权利。如果例如,属性i=1至3要从个人信用卡中读取,ID提供者计算机系统选择其证书144.1,其定义了这样做需要的读取权利。通过执行程序指令149实现该证书选择。
然后启动密码协议的执行。例如,为了这个目的,ID提供者计算机系统136对用户计算机系统100发送回应。用户计算机系统100随后提示用户102针对指定的数据源,即,这里针对个人身份证进行验证。
例如,用户102随后将其个人身份证,即ID-令牌106靠近射频识别(RFID)读取器104,并输入PIN,以进行验证。通过针对ID-令牌106成功地对客户102进行了验证,就执行密码协议,即执行程序指令134。后来,借助于选定的证书144.1,例如借助于口令-应答协议,针对ID-令牌认证ID提供者计算机系统136。该验证也可为相互的。在针对ID-令牌的成功认证ID提供者计算机系统136之后,ID提供者计算机系统向用户计算机系统100发送需要读取的属性的请求,用户计算机系统100通过RFID读取器104向ID-令牌转发该请求。通过使用证书144.1,ID-令牌验证ID提供者计算机系统136是否具有需要的读取权利。如果是这样的话,从受保护的存储区域124读取期望的属性,并通过用户计算机系统100使用端对端的加密传输至ID提供者计算机系统。
ID提供者计算机系统然后通过网络116向服务器计算机系统150发送回应170,该回应170包括选定的属性、时戳和TAN。该回应170以证书144.1数字签署。
可选地,ID提供者计算机系统136向用户计算机系统100发送该回应170。用户102随后拥有读取包含于回应170内的属性的选择,并决定其是否真的想向服务器计算机系统150转发这些属性。只有当用户102已向用户计算机系统100输入释放命令后,回应170才转发至服务器计算机系统150。在本实施方式中,用户102也可向回应170中补充其它数据。
如果涉及多个ID提供者计算机系统136、136’...,每个ID提供者计算机系统的单一回应可由用户计算机系统100收集,形成一个回应,该一个回应包含了根据属性清单166的所有属性,然后所述回应由用户计算机系统100发送至服务器计算机系统150。
根据本发明一具体实施方式,由于用户的这些属性作为服务请求164的一部分通过网络116传输至服务器计算机系统,当发生服务请求164,用户102可相对于服务器计算机系统150公开其一个或多个属性。特别地,用户102可将这些属性输入至服务器计算机系统150的网页。然后回应170确认这些属性的准确性,即,服务器计算机系统150比较从用户102接收的属性和由ID提供者计算机系统136从ID-令牌106中读取的属性,并检查二者是否一致。
根据本发明另一具体实施方式,属性清单166中可指示至少一个其它的属性,该至少一个其它的属性不存储于用户102的一个ID-令牌中,但是可从外部数据源询问。其可为,例如,属于用户102的信誉的属性。为此,用户计算机系统100可包含其它配置数据记录161,其包括数据源的规格以及对于属性A的ID提供者计算机系统,例如,属性A为信誉。数据源可为在线信用代理商,例如,Schufa、Dun&Bradstreet或者类似的代理商。如同在图3的实施方式中,指定信任中心C为ID提供者计算机系统。这里的数据源可在信任中心C中找到。
为了询问属性A,用户计算机系统100向信任中心C(即ID提供者计算机系统136”)发送适当的请求(图3中未示)。这样随后提供了属性A,用户计算机系统100将属性A和从用户102的ID-令牌中读取的其它属性转发至服务器计算机系统150。
优选地,属于用户102的数字身份的属性已经从用户102的一个ID-令牌询问之后,例如属于用户102的数字身份的属性已经由用户计算机系统100接收为已签字的回应之后,询问属性A。由用户计算机系统136”通过ID提供者计算机系统100对属性A的询问包括已签字的回应170,以使ID提供者计算机系统136”具有关于用户102的身份的安全信息。
图4显示了根据本发明另一具体实施方式的方法。通过由用户102对用户计算机系统100的输入,用户102指定了其想使用的服务器计算机系统的服务。其通过例如打开服务器计算机系统的网页,并选择该网页提供的一项服务实现。用户102的服务请求从用户计算机系统100传输至服务器计算机系统150。
服务器计算机系统以TAN和属性清单(例如,属性名称的列表)回应服务请求。用户计算机系统100接收到属性清单之后,提示(例如通过要求输入)用户102针对ID-令牌进行认证。
用户102随后针对ID-令牌106进行认证(例如通过输入其PIN)。在成功的认证之后,属性清单由用户计算机系统100发送ID提供者计算机系统136。随后ID提供者计算机系统136针对ID-令牌106进行认证,并且向ID-令牌106发送读取请求,以读取符合属性清单的属性。
假定用户102和ID提供者计算机系统136的在前认证为成功认证,ID-令牌106以期望的属性回应该读取请求。ID提供者计算机系统136对属性签字,并将签字后的属性和时戳及TAN一起发送至用户计算机系统100。用户102发布后,已签字的属性和时戳及TAN一起发送至服务器计算机系统150,如果可以应用,如果属性满足其必要的标准,如果签字有效,并且如果服务器计算机系统150在时戳提供的有效性期限内接收到属性,该服务器计算机系统150可提供需要的服务,
附图标记清单
-----------------------------
100        用户计算机系统
102        用户
104        接口
106        ID-令牌
108        接口
110        处理器
112        程序指令
114        网络接口
116        网络
118        电子存储器
120        受保护的存储区
122        受保护的存储区
124        受保护的存储区
126        存储区
128        处理器
130        程序指令
132        程序指令
134        程序指令
136        ID提供者计算机系统
138        网络接口
140        存储器
142        私钥
144        证书
145        处理器
146        程序指令
148        程序指令
149        程序指令
150        服务器计算机系统
152        网络接口
154        处理器
156        程序指令
158        配置数据记录
160        配置数据记录
161        配置数据记录
162        用户输入
164        服务器请求
166        属性清单
168        请求
170        回应
172        程序指令
174        时间基础
176        程序指令
178        程序指令
180        程序指令
182        时间基础
184        存储器
186        列表
188        属性

Claims (20)

1.一种读取存储于ID-令牌(106,106’)中的至少一个属性的方法,其中,该ID-令牌分配给用户(102),该方法包括如下步骤:
-针对所述ID-令牌,对用户进行认证;
-针对所述ID-令牌,对第一计算机系统(136)进行认证;
-在针对所述ID-令牌成功地认证了用户和第一计算机系统后,第一计算机系统读取ID-令牌中存储的至少一个属性,并将该至少一个属性在签字之后与时间指示和交易标识符一起传输给第二计算机系统(150),其中,所述至少一个属性的时间指示是由第一计算机系统生成的。
2.如权利要求1所述的方法,其中,针对所述ID-令牌对所述第一计算机系统的认证,是借助所述第一计算机系统的证书(144)进行的;其中,该证书包括关于存储在所述ID-令牌中属性的资料,而所述第一计算机系统具有阅读权。
3.如权利要求2所述的方法,其中,借助所述证书,所述ID-令牌验证所述第一计算机系统是否具有读取所述至少一个属性的权利。
4.如权利要求1、2或3所述的方法,其进一步包括如下的步骤:
-通过所述第一计算机系统,对从所述ID-令牌中读取的至少一个属性和所述时间指示进行签字;
-将已经签字的所述属性和所述时间指示由所述第一计算机系统传送到第二计算机系统;
-第二计算机系统使用所述时间指示进行验证,以确定签字的属性是否有效。
5.如权利要求4所述的方法,其进一步包括如下步骤:
-从第三计算机系统(100)向所述第二计算机系统发送请求(164);
-所述第二计算机系统指定一个或多个属性;
-由所述第二计算机系统向所述第一计算机系统发送属性清单(166),其中,所述属性清单包括交易标识符;
其中,所述第一计算机系统进行读取,以从所述ID-令牌中读取属性清单指定的一个或多个属性,其中所述已签字的属性及所述时间指示与所述交易标识符一起从所述第一计算机系统发送至所述第二计算机系统,其中所述第二计算机系统根据所述交易标识符将从第一计算机系统接收的属性分配至所述属性清单,其中所述第二计算机系统验证所述签字的有效性作为基于请求进行交易的前提条件。
6.如权利要求5所述的方法,其中,所述请求(164)包括用于所述第二计算机系统对所述第一计算机系统进行验证的标识符,其中在没有与第三计算机系统相互连接的情况下,所述第二计算机系统向所述第一计算机系统传输属性清单。
7.如权利要求5所述的方法,其中,第三计算机系统包括多个预先定义的配置数据记录(158、160...);其中每个配置数据记录指定属性的子集、至少一个数据源、来自第一计算机系统集合(136、136’、...)的至少一个第一计算机系统;其中该属性清单首先从第二计算机系统发送至第三计算机系统,使得借助第三计算机系统而选择至少一个指定了属性子集的配置数据记录,该属性子集包括所述属性清单指定的至少一个属性;其中,第三计算机系统将所述属性清单转发至第一计算机系统,并通过第三计算机系统,在第一计算机系统与ID-令牌之间建立连接,该ID-令牌由选定的配置数据记录中指定的数据源指定。
8.如前述权利要求之一所述的方法,其中,将第一计算机系统从所述ID-令牌中读取的至少一条属性发送至第三计算机系统,在用户发布之后,该属性从第三计算机系统转发至第二计算机系统。
9.如权利要求8所述的方法,其中,在转发至第二计算机系统之前,用户对该属性补充其它数据。
10.如前述权利要求之一所述的方法,其中,所述第一计算机系统包括多个具有不同读取权利的证书(144.1、144.2);其中第一计算机系统根据所接收的属性清单选择至少一个证书,所述证书具有足够的读取权利以读取所述属性清单中所列的属性。
11.如前述权利要求之一所述的方法,其中,所述第三计算机系统具有至少一个配置数据记录(161),其指定外部数据源以通过网络(116)从第三计算机系统询问其它属性(A)。
12.如权利要求11所述的方法,其中,从所述ID-令牌中读取至少一个属性之后,以及在所述第三计算机系统从所述第一计算机系统中接收到已签字的属性之后,询问其它属性;其中该询问包括至少一个已签字的属性。
13.一种计算机程序产品,其具有由计算机系统可执行的指令,用来执行前述权利要求之一所述的方法。
14.一种计算机系统,其包括:
-通过网络(116)接收属性清单(166)的工具(138),其中,该属性清单定义了至少一个属性;
-针对所述ID-令牌(106)进行认证的工具(142、144、146);
-通过受保护的连接从所述ID-令牌中读取至少一个属性的工具;
-对所述至少一个属性生成时间指示的工具;
其中,读取至少一个属性的前提条件为:针对所述ID-令牌,对分配给所述ID-令牌的用户和所述计算机系统已进行了认证。
15.如权利要求14所述的计算机系统,其进一步包括根据接收的属性清单对用户生成针对ID-令牌进行认证之请求的工具。
16.如权利要求14或15所述的计算机系统,其中,所述用于接收属性清单的工具(138)由第二计算机系统构成,而且该计算机系统还包括将从ID-令牌中读取的至少一个属性发送至第三计算机系统(100)、以转发至第二计算机系统的工具(138)。
17.如权利要求14、15或16所述的计算机系统,其中,所述的属性清单定义了至少一个交易标识符。
18.如权利要求17所述的计算机系统,其进一步包括对至少一个属性、时间指示和/或交易标识符进行签字的工具(144),其中,已签字的属性与已签字的时间指示和/或已签字的交易标识符一起发送。
19.如权利要求14-18之一所述的计算机系统,其包括具有不同读取权利的多个证书(144.1、144.2),其中所述计算机系统设计为根据接收的属性清单选择至少一个证书,该证书拥有足够的读取权利以读取属性清单内的属性。
20.如权利要求14-19之一所述的计算机系统,其包括一种ID-令牌,该ID-令牌包括:
-受保护的存储区(124),其用于存储至少一个属性;
-针对ID-令牌,对分配了所述ID-令牌的用户(102)进行认证的工具(120、130);
-针对ID-令牌,对第一计算机系统(136)进行认证的工具(134);
-与所述第一计算机系统建立受保护的连接的工具(132),通过该连接第一计算机系统能读取至少一个属性;
其中,所述第一计算机系统从ID-令牌中读取所述至少一个属性的必要条件是针对ID-令牌成功认证了用户和所述第一计算机系统;以及
该计算机系统还包括用于进行交易的服务器计算机系统(150),其包括:
-根据交易标识符将至少一个接收的属性分配至属性清单中的工具;
-用于验证签字的工具;
-使用时间指示验证至少一个接收的属性之有效性的工具;
-用于进行交易的工具,其中,只有当签字有效并且该至少一个接收的属性有效时,才进行交易。
CN201080030920.8A 2009-07-14 2010-07-13 从id-令牌中读取属性的方法及其计算机系统 Active CN102483779B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009027681A DE102009027681A1 (de) 2009-07-14 2009-07-14 Verfahren und Lesen von Attributen aus einem ID-Token
DE102009027681.5 2009-07-14
PCT/EP2010/060066 WO2011006895A1 (de) 2009-07-14 2010-07-13 Verfahren zum lesen von attributen aus einem id-token

Publications (2)

Publication Number Publication Date
CN102483779A true CN102483779A (zh) 2012-05-30
CN102483779B CN102483779B (zh) 2015-05-06

Family

ID=42635568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080030920.8A Active CN102483779B (zh) 2009-07-14 2010-07-13 从id-令牌中读取属性的方法及其计算机系统

Country Status (9)

Country Link
US (2) US8806582B2 (zh)
EP (1) EP2454703B1 (zh)
JP (1) JP5585969B2 (zh)
KR (1) KR101520999B1 (zh)
CN (1) CN102483779B (zh)
AU (1) AU2010272570B2 (zh)
DE (1) DE102009027681A1 (zh)
PL (1) PL2454703T3 (zh)
WO (1) WO2011006895A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106023370A (zh) * 2016-05-20 2016-10-12 北京小米移动软件有限公司 Nfc设备的解锁方法及装置
CN106603463A (zh) * 2015-10-14 2017-04-26 天津雅达电子商务有限公司 一种用于多层次对话的调节计算机系统的方法
CN107004232A (zh) * 2014-07-16 2017-08-01 Msc咨询私人投资有限公司 服务管理方法
CN109644137A (zh) * 2016-07-18 2019-04-16 比塔根图两合公司 具有签名消息的基于令牌的认证

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
WO2010031698A2 (de) * 2008-09-22 2010-03-25 Bundesdruckerei Gmbh Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009046205A1 (de) 2009-10-30 2011-05-12 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer Web-Seite
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
WO2013101164A1 (en) 2011-12-30 2013-07-04 Intel Corporation Apparatus and method for performing over-the-air identity provisioning
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202731A1 (de) * 2012-02-22 2013-08-22 Bundesdruckerei Gmbh Computerimplementiertes Bezahlverfahren
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
US20150026772A1 (en) * 2013-07-16 2015-01-22 Samsung Electronics Co., Ltd. Media based authentication and authorization for secure services
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
KR102208631B1 (ko) * 2014-02-19 2021-01-28 삼성전자 주식회사 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
DE102014204122A1 (de) * 2014-03-06 2015-09-10 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102014204344B4 (de) * 2014-03-10 2020-02-13 Ecsec Gmbh Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
FR3029665B1 (fr) * 2014-12-03 2018-02-02 Oberthur Technologies Procede mis en œuvre dans un document d'identite et document d'identite associe
US11615199B1 (en) 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015213312A1 (de) 2015-07-15 2017-01-19 Bundesdruckerei Gmbh Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem
US10079150B2 (en) 2015-07-23 2018-09-18 Spts Technologies Limited Method and apparatus for dry gas phase chemically etching a structure
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
WO2018004027A1 (ko) * 2016-06-29 2018-01-04 주식회사 한글과컴퓨터 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US11210412B1 (en) * 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
KR102456020B1 (ko) * 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN112489253B (zh) * 2018-08-31 2022-10-14 创新先进技术有限公司 智能锁的解锁方法、移动终端、服务器及可读存储介质
US10878704B2 (en) * 2019-04-17 2020-12-29 Ford Global Technologies, Llc Vehicle audit management system
US11658983B2 (en) * 2020-02-07 2023-05-23 Microsoft Technology Licensing, Llc Authentication and authorization across microservices
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
CN1804893A (zh) * 2005-01-11 2006-07-19 电子银行株式会社 认证方法及交易处理装置
CN101048790A (zh) * 2004-08-25 2007-10-03 Sk电信有限公司 利用移动通信终端的认证和支付系统及方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
JP4941860B2 (ja) * 2006-09-08 2012-05-30 株式会社Ihc 物品管理システム
WO2009001197A2 (en) * 2007-06-22 2008-12-31 Gemalto S.A. A method of preventing web browser extensions from hijacking user information
DE102008000067C5 (de) 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
JP4733167B2 (ja) * 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
DE102008042582A1 (de) * 2008-10-02 2010-04-08 Bundesdruckerei Gmbh Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102008042262B4 (de) 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
US8756674B2 (en) * 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
DE102009026953A1 (de) 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
CN101048790A (zh) * 2004-08-25 2007-10-03 Sk电信有限公司 利用移动通信终端的认证和支付系统及方法
CN1804893A (zh) * 2005-01-11 2006-07-19 电子银行株式会社 认证方法及交易处理装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107004232A (zh) * 2014-07-16 2017-08-01 Msc咨询私人投资有限公司 服务管理方法
CN106603463A (zh) * 2015-10-14 2017-04-26 天津雅达电子商务有限公司 一种用于多层次对话的调节计算机系统的方法
CN106023370A (zh) * 2016-05-20 2016-10-12 北京小米移动软件有限公司 Nfc设备的解锁方法及装置
CN109644137A (zh) * 2016-07-18 2019-04-16 比塔根图两合公司 具有签名消息的基于令牌的认证

Also Published As

Publication number Publication date
AU2010272570B2 (en) 2015-05-21
KR101520999B1 (ko) 2015-05-15
US9461990B2 (en) 2016-10-04
PL2454703T3 (pl) 2020-04-30
JP2012533127A (ja) 2012-12-20
KR20120048553A (ko) 2012-05-15
US20150033028A1 (en) 2015-01-29
US20120174193A1 (en) 2012-07-05
JP5585969B2 (ja) 2014-09-10
EP2454703A1 (de) 2012-05-23
CN102483779B (zh) 2015-05-06
US8806582B2 (en) 2014-08-12
DE102009027681A1 (de) 2011-01-20
EP2454703B1 (de) 2019-11-20
AU2010272570A1 (en) 2012-02-02
WO2011006895A1 (de) 2011-01-20

Similar Documents

Publication Publication Date Title
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
CN102473212B (zh) 生成软令牌的方法
US10142324B2 (en) Method for reading attributes from an ID token
US10142114B2 (en) ID system and program, and ID method
US8245292B2 (en) Multi-factor authentication using a smartcard
US8627437B2 (en) Method for reading attributes from an ID token
US8340296B2 (en) Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains
EP1278333B1 (en) Terminal communication system
CN102834830B (zh) 从id-令牌中读取属性的程序
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
CN103259667A (zh) 移动终端上eID身份认证的方法及系统
US9361566B2 (en) Method for reading an RFID token, RFID card and electronic device
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
KR101385429B1 (ko) Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
CN117882103A (zh) 基于区块链的认证系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant