CN102834830B - 从id-令牌中读取属性的程序 - Google Patents

从id-令牌中读取属性的程序 Download PDF

Info

Publication number
CN102834830B
CN102834830B CN201180018310.0A CN201180018310A CN102834830B CN 102834830 B CN102834830 B CN 102834830B CN 201180018310 A CN201180018310 A CN 201180018310A CN 102834830 B CN102834830 B CN 102834830B
Authority
CN
China
Prior art keywords
computer system
certificate
token
attribute
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180018310.0A
Other languages
English (en)
Other versions
CN102834830A (zh
Inventor
卡斯顿·施瓦茨
甘特·科赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN102834830A publication Critical patent/CN102834830A/zh
Application granted granted Critical
Publication of CN102834830B publication Critical patent/CN102834830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明公开了一种读取至少一个存储在ID‑令牌(106、106')中属性的方法,该方法采用第一计算机系统(136)、第二计算机系统(150)和第三计算机系统(100);其中,第三计算机系统具有浏览器(112)和客户机(113),第二计算机系统分配了服务证书(144),该服务证书包含一标识符,通过该标识符第二计算机系统被认证;ID‑令牌分配了一用户(102)。本发明方法包括下列步骤:‑在第三计算机系统的浏览器和第二计算机系统之间,建立受密码保护的第一通信联系(TLS1),其中,第三计算机系统接收第一证书(176);‑通过第三计算机系统存储第一证书;‑第三计算机系统通过第一通信联系接收签字的属性清单(182);‑在第三计算机系统的浏览器和第一计算机系统之间,建立受密码保护的第二通信联系(TLS2),其中,第三计算机系统接收第二证书(190);‑第三计算机系统通过第二通信联系将签字的属性清单转交到第一计算机系统;‑第一计算机系统阅读权利证书(186),其中,该权利证书包含标识符;‑在第一计算机系统和第三计算机系统的客户机之间,建立受密码保护的第三通信联系(TLS3),其中,第三计算机系统通过第三通信联系接收具有标识符的权利证书;‑通过第三计算机系统的客户机验证,第一证书是否包含标识符,并将其作为第一证书是否与服务证书一致的证据;‑针对ID‑令牌认证用户;‑针对ID‑令牌认证第一计算机系统(136);‑在ID‑令牌和第一计算机系统之间,用端对端加密的方式,建立受密码保护的第四通信联系;‑在针对ID‑令牌成功地认证了用户和第一计算机系统后,第一计算机系统通过第四通信联系,读取存储在ID‑令牌中的至少一个属性,以便从ID‑令牌中读出在属性清单中所规定的一个或多个属性;‑签字之后,第一计算机系统将至少一个属性传输至第二计算机系统(150)。

Description

从ID-令牌中读取属性的程序
技术领域
本发明涉及一种从ID-令牌(ID-Token)中读取至少一个属性(Attribut)的方法、一种计算机程序产品以及一种计算机系统。
背景技术
现有技术已公开了多种管理用户数字认证的方法,例如:
Microsoft Windows CardSpace是一个以客户端为基础的数字认证系统,它实现了针对在线服务对因特网用户进行数字认证。其缺点在于,用户可以操纵数字认证。
与之相反的是,OPENID是以服务器为基础的系统。这种所谓的认证服务器中储存了一个数据库,其中存有注册用户的数字认证数据。其缺点在于数据保护存在缺陷,因为用户的数字认证数据被集中储存,从而可以记录用户行为。
US2007/0294431A1公开了另一种用于管理数字认证的方法,它同样也要求用户注册。
DE102008000067A1也公开了一种从ID-令牌中读取至少一个属性的方法,其为最接近本发明的现有技术。专利申请DE102008040416、DE102008042262、DE102009026953、DE102009027723和DE102009027681则进一步公开了此类的方法。
发明内容
因而,本发明的目的是提供一种改进的、读取至少一个属性的方法以及相应的计算机程序产品和计算机系统。
本发明的独立权利要求提供了实现上述发明目的的技术方案,而从属权利要求则给出了本发明的优选实施方式。
根据本发明一具体实施方式,本发明提供了一种读取至少一个储存在ID-令牌中的属性的方法,该ID-令牌分配给了用户。该方法包含下列步骤:针对ID-令牌认证用户;针对ID-令牌认证第一计算机系统;在针对ID-令牌成功认证了用户和第一计算机系统后,第一计算机系统读取ID-令牌中存储的至少一个属性,用于将该至少一个属性传输给第二计算机系统,并由第一计算机系统对该至少一个属性生成时间指示。以此建立“可信赖的链接”。
根据本发明一具体实施方式,第一计算机系统通过网络,特别是因特网,与ID-令牌之间建立了通信联系,可以读取储存在ID-令牌中的一个或者多个属性。该至少一个属性,可以为分配了ID-令牌的用户身份的说明,特别是所谓的数字身份的说明。例如,第一计算机系统读取属性,如姓氏、名字、地址等,再将属性转发给第二计算机系统,如在线服务商。
然而,也可读取单一属性,该属性并非为了建立用户的身份,而是例如,验证用户的权利以使用特定的在线服务,例如用户的年龄(如果他希望使用面向特定年龄群体的在线服务),或者另一种证明了授权使用在线服务的群体成员的用户身份的属性。
ID-令牌可以是可携带的电子设备,例如USB存储器,或者是一个文件,特别是有价文件或者安全文件。
为防止所谓的“中间人攻击(man-in-the-middle Attacke)”,可采取如下方法:
首先,在第三计算机系统的浏览器和第二计算机系统之间建立第一密码保护的通信联系,其中,第三计算机系统通过第一通信联系获取第一证书。例如,建立第一密码保护的通信联系要求接收第一证书,该第一证书也可以是通过第一密码保护的通信联系从第三计算机系统接收到的签字的属性清单之签字的一部分。第一证书包含一个第二计算机系统的标识符(Identifikator)。
通过第一受密码保护的通信联系所接收到的第一证书,由第三计算机系统至少暂时保留一段时间。另外,在第三计算机系统的浏览器和第一计算机系统之间建立第二受密码保护的通信联系,签字的属性清单则通过第二通信联系由浏览器发送给第一计算机系统,例如通过所谓的“重定向(Redirect)”。
第一计算机系统被提供服务的第二计算机系统的运营商授权执行ID提供者功能。为此,在第一计算机系统中储存了一个分配给第二计算机系统的权利证书,还可能有用于第一计算机系统之ID提供者功能的其它第二计算机系统的权利证书,以及有所属的私人密码钥匙。分配给第二计算机系统的权利证书包含了它的标识符。
第一计算机系统借助属性清单的签字,认证生成属性清单签字的第二计算机系统的权利证书。在第一计算机系统和第三计算机系统的客户机之间建立第三受密码保护的通信联系,第三计算机系统的客户机通过第三通信联系从第一计算机系统接收权利证书。从第三计算机系统方面,其客户机则验证标识符是否一致。运用第一计算机系统的证书来建立第三受密码保护的通信联系,以便随后将认证过的第二计算机系统的权利证书通过第三通信联系进行传送,或者在建立第三通信联系时运用第二计算机系统的权利证书,这样就可以传送权利证书。
如果是这种情况,就可以证明,第一证书与分配给第二计算机系统的服务证书一致,而且借助第一证书可对属性清单进行签字,再分配的权利证书的就是服务证书;如果没有分配权利证书,就意味着存在“中间人攻击(man-in-the-middle Attacke)”,就会终止操作。
与此相反,如果第一证书和权利证书通过标识符相互配对,则认为第一计算机系统针对ID-令牌而被认证通过,并在ID-令牌和第一计算机系统之间通过端对端加密建立了第四受密码保护的通信联系。当针对ID-令牌用户得到成功认证,就可以通过第四通信联系读取第一计算机系统。
本发明中,“文件”可以理解为根据本发明所制作的纸质和/或塑胶质文件,例如:证明文件,特别是护照、身份证、签证以及驾照、机动车执照、机动车车证、公司证明、健康卡或者其它ID文件以及IC卡、支付工具,特别是钞票、银行卡和信用卡,或者是其它整合了用于储存至少一个属性的数据存储器的权利证明。
本发明中,“证书”可以理解为数字证书,也称为公共钥匙证书。证书是结构化的数据,它用于给身份(例如一个人或者一个设备)分配一个非对称加密系统的公共密码钥匙。例如,证书可以与X.509标准或者其它标准相符。特别地,证书可以是SSL证书或者TLS证书。
本发明中,“权利证书”可以理解为包含了读取ID-令牌中储存的属性之读取权利的清单。权利证书可以包含针对一个或者多个证书的指引,特别是针对分配给权利证书的SSL证书或者TLS证书的指引。
本发明之具体实施方式的特别优势在于,从特别可信赖的文件如官方文件中读取至少一个属性。此外,这样做的优点还在于,不需要对属性进行集中存储。本发明实现了数字身份所属的属性的高可信度,通过外部简便的手动操作可以实现最佳的数据保护。
根据本发明一具体实施方式,第一计算机系统至少具有一个证书,用来认证ID-令牌与第一计算机系统之间的关系。权利证书包括针对属性的说明资料,第一计算机系统对它具有阅读权。借助这个证书,ID-令牌在第一计算机系统执行读取程序前检验第一计算机系统是否具有读取属性的权利。这种权利证书分配了第二计算机系统的服务证书,也就是说,它包含与服务证书相同的标识符。如果不存在“中间人攻击”,在建立第一通信联系时从第三计算机系统接收到的第一证书,就是第二计算机系统的服务证书。
根据本发明一具体实施方式,第一计算机系统直接向第二计算机系统发送至少一个从ID-令牌读取的属性。第二计算机系统可以是一台服务器,用以提供在线服务或者其它服务,例如银行服务或者订货。例如,用户可以在线开通帐号,将包含了用户身份的属性从第一计算机系统发送给银行的第二计算机系统。
根据本发明一具体实施方式,从ID-令牌读取的属性从第一计算机系统首先发送给用户的第三计算机系统。例如,第三计算机系统具有一个普通浏览器,通过该浏览器用户可以打开第二计算机系统的网页,用户可以在网页中输入对一项服务或者一个产品的请求或者订购。
接下来,第二计算机系统列出属性如用户或者其ID-令牌之属性的清单,这些属性是提供服务或者接受订单所必需的。之后,第二计算机系统则将包含了属性说明的相应属性清单,通过第三计算机系统发送给第一计算机系统。
根据本发明一具体实施方式,用户对第二计算机系统的服务请求包含识别符(Kennung)的说明,该识别符用来验证第一计算机系统。例如,识别符可以是一个链接,例如第一计算机系统的URL。
根据本发明一具体实施方式,从ID-令牌读取的属性由第一计算机系统进行签字,再发送给第三计算机系统。第三计算机系统的用户也可以读取属性,但是不能更改内容。只有得到用户的授权后,第三计算机系统才将属性继续发送给第三计算机系统。
根据本发明一具体实施方式,用户在继续发送前,可以补充其它数据。
根据本发明一具体实施方式,第一计算机系统具有不同阅读权限的多个权利证书。根据接收到的属性清单,第一计算机系统从中选择一个或者多个权利证书,以便从ID-令牌中读取相应的属性。
根据本发明一具体实施方式,第一通信联系、第二通信联系和第三通信联系是密码保护的传输层通信联系。例如,第一通信联系、第二通信联系和第三通信联系是传输层安全性(TLS)通信联系或者安全套接字层(SSL)通信联系。与此相反,在ID-令牌和第一计算机系统之间端对端加密的第四通信联系,在运用第三通信联系后提高到更高层,例如应用层。
根据本发明一具体实施方式,为保护通讯,使用1.0版或更高版的TLS协议(TheTLS Protocol,Ver-sion1.0,http://www.ietf.org/rfc/rfc2246;The Transport LayerSecurity(TLS)Protocol,Version1.1,http://www.ietf.org/rfc/rfc4346)。这里所使用的密码运算规则和安全参数优选满足技术准则中的加密方法:推荐和密码长度(BSI-TR-02102),2008年06月20日1.0版:https://www.bsi.bund.de/cae/servlet/contentblob/477256/publicationFile/43752/BSI-TR-02102_V1_0_pdf.pdf规定的要求。
根据本发明一具体实施方式,第二计算机系统生成安全保证标记语言(SAML)的对象,其包含属性清单和第二计算机系统的签字。该安全保证标记语言(SAML)的对象通过第一通信联系,传送给第三计算机系统,并通过“重定向”,从第三计算机系统通过第二通信联系继续发送给第一计算机系统。第一计算机系统包含一个安全保证标记语言(SAML)的逻辑组件,它是用于接收和处理安全保证标记语言(SAML)之对象的计算机程序。在该具体实施方式中,在第三计算机系统的浏览器和第一计算机系统的安全保证标记语言(SAML)逻辑组件之间建立了第二通信联系。
根据本发明一具体实施方式,第一计算机系统包含一个协议堆组件,也就是用来执行预定的协议堆的计算机程序,例如联邦安全局在信息技术中规定的协议堆TR03112。在这类的具体实施方式中,在第三计算机系统的客户机和第一计算机系统的协议堆组件之间,建立了第三通信联系。
根据本发明一具体实施方式,第三计算机系统的浏览器具有一个插件程序。通过该插件程序,将签字的属性清单,例如安全保证标记语言(SAML)的对象,通过第二通信联系继续发送,并且启动客户机,将通过第一通信联系接收到的第一证书发送给客户机。在这种情况下,客户机将验证证书的标识符是否一致。
根据本发明一具体实施方式,服务器计算机系统的服务证书是SSL证书。服务器计算机系统的SSL证书包含标识符,通过其可以清楚地识别服务器计算机系统。这种标识符可以是服务器计算机系统的公共密码钥匙、公共密码钥匙的哈希值(Hashwert)或者是其它清楚的标识符。
根据本发明一具体实施方式,清楚识别服务器计算机系统(和权利证书)的标识符是URL形式,它由服务提供商的因特网域名和用户通过其浏览器可以读取的服务提供商网页应用的路径组成。其一般格式是:https://<diensteanbieter-domain>/< diensteanbieter-anwendung>。
例如,用于服务器计算机系统https://new-xyz-webshop.de的应用“shop”的标识符为https://new-xyz-webshop.de/shop。通过应用域名就可以清楚了。
如果第一密码保护的通信联系是一个SSL通信联系,为了建立第一通信联系,就要将服务器计算机系统也就是第二计算机系统的服务证书,发送给用户计算机系统,也就是第三计算机系统。只要不存在“中间人攻击”,这种服务证书就与用户计算机系统接收到的第一证书是相同的。第一证书保存在用户计算机系统中。
可以给ID提供者计算机系统,也就是第一计算机系统,分配一个ID提供者证书。ID提供者证书同样也可以是SSL证书,其包含一个ID提供者计算机系统的标识符,例如其公共密码钥匙、公共密码钥匙的哈希值或者其它清楚的(单义的)标识符,通过该标识符来认证ID提供者计算机系统,也就是第一计算机系统。
如果第二密码保护的通信联系是TLS通信联系,为了建立这个通信联系,需要将ID提供者证书从ID提供者计算机系统传送给用户计算机系统。如果不存在“中间人攻击”,用户计算机系统接收到的第二证书就与ID提供者证书相同。
用户计算机系统也保存第二证书,也就是一般情况下的ID提供者证书。
根据本发明一具体实施方式,ID提供者计算机系统的权利证书中既包含了服务器计算机系统的标识符,也包含了ID提供者计算机系统的标识符。如果建立第二密码保护的通信联系时不存在“中间人攻击”,由用户计算机系统接收到的第二证书就是ID提供者证书。如果权利证书中既包含第一证书的标识符,同时也包含第二证书的标识符,用户计算机系统就会排除“中间人攻击”的存在。
另一方面,本发明还涉及一种计算机程序产品,特别是数字存储媒介,其带有可执行指令来执行根据本发明所设计的方法。
根据本发明一具体实施方式,ID-令牌包括:用来储存至少一个属性的、受保护的存储区;认证分配了ID-令牌的用户和ID-令牌之间关系的认证工具(手段);认证第一计算机系统和ID-令牌之间关系的认证工具;用来与第一计算机系统建立第四通信联系的工具,第一计算机系统通过该通信联系读取至少一个属性;其中,第一计算机系统从ID-令牌中读取至少一个属性的必要条件是针对ID-令牌成功认证了用户和第一计算机系统。
除了针对ID-令牌认证第一计算机系统,例如象所谓的机器可读旅行文件(MRTD)并由国际航空协会(ICAO)所选定的扩展访问控制,用户必须针对ID-令牌认证其自身。例如,针对ID-令牌成功认证用户后,打开令牌,以使下一步也即针对ID-令牌认证第一计算机系统和/或生成用于读取属性的受保护通信连接,可以执行。
根据本发明一具体实施方式,ID-令牌具有用于端对端加密的工具。这样,就可以在ID-令牌与第一计算机系统之间,通过用户的第三计算机系统,建立了第四通信联系,因为用户在端对端加密的基础上不能更改通过该通信联系所传输的数据。
根据本发明一具体实施方式,第一计算机系统包括:通过网络接收属性清单的工具,其中,属性清单指定了至少一条属性;针对ID-令牌进行认证的工具;通过受保护的第四通信联系从ID-令牌中读取至少一个属性的工具,其中,读取至少一条属性的前提条件是:针对ID-令牌,认证分配了该ID-令牌的用户。
根据本发明一具体实施方式,第一计算机系统包含向用户生成要求的工具。第一计算机系统例如从第二计算机系统接收到属性清单后,紧接着向用户的第三计算机系统发送要求,使得用户被要求针对ID-令牌进行认证。当用户成功认证了ID-令牌与用户之间的关系之后,第一计算机系统从第三计算机系统得到确认信息。接着,认证第一计算机系统与ID-令牌之间的关系,并在ID-令牌和第一计算机系统之间,通过端对端加密,建立第四受保护的通信联系。
根据本发明一具体实施方式,第一计算机系统具有多个权利证书,每个权利证书指定了不同的阅读权限。在接收到属性清单之后,第一计算机系统从中选择至少一个具有足够阅读权限的权利证书,以读取相应的属性。
根据本发明所设计的第一计算机系统的具体实施方式的特别优势在于,必须认证用户与ID-令牌之间的关系,确保不存在“中间人攻击”,从而形成一条用于认证用户纯真的数字身份的信任链。其特别的优势在于,用户不需要针对计算机系统进行登记注册,也不会集中储存用户在进行数字身份认证时所形成的属性。
根据本发明一具体实施方式,第一计算机系统可以是一个官方认证的信任中心(Trust-Center),特别是符合签名法的信任中心。
根据本发明一具体实施方式,通过可执行的程序指令、软硬件组合和/或电子逻辑电路,来实现计算机系统的各个功能性工具。
下面借助附图,来详细描述本发明的优选实施方式。其中:
附图说明
图1是根据本发明计算机系统的第一具体实施方式的方框图;
图2是根据本发明方法的一具体实施方式的流程图;
图3是根据本发明方法的另一具体实施方式的UML图。
具体实施方式
下面的具体实施方式中,相应的元件采用相同的代码。
图1显示的是用户102的用户计算机系统100。用户计算机系统100可以是个人电脑、可携带计算机如笔记本或者掌上电脑、私人数字助理、移动电信设备特别是智能手机、或者类似的产品。用户计算机系统100具有一个接口104,用于与ID-令牌106进行通讯,ID-令牌106也配备了相应的接口108。接口104和108可以是例如近场通讯(NFC)接口、蓝牙接口、无线射频识别(RFID)接口或者类似的接口。
用户计算机系统100具有至少一个处理器110,用于执行程序指令112和113,还具有一个网络接口114,用于通过网络116进行通讯,网络可以是计算机网络,例如因特网。
通过执行程序指令112来执行浏览器程序,例如Microsoft Internet Explorer或者其它普通的浏览器程序。程序指令112可以包含用于浏览器的插件。
通过程序指令113执行一台客户机,通过ID提供者计算机系统136的协议堆组件172形成相应的服务器。
ID-令牌106具有一个带受保护的存储区120、122和124的电子存储器118,用于储存针对ID-令牌106认证用户102的参考值。参考值例如是一个识别标志,特别是所谓的个人认证数码(PIN),或者是可以用来认证用户与ID-令牌106之间的关系的用户102的生物特征的参考数据。
受保护的储存区122用于储存私人密码,受保护的储存区124用于储存与用户102相关的属性,例如其姓名、住址、出生日期、性别和/或与ID-令牌106相关的属性,例如ID-令牌生成或发出的命令、ID-令牌的有效期限、ID-令牌的标识符,例如通行号或者信用卡号码。
另外,电子存储器118还具有用于储存证书126的存储区。证书126包含一个公共密码钥匙,它分配给了储存在受保护的存储区122中的私人密码钥匙。证书可以根据公共密码钥匙基础设施(PKI)标准来生成,例如根据X.509标准。
证书126并不一定必须储存在ID-令牌106的电子存储器118中。另一种方案,证书126也可以储存在公共目录服务器中。
ID-令牌106具有一个处理器128,它用于执行程序指令130、132和134。程序指令130用于进行用户认证,也就是说用于认证用户102和ID-令牌之间的关系。
在带有PIN的一个具体实施方式中,用户102输入PIN,用于在ID-令牌中进行认证,例如通过用户计算机系统100。通过执行程序指令130读取受保护的存储区120,将输入的PIN与储存在储存区中的PIN的参考值进行比对。如果输入的PIN与PIN的参考值一致,则用户102通过认证。
另一种方案是,捕捉用户102的生物特征。例如,ID-令牌106具有一个指纹感应器或者将指纹感应器与用户计算机系统100相连。在这种具体实施方式中,通过执行程序指令130将从用户102处捕捉到的生物数据与储存在有保护存储区120中的生物参照数据相对比。如果从用户102处捕捉到的生物数据与生物参考数据接近一致,则用户102的认证通过。
程序指令134用于执行密码协议中与ID-令牌106相关的步骤,来认证ID-令牌106与ID提供者计算机系统136之间的关系。密码协议可以是基于对称密码或者不对称密码的挑战应答协议。
例如,通过密码协议可以执行外部访问控制方法,例如国际空运机关(ICAO)特有的机器可读取旅行文件(MRTD)。成功执行密码协议后,就可以认证ID提供者计算机系统136与ID-令牌之间的关系,证明可阅读权限后才可以读取储存在受保护存储区124中的属性。认证也可以是反向的,也就是说,ID-令牌106必须针对ID提供者计算机系统136采用这个密码协议,或者采用其它密码协议进行认证。
程序指令132用于为ID-令牌106与ID提供者计算机系统136之间的数据传输进行端对端的加密,至少是对ID提供者计算机系统136从受保护存储区124处读取的属性进行加密。端对端的加密可以利用对称密码钥匙,例如约定允许执行ID-令牌106与ID提供者计算机系统136之间的密码协议。
与图1所显示的具体实施方式不同的方案是,带接口104的用户计算机系统100与接口108之间不是直接通讯,而是通过与接口104相连的用于ID-令牌106的阅读器进行通讯。这个阅读器可以是2IC卡终端,也可以输入PIN。
ID提供者计算机系统136具有一个网络接口138,用于通过网络116进行通讯。ID提供者计算机系统136另外还具有一个存储器140,其中储存了一个或者多个权利证书和所属的私人密码钥匙。每个证书都分配给了一个服务计算机系统。
例如,连接了不同的服务计算机系统,例如服务计算机系统I 150、服务计算机系统II 150'...。服务计算机系统I通过分配给服务计算机系统I运营商的证书ZD I进行认证。相应地,服务计算机系统II通过分配给服务计算机系统II运营商的证书ZD II进行认证。服务计算机系统的运营商授权ID提供者计算机系统136的运营商辨认用于服务计算机系统的ID提供者功能。
相应地,在ID提供者计算机系统136的存储器140中储存了具有所属私人密码钥匙187的权利证书ZDB I 186以及权利证书ZDB II 186'和所属的私人密码钥匙187',以及权利证书和用于其它服务计算机系统的私人密码钥匙。另外,在存储器140中还储存了ID提供者证书ZDID188。
另外,ID提供者计算机系统136至少具有一个处理器145,用来执行程序指令146和148。通过执行程序指令146可以执行密码协议中与ID提供者计算机系统136相关的步骤。总的来说,通过执行程序指令134,ID-令牌106的处理器128执行密码协议;通过执行程序指令146,ID提供者计算机系统136的处理器145执行密码协议。
程序指令148用于在ID提供者计算机系统136这一边执行端对端加密,例如基于对称密码钥匙,约定允许执行ID-令牌106与ID提供者计算机系统136之间的密码协议。原则上来说,可以应用熟知的用于协议端对端加密的对称密码钥匙的方法,例如迪菲—赫尔曼密钥交换。
另外,处理器145使用一个判断逻辑单元174和一个协议堆组件172。判断逻辑单元172可以是一个程序模块,它形成安全保证标记语言(SAML)逻辑组件,来接收和判断安全保证标记语言(SAML)的对象。协议堆组件172可以是一个程序模块,用来执行通讯协议,例如根据信息技术中联邦安全局的技术准则BSITR-03112-7。在ID提供者计算机系统136的存储器140中储存了多个不同的用于服务计算机系统的权利证书,它们授权ID提供者计算机系统136提供ID提供者功能,也就是权利证书ZDB I、ZDB II以及所属的私人密码钥匙187和187'。
ID提供者计算机系统136最好放在一个特别受保护的环境,例如所谓的信任中心(Trust-Center)。这样,ID提供者计算机系统136在认证了用户102和ID-令牌106之间的关系后形成从ID-令牌106中读取属性的信任链。
服务计算机系统150则用来接收订单或者服务和产品的委托,特别是在线服务。例如,用户102可以在线通过网络16在银行开通帐号,或者申请其它的金融或者银行服务。服务计算机系统150也可以作为在线仓库。这样,用户102可以在线购买例如手机或类似产品。另外,服务计算机系统150也可以提供数字内容,例如下载音乐文件或者视频文件。
对此,服务计算机系统150具有一个网络接口152,用于与网络116建立通信联系。另外,服务计算机系统150具有至少一个处理器154,用于执行程序指令156。通过执行程序指令156,可以生成动态HTML网页,通过它用户102可以发出委托或者订单。
根据订购产品或者服务的类型,服务计算机系统150根据一个或者多个规定标准来验证用户102和/或其ID-令牌106的一个或者多个属性。只有在验证通过后,才可以接受和/或执行用户102的订单或者委托。
例如,在开通银行帐号或者通过所属合同购买手机时需要进行验证,用户102针对服务计算机系统150公开其身份,此时验证身份的合法性。在现有技术中,用户102必须提交身份证。这一过程可以通过从ID-令牌106中读取用户102的数字身份来实现。
根据使用情况,用户102可以不针对服务计算机系统150公开其身份,而是只需要给出一个带有属性的通知。例如,用户102通过一个属性来提供证明,证明他属于特定的人群,则得到权限将已经包含的数据下载到服务计算机系统150。例如,规定对用户102限制最低年龄,或者用户102必须属于一个人群,这样就可以得到读取特定保护数据的权限。
优选地,计算机系统是根据图1设置的,使得服务证书144包含相关服务计算机系统的一个标识符。例如,通过证书ZD I的标识符来认证服务计算机系统I。相应地,ID提供者证书ZDID 188也包含一个标识符,通过它来清楚地认证ID提供者计算机系统136。相应地,分配给服务计算机系统I的权利证书186包含服务计算机系统I的标识符和ID提供者计算机系统的标识符。
通过以下步骤来申请使用由服务计算机系统150所提供的服务:
1.用户102开始执行程序指令112,例如普通的浏览器程序,如MicrosoftInternet Explorer。通过网络116,也就是因特网,用户102选择一个服务计算机系统。在没有限制的情况下,接下来用户102选择了服务计算机系统I。用户102在服务计算机系统I的网页上选择了由服务计算机系统I所提供的服务。服务计算机系统I和浏览器112之间就建立了第一密码保护的通信联系TLS1。对此,可以运用传输层安全(TLS)协议。为了建立第一密码保护的通信联系TLS1,服务计算机系统I执行传输层安全(TLS)协议将其证书ZD I 144发送给用户计算机系统100。权利证书ZDB I 186包含对证书ZD I 144的参考值,特别是TLS证书。用户计算机系统100接收第一证书Z 176。证书Z 176在一般情况下是服务计算机系统I的证书ZD I 144。当出现黑客178所引起的“中间人攻击”时,证书ZD I 144被黑客178替换成其证书ZA 180,这样用户计算机系统100将证书ZA 180作为证书Z 176储存起来。
在建立了通信联系TLS1之后,服务计算机系统I通过ILS1向用户计算机系统100发送属性清单182。属性清单182包含服务计算机系统所需要的ID-令牌106的属性清单,它可以提供用户102所需要的服务。
属性清单182是服务计算机系统I对ID提供者计算机系统136的要求,用于安全读取属性。属性清单182在私人密码钥匙142的辅助下由服务计算机系统I进行签字。证书ZD I也属于签字。黑客178可以将证书ZD I替换成证书ZD,尝试操作要求182的签字。服务计算机系统I的标识符也包含在属性清单182中。
属性清单182可以是安全保证标记语言(SAML)对象的形式。接收到安全保证标记语言(SAML)对象182后就可以提到浏览器112的插件程序。接下来,在浏览器112和ID提供者计算机系统136的判断逻辑单元174之间通过网络116建立第二密码保护的通信联系TLS2,例如同样也根据TLS协议。对此,将ID提供者证书ZDID 188发送给用户计算机系统100,并在那作为第二证书190接收,只要不是在出现“中间人攻击”时被黑客180的证书ZA所替代,就与ZDID 188相同。证书190被用户计算机系统100储存起来。另外,启动程序指令113(客户机)。
2.签字的要求182通过重定向由浏览器112通过通信联系TLS2继续发送给判断逻辑单元174。ID提供者计算机系统136在判断逻辑单元174的辅助下判断要求182。由此,ID提供者计算机系统136认证服务计算机系统,也就是这里的发送要求182的服务计算机系统I。在要求182的签字的辅助下,或者在要求182所包含的服务计算机系统I的其它标识符的辅助下执行认证。ID提供者计算机系统136可以提供要求的ID提供者功能,必须使用储存在存储器140中的具有有所属私人密码钥匙的权利证书,它与要求的服务计算机系统,这里是服务计算机系统I所确定的身份相符。如果没有找到这样的权利证书,则操作在这个位置终止。
成功认证了服务计算机系统I之后,判断逻辑单元174此时会从存储器140中选择文件ZDB I进行接下来的步骤。当通过TLS2传送要求182时,也有可能出现“中间人攻击”,例如黑客178可以尝试在其证书ZA的帮助下修改要求182的签字。
3.此时,在协议堆组件172和客户机113之间可以根据TLS协议建立第三密码保护通信联系TLS3。建立了第三通信联系TLS3之后,ID提供者计算机系统136将认证过的服务计算机系统的权利证书,这里是指认证过的服务计算机系统I的证书ZDB I 186发送给客户机113。客户机113再来检测通过通信联系TLS3所接收到权利证书,这里是指证书ZDB I,是否与储存的证书176和190一致。运用ID提供者证书来建立安全通信联系TLS3,紧接着将认证了的服务计算机系统的权利证书通过TLS3进行传送,或者在建立第三安全通信联系TLS3时运用认证过的服务计算机系统的权利证书,这样就可以传送权利证书。对此来检测证书176和190是否包含接收到的权利证书的标识符。如果不是这种情况,则意味着存在“中间人攻击”,就会终止接下来的步骤。相反如果是一致的,就可以继续操作。
4.认证ID-令牌106与用户102之间的关系。
认证用户102与ID-令牌106之间的关系。在执行过程中,用户102例如通过用户计算机系统100或者与之相连的IC卡终端输入其PIN。通过执行程序指令130,ID-令牌106检验输入的PIN的正确性。如果输入的PIN与储存在受保护存储区120中的PIN参考值一致,则用户102通过认证。相类似的,如果将用户102的生物标志用于其中的认证,步骤也跟以上所述一样。
5.认证ID-令牌106与ID提供者计算机系统136之间的关系。
在ID提供者计算机系统136与ID-令牌106之间,通过用户计算机系统100和网络116,建立第四通信联系184。第四通信联系184是比通信联系TLS3更高的OSI层模块的层。作为传输层,第三通信联系TLS3以及接口108和104之间的通讯用于第四通信联系。通过第四通信联系184,被ID提供者计算机系统136中认证过的服务计算机系统的权利证书,也就是ZDB I,传送给ID-令牌106。通过程序指令134生成所谓的挑战,也就是一个随机数。随机数用包含在证书144中的ID提供者计算机系统136的公共密码钥匙来加密。得到的Chiffrat则由ID-令牌106通过通信联系184发送给ID提供者计算机系统136。ID提供者计算机系统136在它的私人密码钥匙142的帮助下解密Chiffrat,得到随机数。ID提供者计算机系统136再通过通信联系184,将随机数发送回ID-令牌106。通过执行程序指令134,检验从ID提供者计算机系统136接收到的随机数是否与原始生成的随机数一致。如果是一致的,则ID提供者计算机系统136通过了ID-令牌106的认证。随机数可以使用端对端加密的对称密码钥匙。
6.用户102成功通过ID-令牌106的认证后,ID提供者计算机系统136也成功通过ID-令牌106的认证后,ID提供者计算机系统136得到读取权,可以读取一个、多个或者所有储存在受保护存储区124里的属性。根据相应的ID提供者计算机系统136通过通信联系发送给ID-令牌106的读取命令,从受保护的存储区124读取出要求的属性,并通过执行程序指令132进行加密。加密属性则通过通信联系发送给ID提供者计算机系统136,并通过执行程序指令148进行解密。ID提供者计算机系统136由此得到从ID-令牌106读取出的属性的内容。
ID提供者计算机系统在权利证书ZDB I 186的帮助下代表服务计算机系统I150将属性进行签字,通过用户计算机系统100或者直接发送给服务计算机系统150。由此,服务计算机系统150就得到从ID-令牌106读取的属性,可以通过预设的一条或者多条标准来检验这个属性,以提供用户102所要求的服务。
通过对用户102和ID-令牌106之间的关系、以及ID提供者计算机系统136与ID-令牌106之间的关系进行必要的认证后,会给出必要的可信赖的链接。这样,服务计算机系统150就可以确定,ID提供者计算机系统136通知的用户102的属性是正确的还是错误的。
根据本发明一具体实施方式,认证顺序会有所不同。例如,可以设置成首先必须认证用户102和ID-令牌106之间的关系,接着认证ID提供者计算机系统136。原则上来说,也可以先认证ID提供者计算机系统136与ID-令牌106之间的关系,再认证用户102。
在第一种情况下,用户102必须输入正确的PIN或者正确的生物标志后才能打开ID-令牌106。这一步之后才能开始程序指令132和134,并由此来认证ID提供者计算机系统136。
在第二种情况下,还没有认证用户102与ID-令牌106之间的关系前,也可以先执行程序指令132和134。在这种情况下,用户102的成功认证后,程序指令130则发出信息,执行程序指令134,ID提供者计算机系统136就可以对受保护的存储区124进行读取,读取出一个或者多个属性。
其另外一个特别优势在于可以有效防止“中间人攻击”,特别是客户机113检验了证书176和190与建立第三通信联系TLS3时所接收到的权利证书是否一致后,这个优势就更明显了。由此,可以有效阻止黑客178制造的很多不同的“中间人攻击”。
其最大的优势在于,ID-令牌106可以有效地应用于电子商务和电子政务,但前提条件是在成功认证ID-令牌106与用户102和ID提供者计算机系统136的关系后形成可靠的信任链。另外,其最大的优势还在于,不需要将不同用户102的属性集中储存。这样,在现在技术层面上就不会出现数据保护问题。还有一个优势在于程序应用的便捷性,用户102在使用ID提供者计算机系统136时不需要注册。
图2显示的是本发明方法的一种具体实施方式。第200步,用户计算机系统将服务请求发送给服务计算机系统。例如,用户启动用户计算机系统的因特网浏览器,并输入URL以打开服务计算机系统的网页。用户在打开的网页中输入服务请求,例如订购一项服务或者一个产品。
第201步,建立第一通信联系。对此,服务计算机系统的证书通讯给用户计算机系统。用户计算机系统收到服务计算机系统的证书,不过由于黑客的“中间人攻击”会出现被黑客证书ZA所替换的情况。服务计算机系统的证书或者黑客的证书则由用户计算机系统储存起来。
第202步,服务计算机系统150紧接着对一个或者多个属性进行指定或说明,它用于检验用户提出服务请求的权利。特别地,服务计算机系统能够为确定用户数字身份的属性进行指定或说明。通过服务计算机系统150对属性进行指定或说明,可以预先确定,或者在个别情况下于提出服务请求后,服务计算机系统150根据预定的规则进行指定或说明。服务计算机系统对属性清单进行签字。
第203步,签字的属性清单,也就是在第202步对一个或者多个属性进行的指定或说明,由服务计算机系统通过通信联系TLS1发送给ID提供者计算机系统,并由其浏览器接收。
通过浏览器的插件程序启动用户计算机系统的客户机。另外,在浏览器和ID提供者计算机系统的判断逻辑单元之间建立第二通信联系TLS2,签字的要求通过浏览器的重定向经第二通信联系TLS2发送给ID提供者计算机系统,也就是其判断逻辑单元。为了建立第二通信联系TLS2,将ID提供者证书发送给用户计算机系统,并保存用户计算机系统接收到的第二证书。第205步,ID提供者计算机系统认证发送签字的要求的服务计算机系统。ID提供者计算机系统检验要求的签字的有效性,如果是有效的,则签字的证书就用于服务计算机系统的认证。第206步,在协议堆组件和客户机之间建立第三通信联系TLS3。被ID提供者计算机系统认证过的服务计算机系统将权利证书发送给客户机。
第207步,用户计算机系统的客户机检验储存的第一和第二证书的标识符是否与在建立第三通信联系TLS3时所接收到的认证过的服务计算机系统的权利证书一致。如果不一致,操作就会终止在第208步,因为存在“中间人攻击”。反之,在第209步认证用户与ID-令牌之间的关系,ID提供者计算机系统就可以从ID-令牌中读取属性。
第210步,在ID-令牌与ID提供者计算机系统之间建立第四通信联系。这里最好是安全的通信联系,例如采用安全消息程序。
第211步,通过在第208步建立的通信联系至少认证ID-令牌与ID提供者计算机系统之间的关系。另外,在认证ID提供者计算机系统与ID-令牌之间的关系时也可以反向认证。
在成功认证了ID-令牌与ID提供者计算机系统和用户的关系之后,ID提供者计算机系统从ID-令牌得到读取权,以读取属性。第212步,ID提供者计算机系统发送一个或者多个读取命令,根据属性特性来从ID-令牌中读取需要的属性。属性再通过端对端加密经安全通信联系发送给ID提供者计算机系统,并在那里解密。
读取的属性则在第214步由ID提供者计算机系统进行签字。第216步,ID提供者计算机系统将签字的属性通过网络发送出去。签字的属性直接或者通过用户计算机系统发送给服务计算机系统。在最后一种情况下,用户可以了解到签字的属性值,和/或添加其它数据。也可以如下设置,签字的属性值在授权后由客户同时将补充的数据从用户计算机系统发送给服务计算机系统。这样,从ID提供者计算机系统发到服务计算机系统的属性对客户来说保证了最大的透明度。
图3显示的是根据本发明设计的程序的另一种具体实施方式。用户102在用户计算机系统100,也就是浏览器112,输入他或者她想要的服务,对服务计算机系统的服务进行指定或说明。操作上只需要打开服务计算机系统的因特网页面,再选择一项所提供的服务。
用户102的服务请求由用户计算机系统100发送给服务计算机系统150。
服务计算机系统150用签字的属性清单,也就是以安全保证标记语言(SAML)对象形式出现的属性名称的列表,回复服务请求,并通过通信联系TLS1传送给浏览器112。在建立TLS1时浏览器112接收到的证书176暂时储存起来。例如,接收到属性清单后,用户计算机系统100要求认证用户102与ID-令牌106之间的关系,例如通过输入。这个要求可以由浏览器112的插件或者用户计算机系统100的客户机113来生成。
紧接着认证用户102与ID-令牌106之间的关系,例如通过输入PIN。认证成功后,用户计算机系统100通过浏览器112的重定向经TLS2将签字的属性清单发送给ID提供者计算机系统136。
ID提供者计算机系统136根据签字的属性清单认证服务计算机系统150,再与用户计算机系统的客户机113之间建立通信联系TLS3,例如使用BSITR-0312协议。将认证过的服务计算机系统150的权利证书发送给客户机113。客户机113从浏览器112接收到建立TLS1时接收到的证书176,并对比两个证书。如果两个证书的标识符一致,则继续接下来的步骤,通过第三通信联系和用户计算机系统和ID-令牌的接口来认证ID提供者计算机系统(参照图1中介绍的具体实施方式的接口104和108),之后通过端对端加密建立第四通信联系。ID提供者计算机系统136根据通过第四通信联系发送给ID-令牌106的属性清单判断阅读属性的要求。
在成功认证用户102和ID提供者计算机系统136后,ID-令牌106用需要的属性来回复读取要求。ID提供者计算机系统136将属性签字发送给用户计算机系统100。用户102授权后,再将签字的属性发送给可以提供需要服务的服务计算机系统150。
附图标记清单
---------------------------------------
100 用户计算机系统
102 用户
104 接口
106 ID-令牌
108 接口
110 处理器
112 程序指令(浏览器)
113 程序指令(客户机)
114 网络接口
116 网络
118 电子存储器
120 受保护的存储区
122 受保护的存储区
124 受保护的存储区
126 证书
128 处理器
130 程序指令
132 程序指令
134 程序指令
136 ID提供者计算机系统
138 网络接口
140 存储器
142 私钥
142’ 私钥
144 证书
144’ 证书
145 处理器
146 程序指令
148 程序指令
149 程序指令
150 服务器计算机系统
152 网络接口
154 处理器
156 程序指令
158 配置数据记录
160 配置数据记录
161 配置数据记录
162 用户输入
164 服务请求
166 属性清单
168 请求
170 回应
172 协议栈组件
174 判断逻辑单元
176 第一证书
178 黑客
180 证书ZA
182 属性清单(SAML-对象)
184 通信联系
186 权利证书
187 私钥
188 ID提供者证书
190 第二证书

Claims (11)

1.一种读取至少一个存储在ID-令牌(106、106')中属性的方法,该方法采用第一计算机系统(136)、第二计算机系统(150)和第三计算机系统(100);其中,第三计算机系统具有浏览器(112)和客户机(113),第二计算机系统分配了服务证书(144),该服务证书包含一标识符,通过该标识符第二计算机系统被认证;所述ID-令牌分配了一用户(102);所述的方法包括下列步骤:
-在所述第三计算机系统的浏览器和所述第二计算机系统之间,建立受密码保护的第一通信联系(TLS1),其中,所述第三计算机系统通过该第一通信联系接收第一证书(176);
-通过所述第三计算机系统存储所述第一证书;
-所述第三计算机系统通过所述第一通信联系接收签字的属性清单(182);
-在所述第三计算机系统的浏览器和所述第一计算机系统之间,建立受密码保护的第二通信联系(TLS2),其中,所述第三计算机系统接收第二证书(190);
-所述第三计算机系统通过所述第二通信联系将所述签字的属性清单转交到所述第一计算机系统;
-所述第一计算机系统阅读权利证书(186),其中,该权利证书包含标识符,且该权利证书用于由所述第二计算机系统授权所述第一计算机功能执行ID提供者功能;
-在所述第一计算机系统和所述第三计算机系统的客户机之间,建立受密码保护的第三通信联系(TLS3),其中,所述第三计算机系统通过所述第三通信联系接收具有标识符的权利证书;
-通过所述第三计算机系统的客户机验证,所述第一证书是否包含标识符,并将其作为所述第一证书是否与所述服务证书一致的证据;
-针对所述ID-令牌认证用户;
-针对所述ID-令牌认证所述第一计算机系统(136);
-在所述ID-令牌和所述第一计算机系统之间,用端对端加密的方式,建立受密码保护的第四通信联系;
-在针对所述ID-令牌成功地认证了用户和所述第一计算机系统后,所述第一计算机系统通过所述第四通信联系,读取存储在所述ID-令牌中的至少一个属性,以便从所述ID-令牌中读出在所述属性清单中所规定的一个或多个属性;
-签字之后,所述第一计算机系统将至少一个属性传输至所述第二计算机系统(150)。
2.如权利要求1所述的方法,其中,所述第一计算机系统针对所述ID-令牌的认证,是借助所述权利证书实现的;其中,所述权利证书包含所述ID-令牌中所存储属性的说明,其说明所述第一计算机系统对哪一个具有读取权利。
3.如权利要求2所述的方法,其中,所述ID-令牌借助所述权利证书,验证所述第一计算机系统对于读取至少一个属性的读取权利。
4.如权利要求1-3之一所述的方法,其中,所述第一、第二和第三通信联系均是指传输层通信联系,所述第四通信联系是通过所述第三通信联系建立的。
5.如权利要求1-3之一所述的方法,其中,所述签字的属性清单是作为SAML-对象接收的;所述第一计算机系统具有SAML-逻辑组件(174),所述第二通信联系建立至此,并通过该第二通信联系,所述SAML-逻辑组件接收SAML-对象。
6.如权利要求5所述的方法,其中,所述第一计算机系统包括协议堆组件(172),所述第三通信联系建立至此。
7.如权利要求1-3之一所述的方法,其中,ID提供者证书(188)被分配给所述第一计算机系统,该证书包括所述第一计算机系统的标识符;所述ID提供者证书(188)用于建立受密码保护的第二通信联系,并将所述第一计算机系统所接收的第二证书存储起来;所述权利证书既包括所述第一计算机系统的标识符,也包括所述第二计算机系统的标识符;通过所述第三计算机系统的客户机验证,在所述权利证书中是否包括第一证书(176)的标识符和第二证书(190)的标识符;以及所述受密码保护的第四通信联系只有当所述权利证书包括第一证书(176)的标识符和第二证书(190)的标识符时,才予以建立。
8.如权利要求1-3之一所述的方法,其进一步包括根据所述属性清单认证权利证书的步骤。
9.一种具有浏览器(112)和客户机(113)的计算机系统,其进一步包括:
-在所述浏览器和第二计算机系统(150)之间建立受密码保护的第一通信联系(TLS1)的装置(110、112、114),以便接收第一证书(176)和签字的属性清单(182),其中,所述第一证书包括一标识符;
-存储所述第一证书的存储装置(100);
-通过所述第一通信联系接收签字的属性清单(182)的装置;
-借助第二证书(190),在所述浏览器和第一计算机系统(136)之间建立受密码保护的第二通信联系(TLS2)的装置(110、112、114),其中,所述第二证书包括另一标识符;
-通过所述第二通信联系、将经由所述第一通信联系所接收的签字的属性清单转交的装置(112);
-在所述客户机和第一计算机系统之间建立受密码保护的第三通信联系(TLS3)的装置(110、112、113、114),其中,通过所述第三通信联系接收权利证书(186),该权利证书包括所述第一计算机系统和第二计算机系统的标识符,并用于由所述第二计算机系统授权所述第一计算机功能执行ID提供者功能;
-验证所述权利证书的标识符与所述第一和第二证书之标识符是否一致的工具;
-针对ID-令牌认证用户的装置;
-针对所述ID-令牌认证所述第一计算机系统(136)的装置;
-用端对端的加密方式,在所述ID-令牌(106)和所述第一计算机系统之间建立受密码保护的第四通信联系的装置,以便在针对所述ID-令牌成功地认证了用户和第一计算机系统之后,所述第一计算机系统能够通过所述第四通信联系,读取存储在所述ID-令牌中的至少一个属性。
10.如权利要求9所述的计算机系统,其中,所述转交签字的属性清单的工具被设置为能执行重定向。
11.如权利要求9或10所述的计算机系统,其中,所述的浏览器具有插件程序模块,在所述浏览器接收到签字的属性清单后,能够通过该插件模块启动客户机,并通过其将所述第一证书递交给所述客户机。
CN201180018310.0A 2010-04-22 2011-04-20 从id-令牌中读取属性的程序 Active CN102834830B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010028133.6 2010-04-22
DE201010028133 DE102010028133A1 (de) 2010-04-22 2010-04-22 Verfahren zum Lesen eines Attributs aus einem ID-Token
PCT/EP2011/056315 WO2011131715A1 (de) 2010-04-22 2011-04-20 Verfahren zum lesen eines attributs aus einem id-token

Publications (2)

Publication Number Publication Date
CN102834830A CN102834830A (zh) 2012-12-19
CN102834830B true CN102834830B (zh) 2016-08-17

Family

ID=44175990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180018310.0A Active CN102834830B (zh) 2010-04-22 2011-04-20 从id-令牌中读取属性的程序

Country Status (5)

Country Link
US (2) US8812851B2 (zh)
EP (2) EP2561461A1 (zh)
CN (1) CN102834830B (zh)
DE (1) DE102010028133A1 (zh)
WO (1) WO2011131715A1 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011084728B4 (de) 2011-10-18 2015-04-02 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen
DE102011122972B3 (de) 2011-10-18 2024-02-08 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen
DE102011085538A1 (de) 2011-11-01 2013-05-02 Bundesdruckerei Gmbh Dokument, Verfahren zur Authentifizierung eines Benutzers, insbesondere zur Freischaltung einer Chipkartenfunktion, und Computersystem
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
WO2013109857A1 (en) * 2012-01-20 2013-07-25 Interdigital Patent Holdings, Inc. Identity management with local functionality
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) * 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102013203257A1 (de) * 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token
US10218815B2 (en) 2013-03-13 2019-02-26 Unify Gmbh & Co. Kg Method, device, and system for communicating a changeability attribute
DE102013212636A1 (de) * 2013-06-28 2014-12-31 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102013224285A1 (de) * 2013-11-27 2015-05-28 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
US9722794B2 (en) * 2014-02-10 2017-08-01 Ims Health Incorporated System and method for remote access, remote digital signature
US9836594B2 (en) * 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
DE102014008419A1 (de) * 2014-06-14 2015-12-17 Manfred Rietzler Verfahren und Anordnung zur Ausführung eines digitalen Zahlungsvorgangs
US9922200B2 (en) * 2014-06-30 2018-03-20 Microsoft Technology Licensing, Llc Securely storing content within public clouds
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US10699001B2 (en) 2015-03-31 2020-06-30 Paradigm, Inc. Systems and methods for generating and validating certified electronic credentials
WO2016160052A1 (en) 2015-03-31 2016-10-06 Paradigm, Inc. Systems and methods for generating and validating certified electronic credentials
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
DE102015213312A1 (de) 2015-07-15 2017-01-19 Bundesdruckerei Gmbh Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem
CN106603463A (zh) * 2015-10-14 2017-04-26 天津雅达电子商务有限公司 一种用于多层次对话的调节计算机系统的方法
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102017212696A1 (de) * 2017-07-25 2019-01-31 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Diensteanbieter und Authentisierungseinrichtung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661961A (zh) * 2004-02-27 2005-08-31 国际商业机器公司 用于鉴权的方法、硬件标志及计算机
DE102008000067A1 (de) * 2008-01-16 2009-07-23 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
CN101120351B (zh) * 2005-02-18 2010-10-06 Rsa安全公司 派生种子的分发方法
US8474028B2 (en) * 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
KR100995904B1 (ko) * 2007-12-18 2010-11-23 한국전자통신연구원 웹 서비스 방법 및 그 장치
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008042262B4 (de) 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
EP2338255B1 (de) * 2008-09-22 2017-04-05 Bundesdruckerei GmbH Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
US8001581B2 (en) * 2008-12-17 2011-08-16 Dell Products L.P. Methods and systems for embedded user authentication and/or providing computing services using an information handling system configured as a flexible computing node
DE102009026953A1 (de) 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
DE102009027723A1 (de) 2009-07-15 2011-01-27 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US9600679B2 (en) * 2011-04-29 2017-03-21 Micro Focus Software Inc. Techniques for resource operation based on usage, sharing, and recommendations with modular authentication
WO2012162397A1 (en) * 2011-05-23 2012-11-29 Twilio, Inc. System and method for connecting a communication to a client
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US8949596B2 (en) * 2012-07-10 2015-02-03 Verizon Patent And Licensing Inc. Encryption-based session establishment
US8832857B2 (en) * 2012-07-12 2014-09-09 International Business Machines Corporation Unsecured asset detection via correlated authentication anomalies

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661961A (zh) * 2004-02-27 2005-08-31 国际商业机器公司 用于鉴权的方法、硬件标志及计算机
DE102008000067A1 (de) * 2008-01-16 2009-07-23 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token

Also Published As

Publication number Publication date
EP2561461A1 (de) 2013-02-27
US8812851B2 (en) 2014-08-19
DE102010028133A1 (de) 2011-10-27
US20130219181A1 (en) 2013-08-22
EP4357945A2 (de) 2024-04-24
US20150026476A1 (en) 2015-01-22
CN102834830A (zh) 2012-12-19
WO2011131715A1 (de) 2011-10-27
US9130931B2 (en) 2015-09-08

Similar Documents

Publication Publication Date Title
CN102834830B (zh) 从id-令牌中读取属性的程序
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
CN102473212B (zh) 生成软令牌的方法
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US8245292B2 (en) Multi-factor authentication using a smartcard
US8627437B2 (en) Method for reading attributes from an ID token
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
EP2721764B1 (en) Revocation status using other credentials
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP2929671A1 (en) Method and system for authenticating a user using a mobile device and by means of certificates
KR20100126291A (ko) 아이디 토큰에서 속성을 판독하는 방법
CN104012131A (zh) 用于执行空中身份配备的设备和方法
EP2530868A1 (en) Method for generating an anonymous routable unlinkable identification token
US20120089830A1 (en) Method and device for digitally attesting the authenticity of binding interactions
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
KR101471006B1 (ko) 인증서 운영 방법
US20240129139A1 (en) User authentication using two independent security elements
KR101471000B1 (ko) 인증서 운영 방법
KR101519580B1 (ko) 인증서 운영 방법
KR101598993B1 (ko) 인증서 운영 방법
KR101541539B1 (ko) 인증서 운영 방법
CN114401100A (zh) 一种区块链账号的跨应用平台登录方法和系统
KR20090094717A (ko) 인증서 이전 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant