CN1574740A - 个人身份确认装置及其方法 - Google Patents

个人身份确认装置及其方法 Download PDF

Info

Publication number
CN1574740A
CN1574740A CNA2004100459023A CN200410045902A CN1574740A CN 1574740 A CN1574740 A CN 1574740A CN A2004100459023 A CNA2004100459023 A CN A2004100459023A CN 200410045902 A CN200410045902 A CN 200410045902A CN 1574740 A CN1574740 A CN 1574740A
Authority
CN
China
Prior art keywords
authentication device
personal authentication
user
key
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100459023A
Other languages
English (en)
Other versions
CN100377521C (zh
Inventor
孔祥重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/609,586 external-priority patent/US20050021954A1/en
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of CN1574740A publication Critical patent/CN1574740A/zh
Application granted granted Critical
Publication of CN100377521C publication Critical patent/CN100377521C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及具弹性及反窜改特性的个人身份确认装置,可支持身份确认、授权、及稽核等应用。个人身份确认装置储存与凭证管理中心相关的公开密钥、且可接收数字凭证,使用凭证管理中心公开密钥对数字凭证加以确认,最后输出服务密钥。服务密钥视其应用可用于取得控制空间的存取权限、获得执行特定指令的许可、或接收服务等。本发明个人身份确认装置操作方式与服务密钥的特性可取决于在操作过程中所接收的数字凭证。个人身份确认装置可用私密密钥执行各种与安全性相关的作业,包括向使用者确认身份、签署服务密钥、及对数字凭证所含内容解密等。

Description

个人身份确认装置及其方法
技术领域
本发明涉及数字身份确认(digital authentication)的技术领域,特别涉及一种采用数字凭证的个人身份确认装置(personal authenticationdevice,PAD)与方法。
背景技术
按,所谓的「身份确认」(authentication)技术,普遍是用以判断一人所声称的身份的真伪。举例来说,航空旅客在通关时必须藉由向机场官员出示「凭证」(certificate)及「认证」(credential)来确认自己的身份。其中,凭证相当于一附有照片并具有旅客姓名的文件,例如为驾驶执照或护照等;而认证则是旅客的脸部容貌,其应与凭证上所附的照片相符。因此,在上述实例中,机场官员将根据凭证(即上述文件)上的信息来确认认证(即旅客脸部容貌)合法性,若两者相符,则该名旅客的身份将视为「已被确认」(authenticated)且可获得通关的权利。
「身份确认」的概念常用于「授权」(authorization)与「稽核」(accounting)系统。例如,一实体(entity)通常在获得接受一服务的授权许可之前、必须先进行身份确认程序;而在提供服务之后、则往往会伴随着稽核程序。
为了在不安全的网络环境中进行电子化信息交易,一般常以推行公开密钥基础建设(public key infrastructure,PKI)的安全架构来提供机密的升级保护。公开密钥基础建设通常是结合多种方法、技术、与装置以形成一安全架构,其可用以确认电子信息的发送者(sender)或接受者(recipient)身份、及/或用以确认电子文件或信息的内容是否遭到蓄意窜改或修改。一般来说,公开密钥基础架构是藉由使用公开密钥加密法(public-keycryptography)的数学算法来提供安全服务,使用公开密钥加密法可产生一对具有数学关连性的加密密钥,亦即「私密密钥」(private key或secret key)与「公开密钥」(public key),若其中一组密钥是用来加密信息,则只有与该密钥相关的另一组对应密钥可用以对信息进行解密。此外,即使其它使用者取得其中一组密钥,仍无法轻易计算出此密钥所对应的另一组密钥。而从字面上即可得知,私密密钥属于独一无二且仅对应于一使用者的保密数据;公开密钥则为可任意传播并对外开放的公众数据。
公开密钥加密可达成机密地传输信息的目的。举例来说,发送者可使用接受者的公开密钥对信息加密,之后再由接受者使用自己专属的私密密钥来解密该信息。其中,发送者可直接向接受者索取其公开密钥、或可自公众目录中搜寻取得接受者的公开密钥。
「数字凭证」(digital certificate)及「凭证管理中心」(certificateauthority)则用以确认与公开/私密密钥配对组合相关的实体的身份。凭证管理中心为一具有公信力的个人或组织(公家或私人),其专司发行、管理、及撤销数字凭证等服务。
凭证管理中心可于数字凭证中产生公开/私密密钥配对组合,或可在核对请求者(requester)的身份后、签署请求者的公开密钥。亦即凭证管理中心是核对由凭证请求者所提供的认证藉以确认请求者的身份,并在数字凭证上签署凭证管理中心私密密钥的数字化签章。
以数字化签署的信息或凭证将可藉由判断在该信息或凭证上的数字签章是否有效而获得确认。当发送者在送出一数字化信息时,也有可能将发送者本身的公开密钥以单独或嵌入在数字凭证中的方式送出,且一份已签署的凭证亦将指定签署该凭证的凭证管理中心的身份信息。因此,接受到上述以数字化签署的信息或凭证的接受者将可使用签署者的公开密钥(即数字凭证中的其它信息)来验证数字签章是否有效。
然而,在传统电子化身份确认系统中,数字凭证的身份确认通常是要求身份确认服务器(例如核发数字凭证的凭证管理中心的服务器)与欲确认文件有效性的使用者(或使用者目前所使用的装置节点)间建立起网络连结。也就是说,当使用者或装置欲使用已知身份确认服务以确认一数字凭证时,该实体必须通过网络连结至一身份确认服务器,以由身份确认服务器在网络服务器执行身份确认程序。因此,当网络环境不佳,例如联机失败、网络环境不安全、发生错误、或服务器出状况(例如网络或服务器遭受阻断服务(denialof service)攻击)时,将会导致身份确认程序的瑕疵或失败,并非十分理想。
因此,目前极需要一种可克服上述缺点的个人身份确认装置与方法,以解决必需通过网络进行身份确认而可能遭遇网络环境不佳或服务器出状况的问题。
发明内容
本发明的主要目的是在提供一种个人身份确认装置、方法、及系统,使能消除前述已知身份确认机制的应用限制及缺点。
为达成上述目的及优点,本发明是提出一个人身份确认装置(personalauthentication device,PAD),其包括至少一储存媒体用以储存至少一凭证管理中心(certificate authority,CA)公开密钥,其中每一公开密钥是关连于一凭证管理中心(CA);PAD亦具有一或多个输入单元用以接收一或多个数字凭证,以及一处理单元其使用预存的至少一CA公开密钥以确认已接收的前述一或多个数字凭证、并根据已确认的上述一或多个数字凭证以产生至少一服务密钥;最后由个人身份确认装置的输出单元用以输出至少一服务密钥。
依据本发明的另一目的,是提出一种身份确认方法。首先是在一PAD中储存至少一与CA相关的CA公开密钥,之后,PAD将接收一或多个数字凭证,以由预存的至少一CA公开密钥来确认已接收的一或多个数字凭证;最后根据一或多个已确认身份的数字凭证以产生至少一服务密钥并加以输出。
附图说明
图1是本发明个人身份确认装置的功能方块图;
图2是本发明一较佳实施方法的身份确认流程图;及
图3是为使用自图2的步骤215中所接收到的一或多个数字凭证的实施流程图。
附图符号说明
个人身份确认装置(PAD)100           处理器110
联机115                            联机117
内存120                            序号121
PAD密钥122                         CA密钥1 124
总线125                            CA密钥2 126
CA密钥N 128                       随机数产生器130
时钟132                            定时器133
计数器134                     输入装置140
输出装置150
具体实施方式
为能更了解本发明的技术内容,特举较佳具体实施例说明如下。其中,各实施例请一并参酌附图,且各附图中是使用相同编号来代表相同组件。
本发明所提出的个人身份确认装置及方法是可支持相当广泛的应用领域,其中本发明的部分方法及系统可在离线状态来进行身份确认程序,亦即身份确认可在毋须网络连结的环境下进行。此外,本发明所提出的个人身份确认装置是根据在操作过程中所接收到的数字凭证来决定操作行为,其具有高度应用弹性。又,本发明的个人身份确认装置将根据其应用层面以输出对应的服务密钥,例如用于取得在一控制空间或其它实体中的存取服务权限的服务密钥。
图1为本发明个人身份确认装置(PAD)100的功能方块图。如图1所示,本发明的PAD 100包括有一处理器110及一经由总线125与处理器110相连的内存120。其中,处理器110是代表一或多个处理装置用以执行软件、以及进行与本发明部分领域相关的特定身份确认程序;内存120亦具有一或多个存储装置用以储存数据,例如储存软件程序、或由处理器110及其它PAD 100中的硬件所使用及/或执行的句柄。此外,虽然图1仅显示一组内存120,但实际上内存120是涵盖任意数量的内存,举例来说,内存120可能具有一或多个用以储存软件组件的内存,以当处理器110在操作执行时,可进行一或多次身份确认程序。且内存120亦可包括一或多个随机存取存储器(random access memory,RAM)、只读存储器(read-only memory,ROM)、磁性或光学储存体、有机储存体、声音光盘、及影像光盘等。
如图1所示,内存120中储存有一PAD私密密钥(即PAD密钥122)及一或多个CA公开密钥(即CA密钥1[124]、CA密钥2[126]、...、CA密钥N[128])。在部分实施例中,PAD密钥122为一私密密钥其关连于PAD 100,相当于由公开密钥加密法所产生的一对具有数学关连性的加密密钥中的私密密钥。CA密钥1-N中的每一CA密钥则可能是由公开密钥加密法所产生的一对具有数学关连性的加密密钥中的公开密钥,且每一对密钥是分别关连于CA 1-N。
PAD 100可选择性地具有PAD私密密钥(即PAD密钥122)。PAD密钥122是独一无二地关连于一PAD或一群位于同一套管理环境下的PAD,且PAD密钥122所对应的公开密钥可任意传播并对外开放,反之,PAD密钥122则需为保密状态而不可令其它使用者取得。在部分实施例中,硬件及软件单元是用以保护PAD密钥122的隐密性,使其免于遭受外界PAD 100读取获知。PAD 100可使用PAD密钥122来向使用者确认PAD 100身份、签署由PAD 100所输出的服务密钥、及对接收到的数字凭证加以解密等,其中数字凭证已使用对应于PAD 100的公开密钥加密。
在至少一实施例中,PAD密钥122及/或CA密钥1-N(124,126,128)不允许接受重新写入,在本例中,上述密钥仅写入PAD 100一次(即写入一次原则)。例如PAD密钥122及/或CA密钥1-N(124,126,128)在在制造过程中直接一次烧录在存储器中;又,在至少一实施例中,PAD密钥122及/或CA密钥1-N(124,126,128)虽不允许接受重新写入、但其可自外界PAD 100读取以写入内存中。
在部分实施例中,PAD 100亦包括有PAD序号121,其是为PAD 100中独一无二的编号。举例来说,PAD序号121可储存在内存120中,且亦于制造过程中烧录在内存中、或自外界PAD 100读取以写入在内存中。无论是烧录或写入,PAD序号121仅可输入PAD 100一次,所以PAD序号是不可更变的。而在部分实施例中,PAD序号121是用于产生服务密钥,如此一来,当PAD 100所产生的服务密钥具有对应的PAD序号121时,便可藉以判断出服务密钥是由哪一PAD 100所产生。
PAD 100亦可选择性地包括有随机数产生器(random number generator,RNG)130。随机数产生器130(或虚拟随机数产生器(pseudo-random numbergenerator))可被用于例如在诘问及响应(challenge and response)通信协议中产生随机数(random)(或虚拟随机数(pseudo-random))对话密钥(sessionkey),或被用于产生身份确认(authentication),授权(authorization)与稽核(accounting)等程序中所使用的参数。另外,随机数产生器130(或虚拟随机数产生器)可被用来产生随机数或虚拟随机数单次密钥(one-time key),PAD 100可使用此单次密钥来产生一小段信息(小段信息),其是一种服务密钥,并储存此单次密钥在PAD 100中且将所产生的小段信息传送给一使用者。一使用者收到PAD100送来的小段信息后,可以将收到的小段信息连同一服务需求呈递给PAD100。PAD100将依据已储存的单次密钥确认(validate)使用者所呈递的小段信息,若确认成功,PAD 100可准许此服务需求,并将已储存在PAD 100中用来确认所收到的小段信息的单次密钥作废以避免此一小段信息的重复使用。这种小段信息机制可被有效的使用在许多应用中,譬如,在数字权利管理(digital rights management(DRM))系统中,PAD 100可写入一小段信息某一内容(content)所被使用次数(usage count),每次要启动该内容(content)的新使用时,PAD 100必须接收一能通过小段信息确认的小段信息。如果收到的小段信息被成功确认且其所含的使用次数(usage count)未超过DRM所允许限度,则PAD 100(1)准许该内容(content)可被使用一次,(2)将已储存在PAD 100中用来确认所收到的小段信息的单次密钥作废,(3)产生一新单次密钥,并储存此新单次密钥在PAD中,且依据此新单次密钥产生一新小段信息,其使用次数(usage count)将是收到的小段信息所含的使用次数(usage count)加一,(4)并且将此新小段信息传送给使用者。
PAD 100亦可选择性地包括至少有一时钟(clock)132,其是用于例如判断目前日期及时间是否位于数字凭证的有效期间内、或可在由PAD 100所产生的服务密钥中产生时间戳记(timestamp)。其中,服务密钥上的时间戳记可协助判断例如服务密钥是否已过时、或时钟(clock)132是否已偏移(drifted)等,若上述情况为真,则服务提供者将可能选择不兑现此服务密钥的要求。再者,时钟(clock)132也可被用来例如判断在数字权利管理(DRM)系统下的一或多个数字内容是否已经过期。
PAD 100亦可选择性地包括至少有一定时器133,其可被用来例如判断在数字权利管理(DRM)系统下的数字内容是否在允许使用期间内。定时器133可计算自一段时间(例如定时器复位(reset))后所流逝的时间。
PAD 100亦可选择性地包括至少有一计数器134,其可被用来例如判断在数字权利管理(DRM)系统下的数字内容是否还在允许使用次数内。计数器(counter)可计算自一段时间(例如计数器复位(reset))后某一事件所发生的次数。
在部分实施例中,PAD 100中的一或多个组件、或PAD 100本身,皆具有防止入侵窜改(tamper-resistant)的特性。所谓的「防止入侵窜改」组件或装置,是指上述组件或装置在此技术的保护之下,将可使未获授权的存取动作异常困难、或根本无法进行存取动作。而在实际应用中,防止组件或装置遭受入侵窜改的技术将视该组件所使用的硬件或软件平台而有所不同。举例来说,具有「防止入侵窜改」特性的硬件组件可能是使用无法完全被开启或进入的材料所建构而成;电子数据则可能是借着在未获得授权的前提下不得读取、修改、或删除内容的限制来储存数据,借以达成防止入侵窜改的目的。而在本发明部分实施例中,PAD密钥122即受到防止入侵窜改技术的保护,使其免于被外界PAD 100读取获知。
在本发明的实施例中,PAD 100本身是具有一输入装置、或可对外连结一输入装置,即如图1所示的输入装置140。输入装置140是为任何可用以接收信息并将其转换为数字信息的装置以适用于PAD 100。举例来说,输入装置140可以是一键盘(keyboard或keypad)、卡片阅读机、USB装置、指纹或生物读取装置、相机、扫描仪、CD/DVD读取机(reader)、手机或手持装置、个人数字助理(personal digital assistant,PDA)、无线接口、个人计算机、及/或因特网联机等。输入装置140可应用于例如自智能卡(smart card)、磁条卡(magnetic strip card)、或印刷文件中读取数字凭证信息;且输入装置140亦可应用于例如接收使用者身份信息,其包括个人识别码(personalidentification number,PIN)、密码、指纹、视网膜图样、或其它生物信息等。联机115则可以是各种数字数据能通过的联机,较佳例如为一总线或一无线联机。
在本发明的实施例中,PAD 100本身是具有一输出装置、或可对外连结一输出装置,即如图1所示的输出装置150。输出装置150是为任何可用以将服务密钥输出至任何其它装置或使用者的装置,例如为一显示器、打印机、卡片阅读机、USB装置、CD/DVD写入机(writer)、安全锁(door lock)、手机或手持装置、个人数字助理(personal digital assistant,PDA)、个人计算机、服务器、及/或因特网联机等。输出装置150可应用于例如用以将服务密钥输出至一安全锁以开启信道、输出至一打印机以打印出服务折价券、或输出至一屏幕以显示出服务号码;且输出装置150亦可应用于例如储存位于一可携式储存装置上的服务密钥,可携式储存装置例如为智能卡、磁条卡、或其它可携式存储装置。在部分实施例中,输出装置150是为一用以将服务密钥无线传输至服务密钥接受端的装置。联机117则可以是各种数字数据能通过的联机,较佳例如为一总线或一无线联机。
在一范例式实作过程中,本发明的操作流程是如图2的流程图所示,当然亦可使用其它替代方法步骤、且某些特定指令将可能有些许变动,但其仍属于本发明范畴之内,并不限于图2所述的流程。此外,亦可新增部分未在图2所列出的步骤、及额外步骤,其皆不悖离于本发明所主张权利范围的范畴与精神。
如图2所示,身份确认程序的初始状态是为一使用者欲确认PAD 100的身份。举例来说,在使用PAD之前,使用者通常会先判断自己是否使用正确无误的装置、或确认此PAD 100是否关连于某一特定私密密钥(亦即俗称之「证明持有」(proof of possession)测试)。因此,使用者可藉由输入例如一PAD确认请求来确认PAD 100的身份(步骤205),其中,PAD使用者是可使用图1所示的输入装置140以输入PAD确认请求。
PAD确认请求可包括例如一诘问及响应通信协议,例如其可供使用者将一任意选许的数值以PAD密钥122对应的公开密钥加密后传送至PAD 100、并诘问PAD 100以令其将该数值解密,而拥有正确PAD密钥122的PAD将可成功地回应上述诘问。据此,PAD 100对使用者来说即视为已被确认身份。
当PAD 100收到过量的PAD确认请求时,PAD 100将尝试去判断上述请求是否为蓄意攻击(步骤211),其有可能是试图要猜测PAD私密密钥(即PAD密钥122)的动作。当认定上述请求为一蓄意攻击时,PAD 100将停用该装置(renderinoperable)(步骤212)。举例来说,在一给定期间内,PAD 100可允许接受一特定数量的PAD确认请求,当在给定期间内有超过该特定数量的PAD确认请求发生时,PAD 100将封锁未来所有使用者对该装置的使用权利。
当PAD 100已被确认后(步骤210),一或多个数字凭证将被输入到PAD中。已知的数字凭证,例如符合统筹数字凭证的ITU(IETF)规格X.509的第三版数字凭证,通常是包括有数字凭证信息,例如凭证持有者姓名、凭证持有者的公开密钥、凭证的有效期限、核发该数字凭证的CA单位名称、密钥可用以执行的动作、以及CA用以签署数字凭证的方法(例如RSA(Rivest-Shamir-Adleman)算法)等。在部分实施例中,数字签章亦包括于传统数字凭证中所发现的额外或代替信息。
在某些实施例中,数字凭证亦可含有除了传统数字凭证内容外的其它信息,甚或是以其它信息取代传统数字凭证内容。例如,PAD 100可选择性地包含有可以复位时钟132、定时器133或计数器134的信息。
在某些实施例中,数字凭证中亦可选择性包括一内容解密密钥(contentdecryption key)以及在输出此内容解密密钥为服务密钥前该个人身份确认装置将会检查的内容权(content rights)。而其中的内容权包括至少一下列各项:内容过期时间(expiration time)、内容使用期间(usage period)、内容使用次数(usage count)。
数字凭证及数字凭证信息是可由签署的CA所产生,或者,数字凭证中的信息是可由另一人(包括凭证持有者)产生后再经CA签署。在许多实例中,CA是验证由凭证持有人所出示的认证,并在确认凭证持有人的身份的同时,使用CA的私密密钥以在数字凭证上签署数字签章。
数字凭证及数字凭证信息可使用各种熟知输入技术领域者所使用的方法以输入至PAD 100中。例如数字凭证可能储存在一实体媒介中,包括纸张、存储卡、或芯片等,且输入装置将可用以读取出储存在实体媒介中的数字凭证信息,并将读取出的信息输入至PAD 100中,其中,输入装置例如为扫描仪、卡片阅读机、或其它等效的输入装置。输入装置可与PAD 100呈分离设置(即不组设于PAD 100内部),以通过实体联机或无线传输方式将数据电子化地传送至PAD 100。在部分实施例中,其它装置或计算机是经由因特网或其它网络联机以将数字凭证及数字凭证信息输入至PAD 100中;而在其它实施例中,则使用例如键盘、鼠标、使用者接口、或其它已知输入装置以将数字凭证信息输入至PAD 100中。
在部分实施例中,在毋须因特网或其它网络联机的状态下,所有数字凭证信息皆已被接收、或可直接于本地端取得,以使PAD 100可在离线状态下进行身份确认。
接着,一或多个数字凭证是在步骤215中被接收且将在步骤220中进行身份确认程序。数字凭证的身份确认程序可能包括有例如确认此数字凭证是否仍为有效。如上所述,一数字凭证中可能包括指定有效期限的信息。若当如此,身份确认程序将包括用以确认目前时日期及时间(是使用时钟(clock)132以获知)是否处于数字凭证的有效期间内。
此外,数字凭证可使用核发凭证的CA的CA私密密钥加以签署。在此例中,一或多个数字凭证将可根据对应的预存CA公开密钥来进行身份确认。而图3则为本发明确认及使用数字凭证的另一种实施方法。
当上述一或多个数字凭证未获得身份确认时(步骤275),PAD 100可选择性地向使用者回传一错误信息、且无法完成使用者的操作需求;或PAD 100可直接呈现无法操作的状态而毋须向使用者回传错误信息。
反之,若一或多个数字凭证皆已获得身份确认(步骤275),则储存在PAD100中、与一或多个数字凭证相关的信息将被据以产生服务密钥(步骤280)。举例来说,一或多个服务密钥产生程序是储存在PAD 100中,且前述一或多个数字凭证中的信息在指定欲使用的特定的服务密钥产生程序与参数。在某些实施例中,服务密钥产生程序是经由一或多个数字凭证以提供给PAD 100使用;在另一实施例中,上述一或多个数字凭证是指定一或多个服务密钥产生程序、且这些服务密钥产生程序是通过输入装置140所取得;又,在某几个实施例中,服务密钥是使用PAD私密密钥122加以签署。
在步骤285中,服务密钥可使用例如图1所示的输出装置150进行输出。被输出的服务密钥是可以各种形式存在,例如服务密钥可能被输出至一打印机或显示装置,以由使用者稍后再使用;而在部分实施例中,服务密钥是以有线或无线方式传输至电子装置,藉以暂时或永久地储存在其中;又,在某些例如应用于电子安全锁的实施例中,服务密钥将被嵌入于一信号中、并以无线方式传输至安全锁中的密钥接受者,以解除安全锁的锁定。
图3是本发明使用上述一或多个是在图2的步骤215中所接收到的数字凭证的实施方法。如图3所示,一或多个数字凭证已被输入于PAD 100中(步骤310),其中,数字凭证包括各式各样可用以确认使用者身份及产生服务密钥的信息。
举例说明,一或多个数字凭证可能包括有用以识别使用者的信息,举凡使用者姓名、地址、电子邮件地址、生日、社会安全号码、信用卡号码、或其它等效可用以判别使用者身份的信息。一份包含有使用者辨识信息的数字凭证在本实施例中即为所谓的「使用者身份凭证」(user-identificationcertificate),而由数字凭证所提供的使用者身份凭证的种类与数量则视应用需求而定。例如在航空登记(airline check-in)应用领域中,航空公司将要求使用者提供姓名、地址、生目、及其它信息;然而,在饭店钥匙应用领域中,则只需要较少的信息即可。
一或多个数字凭证中可能具有使用者权限信息(user-qualificationinformation),也就是说,上述信息可用以确认此使用者为一「合格」(qualified)使用者、或具有接收某些特定服务的存取权限的权利。同样以航空登记应用领域为例,使用者权限信息是具有指出此使用者为一飞行常客(frequent flyer)或航空公司会员的信息,以赋予旅客(使用者)使用会员专属候机楼的权利;而以饭店钥匙应用领域为例,使用者权限信息则可能具有指出饭店清洁员工可在营业时间(business hours)内、拥有进入每一间房间进行环境整理的权限的信息。
而本发明中的其它数字凭证则包括用以提供扩充使用者可用服务存取权限等信息。例如某一航空公司的飞行常客已享有此航空公司专属候机楼的使用权,倘若此航空公司与其它航空公司联合签署互惠条约(reciprocityagreement)以令其飞行常客均享有使用签署条约的航空公司专属候机楼的权利,则此航空公司的飞行常客将具有使用其它航空公司候机楼的权利。亦即PAD 100在根据数字凭证确认出使用者享有使用某些特定服务的权限后、此使用者亦可同时被确认以享有使用其它额外关连性服务的权限。
一或多个数字凭证亦拥有用以产生服务密钥的信息,这些凭证在本实施例中即为所谓的「票证产生凭证」(ticket-generation certificate),其包括有例如尺出密钥长度、密钥产生程序或算法、及输出密钥的格式等信息。
图3是描述使用各种经由一或多个数字凭证所接收到的信息的实作方法。例如若PAD 100判定其是接收到一使用者身份凭证(步骤315),则PAD 100将先确认数字凭证的身份、并根据使用者身份凭证中的信息来确认使用者身份(步骤320)。如上所述,数字凭证可藉由判断核发数字凭证机构、与根据CA公开密钥来判断凭证上的数字签章是否与指定的核发机构相关而获得确认。在本发明部分实施例中,核发使用者身份凭证的CA的公开密钥是其中一个储存在PAD 100中的CA密钥1-N
若PAD 100判定使用者身份凭证已获得确认,则PAD 100将进一步根据使用者身份凭证中的信息、以及由使用者所提供的特定使用者认证(usercredential)来确认使用者身份。本实施例的使用者认证是指使用者的专属信息,例如为使用者在公开密钥基础建设(public key infrastructure,PKI)中所申请的私密密钥、使用者的生物信息、个人识别码(personalidentification number,PIN),或由个人识别码(PIN)计算出来的信息等仅有使用者知道的信息。使用者认证可通过如图1所示的输入装置140输入后加以接收,例如个人识别码或私密密钥等使用者认证可使用键盘或卡片阅读机进行输入;生物信息等使用者认证则可能是通过生物特征读取装置来进行输入,例如指纹读取机、视网膜扫描机、或摄像装置等。再者,一个使用者认证可由其它使用者认证(譬如PIN)计算而得。
为了确认出使用者身份,因此将径行比对使用者认证与使用者身份凭证上的信息。在步骤320中,若使用者身份无法获得确认,使用者认证失败,则终止执行流程、并停用PAD 100;反之,若使用者身份获得确认,则将继续执行步骤325的流程。
此外,当PAD 100收到过量的请求时,PAD 100将尝试去判断上述请求是否为蓄意攻击,其有可能是使用者试图要猜测其它使用者的使用者认证信息。若当如此,PAD 100将停用该装置。举例来说,在一给定期间内,PAD 100可允许接受一特定数量的PAD确认请求,当在给定期间内有超过该特定数量的PAD确认请求发生时,PAD 100将封锁未来所有使用者对该装置的使用权利。也就是说,当使用者认证失败次数超过在一定单位时间内所允许的限度时,停用该个人身份确认装置一段时间。上述情况是近似于步骤212的流程。
一或多个输入至PAD 100中的数字凭证可能包括有使用者权限凭证(user-qualification certificate)。本实施例的使用者权限凭证是一数字凭证,其定义有使用者被赋予可接收的服务、或使用者被允许可执行的动作等信息。
当使用者权限凭证获得确认后(步骤330),使用者可根据此凭证对该使用者的定义而取得一或多项服务的存取权限。举例来说,上述使用者权限凭证可能包括有赋予使用者使用额外服务的权利、或是在饭店钥匙服务领域中仅被授予于特定区域中可开启房门的权利。
此外,前述一或多个数字凭证更可包括有一票证产生凭证(步骤340)。如上所述,票证产生凭证是具有例如服务密钥产生程序、或指定服务密钥产生程序的信息。其中,指定服务密钥产生程序的信息包括有服务密钥是储存在PAD 100中所对应的路径信息、或如何通过一或多个输入装置140以取得服务密钥产生程序的信息。
若票证产生凭证未获得身份确认时(步骤345),将终止流程、并停用PAD100。反之,若票证产生凭证已获得确认,表示已获得服务密钥产生程序的信息,则将继续执行图2中的步骤280。
图3是显示本发明一实施方式的步骤以及使用多个数字凭证的流程。当然本发明亦可接收本实施例中数字凭证格式内的数字凭证信息。
上述一或多个数字凭证是可选择性地具有其它信息,例如指示PAD 100如何操作一或多次使用情形的信息,这种数字凭证就是所谓的操作凭证。举例来说,一或多个数字凭证中是定义有用以控制PAD在目前一对话(session)的「操作信息」(operations information),其是描述包括一或多个下列各项信息:一或多个数字凭证间的交互连结关系、供使用者及PAD进行身份确认的诘问及响应通信协议、输出的服务密钥的格式信息、决定PAD的输入及输出的信息,以供接收及输出数据的安全通信协议、及其它管理或通信协议等。此外,用以控制PAD在目前一对话(session)的操作信息,亦可包括一或多个下列各项信息:决定一或多个数字凭证间的交互连结关系的信息,根据至少一服务而授予一使用者对于至少一额外服务的存取权限的信息。
此外,输入至PAD 100中的数字凭证尚包括提供其它未储存于PAD 100中的其它CA的公开密钥,上述数字凭证彼此间可能互相关连、且由数字凭证所形成任何数量的认证模式(trust model)皆为熟习该项技艺者所熟知。举例来说,数字凭证是「交互凭证」(cross-certificate),亦即其中一凭证是由某一CA所核发、以供验证另一CA的公开密钥。在部分实施例中,数字凭证是可形成一串凭证链(certificate chain),或称为「信任链」(chain of trust),以使在凭证链中的每一个凭证皆可用以验证下游凭证链中的所有CA的公开密钥。当然亦可使用例如层级式(hierarchical)认证模式、或最高(root)认证模式等其它认证模式。
本发明可应用在安全系统中,例如应用于饭店业者中的安全系统。以应用于饭店中为例,多个PAD 100是被制作为能产生存取钥匙的装置以供饭店雇员及旅客使用,每一PAD 100皆彼此近似且具有相同的结构与组件。例如上述PAD 100是具有相同的PAD私密密钥(即PAD密钥122),然而,由于所接收到的数字凭证各异,因此PAD 100将会根据不同的数字凭证所提供的服务以在不同对话(session)中呼叫不同的操作程序。举例来说,亦以饭店应用为例,PAD100是根据使用者身份凭证来产生专属于此使用者的服务密钥,其可供开启符合使用者权限的任何特定房间的门锁。换言之,不论是饭店雇员或旅客,使用者皆必须通过PAD 100来确认自己的身份,以供PAD 100产生独一无二专属于该使用者的服务密钥。此外,PAD 100亦可根据使用者权限凭证以判断出此使用者可被允许进行存取的服务内容。例如在饭店应用中,仅有根据优质旅客(例如支付额外服务费的旅客)的使用者权限凭证所产生的服务密钥才享有使用特殊SPA区域或其它服务的权限;同理,饭店雇员的使用者权限凭证所产生的服务密钥仅提供饭店雇员在工作范围所及的区域内的存取权限。
本发明亦可应用于其它实施系统中,例如具有多个使用者终端机的计算机安全系统、具有权限限制的数据库或安全系统、以及具有多个装置节点的计算机或网络或数据库系统等。而在其它实施例中,本发明的原理是可用以控制对于一控制区域的进入权限,例如应用于一办公室或实验室中。
如图1所示,本发明所提出的个人身份确认装置并不储存使用者有关的密钥。例如,PAD密钥122是为确认PAD,不是为确认使用者;同样的,CA密钥是为确认数字凭证,不是为确认使用者。由此可知,本发明所提出的个人身份确认装置是不同于智能卡及其它类似的传统认证装置。
上述实施例仅是为了方便说明而举例而已,熟习此技艺的人士将可根据本发明的说明书与实例据以应用于其它实施例中,其皆不脱离本发明的范畴,本发明所主张的权利范围自应以申请权利要求书所述为准,而非仅限于上述
实施例。

Claims (80)

1.一种个人身份确认装置,包括:
至少一储存媒体,用以储存至少一凭证管理中心公开密钥,每一凭证管理中心公开密钥是关连于一凭证管理中心;
一或多个输入单元,用以接收一或多个数字凭证;
一处理组件,用以:
使用预存的该至少一凭证管理中心公开密钥以确认已接收的这些一或多个数字凭证;及
根据已确认的这些一或多个数字凭证以产生至少一服务密钥;
以及
一输出单元,用以输出该至少一服务密钥。
2.如权利要求1所述的个人身份确认装置,其中,这些一或多个数字凭证包括指定至少一服务密钥产生程序的至少一票证产生凭证。
3.如权利要求2所述的个人身份确认装置,其中,该处理组件包括至少一组件用以:
使用预存的该至少一凭证管理中心公开密钥以确认已接收的该至少一票证产生凭证;及
若该至少一票证产生凭证已被确认,则根据已被确认的服务密钥产生程序以产生该至少一服务密钥,其中,一使用者是使用该至少一服务密钥以取得至少一服务的存取权限。
4.如权利要求1所述的个人身份确认装置,其中,这些一或多个数字凭证包括:
一使用者身份凭证,其具有一使用者专属的信息;
且其中该处理组件包括至少一组件用以:
使用预存的该至少一凭证管理中心公开密钥以确认已接收的该使用者身份凭证;及
若该使用者身份凭证已被确认,则根据已被确认的该使用者身份凭证以确认该使用者。
5.如权利要求4所述的个人身份确认装置,其中,这些一或多个数字凭证包括:
至少一使用者权限凭证,是指定至少一服务、以及一或多个可存取该至少一服务的使用者;
且其中该处理组件包括至少一组件用以:
若该使用者已被确认,则使用该至少一凭证管理中心公开密钥以确认已接收的该至少一使用者权限凭证;及
若该至少一使用者权限凭证已被确认,则根据已被确认的该至少一使用者权限凭证授予已被确认的该使用者对于至少一服务的存取权限。
6.如权利要求5所述的个人身份确认装置,其中,这些一或多个输入单元还接收一或多个凭证,这些凭证是具有根据该至少一服务而授予该使用者对于至少一额外服务的存取权限的信息。
7.如权利要求1所述的个人身份确认装置,其中,该至少一储存媒体包括至少一组件用以储存关连于该个人身份确认装置的一个人身份确认装置私密密钥。
8.如权利要求7所述的个人身份确认装置,其中,这些一或多个输入单元包括至少一组件用以接收一个人身份确认装置确认请求;该处理组件包括至少一组件,用以根据预存的该个人身份确认装置私密密钥来响应该个人身份确认装置确认请求;且该输出单元包括至少一组件,用以输出对该个人身份确认装置确认请求的响应。
9.如权利要求7所述的个人身份确认装置,其中,该处理组件包括至少一组件,其是使用预存的该个人身份确认装置私密密钥以签署该至少一服务密钥。
10.如权利要求7所述的个人身份确认装置,其中,该处理组件包括至少一组件,其是使用预存的该个人身份确认装置私密密钥以对已接收的这些一或多个数字凭证的内容进行解密,当中这些数字凭证的内容在已根据一对应的个人身份确认装置公开密钥进行加密。
11.如权利要求5所述的个人身份确认装置,其中,这些一或多个数字凭证包括至少一票证产生凭证,这些至少一票证产生凭证中指定对应于该至少一服务的至少一服务密钥产生程序;
且其中,该处理组件包括至少一组件,用以:
使用预存的该至少一凭证管理中心公开密钥以确认该至少一票证产生凭证;及
若这些一或多个票证产生凭证已被确认,则根据已被确认的服务密钥产生程序以产生至少一服务密钥,其中,一使用者是使用该至少一服务密钥用以取得该至少一服务的存取权限。
12.如权利要求4所述的个人身份确认装置,其中,这些一或多个输入单元复用以接收一或多个使用者认证;且该处理组件包括至少一组件用以:
根据已被确认的该使用者身份凭证与已接收的这些一或多个使用者认证来确认该使用者。
13.如权利要求12所述的个人身份确认装置,其中,这些一或多个使用者认证包括一或多个使用者私密密钥。
14.如权利要求12所述的个人身份确认装置,其中,这些一或多个使用者认证包括一个人识别码,或由个人识别码计算出来的信息。
15.如权利要求12所述的个人身份确认装置,其中,这些一或多个使用者认证包括与该使用者相关的生物信息。
16.如权利要求12所述的个人身份确认装置,还包括一单元,用以在当一或多次尝试使用已被确认的使用者身份凭证来确认使用者、且这些一或多个使用者认证失败次数超过在一定单位时间内所允许的限度时,停用该个人身份确认装置一段时间。
17.如权利要求1所述的个人身份确认装置,其中,这些一或多个数字凭证包括:
一操作凭证,其具有用以控制该个人身份确认装置在目前一对话的操作的信息。
18.如权利要求17所述的个人身份确认装置,其中,该用以控制该个人身份确认装置在目前一对话的操作的信息,包括一或多个下列各项:
决定该个人身份确认装置的输入及输出的信息;
用以确认使用者及该个人身份确认装置的诘问及响应协议;
该服务密钥的格式信息;
用以接收及输出数据的安全协议;及
用以管理该个人身份确认装置的协议。
19.如权利要求17所述的个人身份确认装置,其中,该用以控制该个人身份确认装置在目前一对话的操作的信息,包括决定已接收的一或多个凭证的连结的信息,而其中该处理组件包括至少一组件用以连结已接收的这些一或多个凭证,且这些已接收的这些一或多个凭证是具有根据该至少一服务而授予该使用者对于至少一额外服务的存取权限的信息。
20.如权利要求1所述的个人身份确认装置,其中,这些一或多个输入单元是接收由一或多个签章验证凭证形成一签章验证链,该签章验证链中的每一签章验证凭证是使用一实体的私密密钥所签署,且该实体的公开密钥是由其在该签章验证链中的前一个签章验证凭证加以凭证,且其中,该签章验证链中的第一个签章验证凭证是由预存的该至少一凭证管理中心公开密钥所签署,且其中,该处理组件包括至少一组件用以根据该签章验证链中的最后一个签章验证凭证来确认已接收的这些一或多个数字凭证。
21.如权利要求1所述的个人身份确认装置,其是一防止入侵窜改的个人身份确认装置。
22.如权利要求7所述的个人身份确认装置,其中,该凭证管理中心公开密钥及该个人身份确认装置私密密钥是仅写入该个人身份确认装置一次。
23.如权利要求7所述的个人身份确认装置,其还包括:
一防护机制,在当未获授权的身份尝试读取或修改该个人身份确认装置私密密钥时,该防护机制将清除储存在该至少一储存媒体中的个人身份确认装置私密密钥。
24.如权利要求1所述的个人身份确认装置,其中,这些一或多个输入单元中的至少一输入单元是一读取装置,其是用以自一储存媒体或网络接口中接收这些一或多个数字凭证中的至少一数字凭证及使用者认证。
25.如权利要求1所述的个人身份确认装置,其还包括一时钟用以判断目前日期及时间。
26.如权利要求25所述的个人身份确认装置,其中,该处理组件包括至少一组件用以判断目前日期及时间是否位于已接收的这些一或多个数字凭证的有效期间内。
27.如权利要求25所述的个人身份确认装置,其中,该处理组件包括至少一组件用以于该个人身份确认装置所产生的服务密钥中产生时间戳记。
28.如权利要求1所述的个人身份确认装置,其还包括一写入一次的序号。
29.如权利要求28所述的个人身份确认装置,其中,该处理组件包括至少一组件用以在该个人身份确认装置产生这些服务密钥时使用该序号。
30.如权利要求28所述的个人身份确认装置,其中,该处理组件包括至少一组件用以在该个人身份确认装置所产生的服务密钥中包含该序号。
31.如权利要求1所述的个人身份确认装置,其中,该至少一服务密钥包括有至少一小段信息。
32.如权利要求31所述的个人身份确认装置,其中的处理组件包括一组件用以:
产生一第一单次密钥并储存于前述个人身份确认装置,及依据该第一单次密钥产生该至少一小段信息,并将产生的该至少一小段信息传送给该使用者。
33.如权利要求31所述的个人身份确认装置,其中的处理组件包括一组件用以:
接收一使用者呈递的小段信息,并用一已储存的单次密钥确认该使用者呈递的小段信息;且
若接收到的该使用者呈递的小段信息被成功确认,则将用来确认该使用者呈递的小段信息的单次密钥作废。
34.如权利要求33所述的个人身份确认装置,其中的处理组件包括一组件用以:
产生一第二单次密钥并储存于前述个人身份确认装置,且依据该第二单次密钥,产生一新小段信息并传送给该使用者。
35.如权利要求31所述的个人身份确认装置,其中,该至少一小段信息中包括至少一使用次数信息,以显示一或多个使用者曾使用一或多个服务的次数。
36.如权利要求1所述的个人身份确认装置,其中还包括一或多个定时器以计算自定时器复位后所流逝的时间。
37.如权利要求1所述的个人身份确认装置,其中还包括一或多个计数器以计算自计数器复位后某一事件所发生的次数。
38.如权利要求36所述的个人身份确认装置,其中还包括接收一或多个数字凭证用以复位该一或多个定时器。
39.如权利要求37所述的个人身份确认装置,其中还包括接收一或多个数字凭证用以复位该一或多个计数器。
40.如权利要求25所述的个人身份确认装置,其中还包括接收一或多个数字凭证用以复位该时钟。
41.如权利要求1所述的个人身份确认装置,其中的一或多个数字凭证还包括一内容解密密钥以及在输出此内容解密密钥为服务密钥前该个人身份确认装置将会检查的内容权)。
42.如权利要求41所述的个人身份确认装置,其中的内容权包括至少一下列各项:内容过期时间、内容使用期间、内容使用次数。
43.一种身份确认方法,包括下列步骤:
在一个人身份确认装置中储存至少一凭证管理中心公开密钥,每一凭证管理中心公开密钥是关连于一凭证管理中心;
接收一或多个数字凭证;
使用预存的该至少一凭证管理中心公开密钥以确认已接收的这些一或多个数字凭证;
根据已确认的这些一或多个数字凭证以产生至少一服务密钥;以及
输出至少一服务密钥。
44.如权利要求43所述的方法,其还包括:
接收指定至少一服务密钥产生程序的至少一票证产生凭证。
45.如权利要求44所述的方法,其还包括:
使用预存的该至少一凭证管理中心公开密钥以确认已接收的该至少一票证产生凭证;及
若该至少一票证产生凭证已被确认,则根据已被确认的服务密钥产生程序以产生该至少一服务密钥,其中,一使用者是使用该至少一服务密钥以取得至少一服务的存取权限。
46.如权利要求44所述的方法,其还包括:
接收一使用者身份凭证,其具有一使用者专属的信息;
使用预存的该至少一凭证管理中心公开密钥以确认已接收的该使用者身份凭证;及
若该使用者身份凭证已被确认,则根据已被确认的该使用者身份凭证以确认该使用者。
47.如权利要求46所述的方法,其还包括:
接收至少一使用者权限认证,其是指定至少一服务、以及可存取该至少一服务的一或多个使用者;
若该使用者已被确认,则使用该至少一凭证管理中心公开密钥以确认已接收的该至少一使用者权限凭证;及
若该至少一使用者权限凭证已被确认,则根据已被确认的该至少一使用者权限凭证授予已被确认的该使用者对于至少一服务的存取权限。
48.如权利要求43所述的方法,其还包括:
在该个人身份确认装置中,储存关连于该个人身份确认装置的一个人身份确认装置私密密钥。
49.如权利要求48所述的方法,其还包括:
接收一个人身份确认装置确认请求;
根据预存的个人身份确认装置私密密钥来响应该个人身份确认装置确认请求;及
输出该个人身份确认装置确认请求的响应。
50.如权利要求48所述的方法,其还包括:
使用预存的该个人身份确认装置私密密钥以签署该至少一服务密钥。
51.如权利要求48所述的方法,其还包括:
使用预存的该个人身份确认装置私密密钥以对已接收的这些一或多个数字凭证的内容进行解密,其中,这些数字凭证的内容是已根据一对应的个人身份确认装置公开密钥进行加密。
52.如权利要求47所述的方法,其还包括:
若已被确认的该使用者欲存取这些服务,则使用预存的该至少一凭证管理中心公开密钥以确认该至少一票证产生凭证;及
若该至少一票证产生凭证已被确认,则根据该至少一服务密钥产生程序以产生至少一服务密钥,其中,一使用者是使用该至少一服务密钥以取得至少一服务的存取权限。
53.如权利要求47所述的方法,其还包括:
根据该至少一服务及已接收的该数字凭证信息,授予该使用者对于至少一额外服务的存取权限。
54.如权利要求46所述的方法,其还包括:
接收一或多个使用者认证;及
根据已被确认的该使用者身份凭证与已接收的这些一或多个使用者认证来确认该使用者。
55.如权利要求54所述的方法,其中,这些使用者认证包括一或多个使用者私密密钥。
56.如权利要求54所述的方法,其中,这些使用者认证包括一个人识别码,或由个人识别码计算出来的信息。
57.如权利要求54所述的方法,其中,这些使用者认证包括与该使用者相关的生物信息。
58.如权利要求47所述的方法,还包括:
当一或多次尝试使用已被确认的使用者身份凭证来确认使用者、且这些一或多个使用者认证失败次数超过在一定单位时间内所允许的限度时,停用该个人身份确认装置一段时间。
59.如权利要求43所述的方法,其还包括:
接收一操作凭证,其具有用以控制该个人身份确认装置在目前一对话的操作的信息。
60.如权利要求59所述的方法,其中,用以控制该个人身份确认装置在目前一对话的操作的信息,包括一或多个下列各项:
决定该身份管理装置的输入及输出的信息;
用以确认使用者及该个人身份确认装置的诘问及响应协议;
该服务密钥的格式信息;
用以接收及输出数据的安全协议;及
用以管理该个人身份确认装置的协议。
61.如权利要求59所述的方法,其中,用以控制该个人身份确认装置在目前一对话的操作的信息,包括决定已接收的一或多个凭证的连结的信息,且该方法还包括:
连结已接收的这些一或多个凭证,其中,已接收的这些一或多个凭证是具有根据该至少一服务而授予该使用者对于至少一额外服务的存取权限的信息。
62.如权利要求43所述的方法,其还包括:
接收由一或多个签章验证凭证所形成的签章验证链,该签章验证链中的每一签章验证凭证是使用一实体的私密密钥所签署,且该实体的公开密钥是由其在该签章验证链中的前一个签章验证凭证加以凭证,且其中,该签章验证链中的第一个签章验证凭证是由预存的该至少一凭证管理中心公开密钥所签署,且根据该签章验证链中的最后一个签章验证凭证来确认已接收的这些一或多个数字凭证。
63.如权利要求48所述的方法,其复包括:
当检测到一或多个未获授权的身份尝试读取或修改该个人身份确认装置私密密钥时,清除该个人身份确认装置私密密钥。
64.如权利要求43所述的方法,其是自一储存媒体或网络接口中接收这些一或多个数字凭证中的至少一数字凭证。
65.如权利要求43所述的方法,其还包括判断目前日期及时间。
66.如权利要求65所述的方法,其还包括:
判断目前日期及时间是否位于这些一或多个已接收的数字凭证的有效期间内。
67.如权利要求65所述的方法,其还包括:
根据目前日期及时间以产生一时间戳记,该时间戳记是包含在该个人身份确认装置所产生的服务密钥中。
68.如权利要求43所述的方法,其还包括:
在该个人身份确认装置产生这些服务密钥时使用一写入一次的序号。
69.如权利要求68所述的方法,其还包括:
将该序号包含在由该个人身份确认装置所产生的服务密钥中。
70.如权利要求43所述的方法,其中的至少一服务密钥包括有至少一小段信息。
71.如权利要求70所述的方法,其还包括步骤:
产生一第一单次密钥并储存于该个人身份确认装置,及依据该第一单次密钥产生该至少一小段信息,并将产生的该至少一小段信息传送给该使用者;
接收一使用者呈递的小段信息,并用一已储存的单次密钥确认该小段信息;且
若接收到的该使用者呈递的小段信息被成功确认,则将用来确认该使用者呈递的小段信息的单次密钥作废。
72.如权利要求71所述的方法,其还包括一步骤:
产生一第二单次密钥并储存于该个人身份确认装置,依据该第二单次密钥,产生一新小段信息并传送给该使用者。
73.如权利要求70所述的方法,其中,该至少一小段信息中包括至少一使用次数信息,以显示一或多个使用者曾使用一或多个服务的次数。
74.如权利要求43所述的方法,其中还包括一步骤计算自一段时间后所流逝的时间。
75.如权利要求43所述的方法,其中还包括一步骤计算自一段时间后某一事件所发生的次数。
76.如权利要求65所述的方法,其中还包括用以复位该目前日期及时间的步骤。
77.如权利要求74所述的方法,其中还包括用以复位该流逝的时间的步骤。
78.如权利要求75所述的方法,其中还包括用以复位该某一事件所发生的次数的步骤。
79.如权利要求43所述的个人身份确认装置,其中的一或多个数字凭证还包括一内容解密密钥以及在输出此内容解密密钥为服务密钥前该个人身份确认装置将会检查的内容权。
80.如权利要求79所述的方法,其中的内容权包括至少一下列各项:内容过期时间、内容使用期间、内容使用次数。
CNB2004100459023A 2003-05-23 2004-05-24 个人身份确认装置及其方法 Expired - Lifetime CN100377521C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US47336503P 2003-05-23 2003-05-23
US60/473,365 2003-05-23
US10/609,586 US20050021954A1 (en) 2003-05-23 2003-07-01 Personal authentication device and system and method thereof
US10/609,586 2003-07-01
US10/749,558 2004-01-02
US10/749,558 US7694330B2 (en) 2003-05-23 2004-01-02 Personal authentication device and system and method thereof

Publications (2)

Publication Number Publication Date
CN1574740A true CN1574740A (zh) 2005-02-02
CN100377521C CN100377521C (zh) 2008-03-26

Family

ID=33458797

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100459023A Expired - Lifetime CN100377521C (zh) 2003-05-23 2004-05-24 个人身份确认装置及其方法

Country Status (5)

Country Link
US (1) US7694330B2 (zh)
JP (1) JP4668551B2 (zh)
KR (1) KR20040101085A (zh)
CN (1) CN100377521C (zh)
DE (1) DE102004025084B4 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101313297B (zh) * 2005-11-30 2010-09-29 Lg电子株式会社 数字版权管理中用于设备间drm时间同步的方法
CN102282799A (zh) * 2009-01-19 2011-12-14 株式会社东芝 保护控制计测系统和装置以及数据传输方法
CN104978144A (zh) * 2015-06-26 2015-10-14 中国工商银行股份有限公司 手势密码输入设备和系统,及基于该系统进行交易的方法
CN112884958A (zh) * 2021-02-02 2021-06-01 福建随行软件有限公司 一种电子凭证识别方法及门禁设备

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003900413A0 (en) * 2003-01-31 2003-02-13 Mckeon, Brian Bernard Regulated issuance of digital certificates
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US8607334B2 (en) * 2004-07-08 2013-12-10 Research In Motion Limited System and method for secure message processing
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
EP1766839B1 (en) 2004-07-15 2013-03-06 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
WO2006019143A1 (ja) * 2004-08-19 2006-02-23 Nippon Telegraph And Telephone Corporation イベント順序証明方法
KR100708777B1 (ko) * 2005-02-03 2007-04-17 주식회사 디뮤즈 인터넷 프로토콜 기반의 방송서비스 제공방법
EP1896920A1 (en) * 2005-06-30 2008-03-12 Thomson Licensing Method for controlling a consumption limit date of digital contents device for consuming such contents, means of controlling consumption and server distributing such contents
US7761226B1 (en) * 2005-07-27 2010-07-20 The United States Of America As Represented By The Secretary Of The Navy Interactive pedestrian routing system
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
WO2007064086A1 (en) * 2005-11-30 2007-06-07 Lg Electronics Inc. Method and device for drm time synchronization between devices in digital rights management
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US7561551B2 (en) * 2006-04-25 2009-07-14 Motorola, Inc. Method and system for propagating mutual authentication data in wireless communication networks
US8862881B2 (en) 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
US20080148349A1 (en) * 2006-10-26 2008-06-19 Stevens Nicholas D Authorization to use content
US8683195B2 (en) * 2006-12-19 2014-03-25 Sandisk Technologies Inc. System and method for reducing fraud
US20080303630A1 (en) * 2007-06-06 2008-12-11 Danilo Jose Martinez DigiKey and DigiLock
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
JP5391551B2 (ja) * 2008-01-28 2014-01-15 ソニー株式会社 認証システム、サーバ装置および認証方法
JP5126968B2 (ja) * 2008-02-26 2013-01-23 日本電信電話株式会社 認証・認可システム、認証・認可方法
US20110054952A1 (en) * 2009-08-31 2011-03-03 Mateer Craig C Remote check-in system
US10826885B2 (en) * 2010-03-02 2020-11-03 Liberty Plugins, Inc. Digital certificate and reservation
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
US9659336B2 (en) 2012-04-10 2017-05-23 Bags, Inc. Mobile baggage dispatch system and method
US9106405B1 (en) 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
US8996860B1 (en) 2012-08-23 2015-03-31 Amazon Technologies, Inc. Tolerance factor-based secret decay
US9038148B1 (en) * 2012-08-23 2015-05-19 Amazon Technologies, Inc. Secret variation for network sessions
US9203818B1 (en) 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
EP3291183A1 (en) * 2016-09-02 2018-03-07 Assa Abloy AB Sequence of delegations for controlling access to an access object
EP3291182A1 (en) * 2016-09-02 2018-03-07 Assa Abloy AB Sequence of delegations for controlling access to a physical space
EP3422628B1 (de) * 2017-06-29 2021-04-07 Siemens Aktiengesellschaft Verfahren, sicherheitseinrichtung und sicherheitssystem
CN115333779A (zh) * 2022-07-15 2022-11-11 天翼云科技有限公司 一种验证数据的方法、装置及电子设备

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4590470A (en) 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
DK190784D0 (da) 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US5020105A (en) 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
GB2283349A (en) 1993-10-29 1995-05-03 Ibm Transaction processing system
US5790667A (en) 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
EP0723251A3 (en) 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6144743A (en) 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6513116B1 (en) 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
JPH11120300A (ja) 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US6215872B1 (en) 1997-10-24 2001-04-10 Entrust Technologies Limited Method for creating communities of trust in a secure communication system
US6073237A (en) 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
US6138235A (en) 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6715082B1 (en) * 1999-01-14 2004-03-30 Cisco Technology, Inc. Security server token caching
US6691232B1 (en) 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
KR20010096814A (ko) 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
KR20020042868A (ko) 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002089100A (ja) * 2000-09-19 2002-03-27 Crc Solutions Corp 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ
KR20010008028A (ko) 2000-11-03 2001-02-05 박상관 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
EP1271875A1 (en) 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
JP2003030145A (ja) * 2001-07-16 2003-01-31 Fujitsu Ltd 情報処理方法およびプログラム
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
JP4602606B2 (ja) * 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US7083090B2 (en) 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101313297B (zh) * 2005-11-30 2010-09-29 Lg电子株式会社 数字版权管理中用于设备间drm时间同步的方法
CN102282799A (zh) * 2009-01-19 2011-12-14 株式会社东芝 保护控制计测系统和装置以及数据传输方法
CN102282799B (zh) * 2009-01-19 2014-04-30 株式会社东芝 保护控制计测系统和装置以及数据传输方法
CN104978144A (zh) * 2015-06-26 2015-10-14 中国工商银行股份有限公司 手势密码输入设备和系统,及基于该系统进行交易的方法
CN112884958A (zh) * 2021-02-02 2021-06-01 福建随行软件有限公司 一种电子凭证识别方法及门禁设备

Also Published As

Publication number Publication date
US20040250076A1 (en) 2004-12-09
KR20040101085A (ko) 2004-12-02
US7694330B2 (en) 2010-04-06
DE102004025084B4 (de) 2008-02-28
JP4668551B2 (ja) 2011-04-13
CN100377521C (zh) 2008-03-26
DE102004025084A1 (de) 2004-12-09
JP2005050308A (ja) 2005-02-24

Similar Documents

Publication Publication Date Title
CN100377521C (zh) 个人身份确认装置及其方法
US8689287B2 (en) Federated credentialing system and method
CN102217277B (zh) 基于令牌进行认证的方法和系统
JP4374904B2 (ja) 本人認証システム
CN100580657C (zh) 分布式单一注册服务
CN101300808B (zh) 安全认证的方法和设置
US20090293111A1 (en) Third party system for biometric authentication
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
TWI241106B (en) Personal authentication device and system and method thereof
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
CA2491628A1 (en) Biometric private key infrastructure
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
CN101262342A (zh) 分布式授权与验证方法、装置及系统
CN109076090A (zh) 更新生物特征数据模板
WO2014141263A1 (en) Asymmetric otp authentication system
JP2015525409A (ja) 高安全性生体認証アクセス制御のためのシステム及び方法
CN110291755A (zh) 受信密钥服务器
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
CN1427575A (zh) 电子密码形成与核验方法
CN1859149A (zh) 流媒体业务服务的实现方法
JP2008502045A5 (zh)
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
CN1997954A (zh) 保护电子交易
CN100428106C (zh) 硬件令牌自登记过程
CN1220932C (zh) 由签署人使用传感设备签署硬拷贝文件或电子文件的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant