DE60114986T2 - Verfahren zur herausgabe einer elektronischen identität - Google Patents

Verfahren zur herausgabe einer elektronischen identität Download PDF

Info

Publication number
DE60114986T2
DE60114986T2 DE60114986T DE60114986T DE60114986T2 DE 60114986 T2 DE60114986 T2 DE 60114986T2 DE 60114986 T DE60114986 T DE 60114986T DE 60114986 T DE60114986 T DE 60114986T DE 60114986 T2 DE60114986 T2 DE 60114986T2
Authority
DE
Germany
Prior art keywords
entity
identity
electronic identity
request
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60114986T
Other languages
English (en)
Other versions
DE60114986D1 (de
Inventor
Jarmo Miettinen
Atte Lahtiranta
Saku Salo
Jari Otranen
Jukka Liukkonen
Mikko MÄTTÖ
Jennifer Saarinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smarttrust Systems Oy
Original Assignee
Smarttrust Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Systems Oy filed Critical Smarttrust Systems Oy
Application granted granted Critical
Publication of DE60114986D1 publication Critical patent/DE60114986D1/de
Publication of DE60114986T2 publication Critical patent/DE60114986T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Techniken und Verfahren der elektronischen Identität. Die vorliegende Erfindung betrifft insbesondere ein neuartiges und verbessertes Verfahren zum Anfordern und Ausstellen einer elektronischen Identität anhand einer zuvor zertifizierten elektronischen Identität.
  • Beschreibung des Standes der Technik
  • In Bezug auf die Sicherung von Kommunikationen müssen sich Entitäten häufig selbst elektronisch authentifizieren, bevor sie Dienste nutzen oder Transaktionen ausführen. Diese Authentizität kann in Form einer Kombination aus Benutzername und Kennwort oder als ein Zertifikat erfolgen. Um dieses Merkmal zu realisieren, muss diese Entitäten zunächst ihre Existenz entweder physisch oder virtuell registrieren, so dass sie einen Beweis der Identität empfangen könnten.
  • Durch die Bereitstellung des Beweises, wie etwa eine Kombination aus Benutzername und Kennwort, wird die eigentliche Authentifizierung ausgeführt. Die oben erwähnten einfachen Authentifizierungsschemen sind leider recht kontextspezifisch: eine Identität auf der Grundlage von Benutzername und Kennwort kann in allen anderen Umständen völlig unzureichend sein. Darüber hinaus unterscheidet ein derartiger Beweis nicht unwiderlegbar zwischen unterschiedlichen Identitäten.
  • Elektronische Identitäten, die durch digitale Zertifikate zertifiziert wurden, werden verwendet, um Menschen und Ressourcen über Netzwerke, wie etwa das Internet, eindeutig zu identifizieren. Mit Hilfe von digitalen Zertifikaten ist es möglich, eine sichere vertrauliche Kommunikation zwischen zwei Teilnehmern aufzubauen. Während ein Teilnehmer in einem anderen Land reist, gewährleistet sein Kennwort eine universelle Möglichkeit, die Identität herzustellen und einen Zugang zu erlangen. Digitale Zertifikate gewährleisten eine ähnliche Identifizierung. Zertifikate können von einer vertraulichen dritten Seite (TTP), wie etwa eine Zertifizierungsstelle (CA), ausgestellt werden. Die Rolle der vertraulichen dritten Seite besteht im Wesentlichen wie die Rolle der Passbehörde darin, die Identität eines Zertifikatinhabers zu bestätigen und das Zertifikat so zu "signieren", dass es nicht gefälscht oder verfälscht werden kann. Nachdem eine TTP ein Zertifikat signiert hat, kann der. Inhaber sein Zertifikat gegenüber Personen, Websites und Netzwerk-Ressourcen vorweisen, um seine Identität zu beweisen und verschlüsselte vertrauliche Kommunikationen herstellen.
  • Ein Zertifikat enthält typischerweise eine Vielzahl von Informationen in Bezug auf seinen Besitzer und die TTP, die dieses ausstellt. Diese Informationen können die Folgenden sein. Der Name des Besitzers und weitere Identifizierungsinformationen, die erforderlich sind, um den Besitzer eindeutig zu identifizieren, wie etwa die URL des Webservers, der das Zertifikat verwendet, eine E-Mail-Adresse einer Person oder der öffentliche Schlüssel des Besitzers. Der öffentliche Schlüssel kann verwendet werden, um sensible Informationen für den Besitzer des Zertifikats, den Namen der Zertifizierungsstelle, die das Zertifikat ausgestellt hat, einen eindeutigen Identifikator, die Gültigkeitsdauer (oder Lebensdauer) des Zertifikats (ein Anfangs- und ein Enddatum) zu verschlüsseln.
  • Bei der Erzeugung des Zertifikats werden diese Informationen durch die ausstellende TTP digital signiert. Die Signatur der TTP an dem Zertifikat ist wie ein Siegel zur Fälschungserkennung an einer Tablettenflasche, wodurch jede Fälschung des Inhalts leicht erkannt wird. Digitale Zertifikate beruhen gewöhnlich auf der Verschlüsselung mit öffentlichem Schlüssel, die ein Paar Schlüssel zur Verschlüsselung und Entschlüsselung verwendet. Bei der Verschlüsselung mit öffentlichem Schlüssel funktionieren die Schlüssel in Paaren aus übereinstimmenden "öffentlichen" und "privaten" Schlüsseln. Bei Verschlüsselungssystemen bezieht sich der Term Schlüssel auf einen numerischen Wert, der durch einen Algorithmus verwendet wird, um Informationen zu ändern, wodurch diese Informationen sicher werden und lediglich für Personen, die den entsprechenden Schlüssel besitzen, sichtbar werden, um die Informationen wiederherzustellen.
  • Der öffentliche Schlüssel kann beliebig verteilt werden, ohne den privaten Schlüssel zu beeinträchtigen, der von seinem Besitzer geheim gehalten werden muss. Da diese Schlüssel nur als ein Paar funktionieren, kann eine Operation (z. B. eine Verschlüsselung), die mit dem öffentlichen Schlüssel erfolgt, nur mit dem entsprechenden privaten Schlüssel aufgehoben (entschlüsselt) werden und umgekehrt. Ein digitales Zertifikat verknüpft ihre Identität, da sie durch einen vertraulichen Dritten (eine CA) verifiziert ist, mit ihrem öffentlichen Schlüssel.
  • Ein CA-Zertifikat ist ein Zertifikat, das eine Zertifizierungsstelle identifiziert. CA-Zertifikate sind wie andere digitale Zertifikate mit der Ausnahme, dass sie eigensigniert sind. CR-Zertifikate werden verwendet um festzustellen, ob Zertifikate, die durch die CA ausgestellt wurden, vertrauenswürdig sind.
  • Im Fall eines Passes, wird der Offizier der Passkontrolle die Gültigkeit und die Authentizität Ihres Passes verifizieren und festlegen, ob Ihnen Einlass gewährt wird. Das CA-Zertifikat wird gleichfalls verwendet, um das Zertifikat eines Webservers zu authentifizieren und zu bewerten. Wenn ein Zertifikat eines Webservers einem Browser präsentiert wird, verwendet der Browser das CA-Zertifikat um festzustellen, ob das Zertifikat des Webservers vertrauenswürdig ist. Wenn das Serverzertifikat gültig ist, wird die Sicherheitssession fortgesetzt. Wenn das Serverzertifikat nicht gültig ist, wird das Serverzertifikat zurückgewiesen und die Sicherheitssession wird angehalten.
  • In einer digitalen Umgebung ist das Zertifikat eine moderne Entsprechung einer Identitätskarte: ein bestätigter Beweis der unterschiedlichen Identität einer Entität. Ein Zertifikat dient typischerweise zu mehr als nur zur Bestätigung der Attribute seines Subjekts. Die gebräuchlichste Verwendung von Zertifikaten (mit öffentlichem Schlüssel) besteht darin, die öffentlichen Schlüssel einer Entität mit ihrer Identität zu verbinden. Diese Schlüssel können für verschiedene Zwecke verwendet werden, wie etwa das Herstellen einer Authentifizierung, Autorisierung, Vertraulichkeit, Integrität oder zur Nicht-Zurückweisung.
  • Zertifikate sind theoretisch nicht kontextspezifisch, in der Praxis erfordern jedoch verschiedene Verwendungsarten unterschiedliche Zertifikate. Das Normzertifikat X.509 enthält z. B. keine Informationen über E-Mail-Adressen, die für sichere elektronische Post erforderlich sind (z. B. verhältnismäßig gute Geheimhaltung PGP oder Sicherheit/Mehrzweck-Internetpost-Erweiterungen S/MIME). Bei ähnlichen anderen Anwendungen kann es erforderlich sein, dass ihre eigenen geschützten Attribute in Zertifikaten enthalten sind. Obwohl dieser Einschluss von Attributen an sich nicht problematisch ist, müssen jedoch neue Zertifikate erstellt werden.
  • Das US-Patent Nr. 5.982.898 beschreibt ein Verfahren zum Ausstellen eines kurzfristigen Zertifikats für eine Person, die bereits ein vorhergehendes Zertifikat besitzt. Das neue Zertifikat wird nach dem Bewertungsprozess der Eigentümerschaft des vorhergehenden Zertifikats ausgestellt. Die Bewertung erfolgt durch das Trennen der Aufgaben zur Identitätsverifizierung und der Zertifikatausstellung, wodurch die Aufhebung der Zuordnung der langfristigen Bindung zwischen der Person und ihrem Paar aus öffentlichem/privatem Schlüssel möglich wird. Das wird durch eine Registrierungsstelle realisiert, indem sie ein Kennwort für die Person ausstellt, nachdem sie über die guten Absichten der Person zufrieden stellend informiert wurde. Immer dann, wenn die Person später ein neues Zertifikat oder eine elektronische Identität haben möchte, kontaktiert die Person eine Zertifizierungsstelle, identifiziert sich mit dem Kennwort und erhält ein Zertifikat. Das Zertifikat enthält typischerweise den Namen der Person und einen öffentlichen Schlüssel im Klartext sowie eine Signatur. Die Signatur wird durch Bildung des Hash-Wertes des Klartextabschnitts des Zertifikats, um einen Wert zu erhalten, und durch Verschlüsseln des Wertes mit dem privaten Schlüssel der CA abgeleitet.
  • Um ein Zertifikat oder einen anderen elektronischen Identitätsbeweis zu erhalten, muss ein Subjekt seine Existenz bei einer bestimmten Stelle nachweisen und registrieren. Wenn die gleiche Identität mehrere Beweise für unterschiedliche Verwendungsarten benötigt, würde diese wiederholte Registrierungsprozedur recht unangenehm werden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Diese Erfindung betrifft ein Verfahren zum Ausstellen einer elektronischen Identität, deren Zweck oben angegeben wurde, für eine Entität von einer Identitätsregistrierungsstelle. Zuerst wird in dem erfindungsgemäßen Verfahren eine erste elektronische Identität für die Entität ausgestellt. Die erste Identität wird als eine "Basis"-Identität verwendet, wenn weitere Identitäten ausgestellt werden. Das Verfahren zum Ausstellen umfasst ferner die folgenden Schritte: Erstellen einer Anforderung für eine zweite elektronische Identität für die Entität, wobei die Anforderung einen Identifikator der Entität enthält; Senden der Anforderung an die Identitätsregistrierungsstelle; und Erstellen einer Identifizierungsantwort in Antwort auf die Anforderung. Die Anforderung zum Ausstellen des zweiten Zertifikats für die Entität kann außerdem von einem Dritten initiiert werden.
  • Die Identifizierungsantwort wird an die Entität gesendet, die die Anforderung für die zweite elektronische Identität initiiert hat, und eine Annehmbarkeit der Identifizierungsantwort wird durch die Entität verifiziert.
  • Falls die Identifizierungsantwort annehmbar ist, wird die Identifizierungsantwort in Antwort auf die Verifizierung durch die Entität digital signiert. Die Signierungsprozedur kann außerdem durch eine zweite Entität, die in Besitz der ersten Entität ist, ausgeführt werden. Die zweite. Entität kann eine aus der folgenden Gruppe, bestehend aus einem mobilen Endgerät, einem Mobiltelefon, einem Personal-Computer, einer Set-Top-Box, einer Smart-Card, einer manipulationssicheren Vorrichtung, einer Sicherheitsmarke, einem Software-Agenten, einem Pager, einem Endgerät und einem Personal-Digital-Assistenten (PDA) sein. Die signierte Antwort wird an die Identitätsregistrierungsstelle gesendet, die die Gültigkeit der digitalen Signatur und der Identifizierungsantwort in der signierten Antwort verifiziert. Falls die digitale Signatur und die Identifizierungsantwort gültig sind, stellt die Stelle in Antwort auf die Verifizierung eine zweite Identität auf Basis der ersten Identität aus. Das Ausstellen der zweiten elektronischen Identität kann abgebrochen werden, falls die Bestätigungsantwort nicht innerhalb einer vorbestimmten Zeitperiode empfangen wird.
  • Anschließend wird die ausgestellte zweite Identität in der Datenbank der Identitätsregistrierungsstelle gespeichert. Es ist außerdem möglich, die erste und die zweite elektronische Identität zu kombinieren, um eine kombinierte elektronische Identität zu bilden, und diese kombinierte elektronische Identität in der Datenbank zu speichern. Die ausgestellte zweite Identität wird an die erste Identität gesendet. Falls erforderlich, kann die ausgestellte zweite Identität an einen Dritten gesendet werden.
  • In einer Ausführungsform der Erfindung wird unter Verwendung des Identifikators geprüft, ob die Information der zweiten Entität zur Verfügung steht, und auf diese Prüfung hin wird die Information der zweiten Entität von der ersten Entität angefragt, falls die Information nicht zur Verfügung steht. Die Information der zweiten Entität umfasst vorteilhaft eine oder mehrere aus der Gruppe umfassend eine eindeutige Adresse der zweiten Entität, den Namen des Besitzers und die vorhergehende Identität oder Identitäten der zweiten Entität.
  • In einer Ausführungsform der Erfindung wird ein Kommunikationskanal zwischen der ersten Entität und der Identitätsregistrierungsstelle hergestellt und verschlüsselt, um dazwischen eine vertrauliche Kommunikation sicherzustellen.
  • Vor dem Schritt zum Ausstellen der zweiten Identität könnte zur weiteren Sicherheit eine Prüfung ausgeführt werden, ob zusätzliche Garantien zum Sicherstellen der Gültigkeit der ersten Identität eingeholt werden müssen. Falls zusätzliche Garantien benötigt werden, können auf diese Prüfung hin diese zusätzlichen Garantien z. B. von der ersten Identität oder einem vertraulichen Dritten eingeholt werden.
  • In einer Ausführungsform der Erfindung könnte ein Zeitstempel und/oder eine Notarisierung der ausgestellten zweiten Identität hinzugefügt werden. Die mit dem Zeitstempel versehene zweite Identität wird in der Datenbank der Identitätsregistrierungsstelle gespeichert. Dem Zeitstempel könnte außerdem ein Verfallstag der zweiten elektronischen Identität hinzugefügt werden. Der ausgestellten zweiten Identität und ... kann außerdem ... hinzugefügt werden.
  • In einer Ausführungsform der Erfindung könnte ein weiterer Identifizierungscode, der zur signierten Identifizierungsantwort hinzuzufügen ist, angefragt werden. Der Identifizierungscode wird bei der Registrierungsstelle empfangen, in der die Gültigkeit des Identifizierungscodes verifiziert wird. Der Identifizierungscode kann ein biometrischer Code der ersten Entität, eine vorbestimmte Zeichenkette, ein Fingerabdruck des öffentlichen Schlüssels der Entität, eine Zufallszahl, ein Zertifikat oder ein Hash-Code eines zwischen der ersten Entität und der Registrierungsstelle geteilten Geheimnisses sein. Es ist außerdem möglich, ein Log aller Transaktionen während des Prozesses des Ausstellens der zweiten elektronischen Identität anzulegen.
  • Die Aufgabe dieser Erfindung besteht darin, Mittel bereitzustellen, um eine vorhergehend zertifizierte Identität zu verwenden, um eine weitere Darstellungsform für die gleiche Identität zu erstellen. Diese Darstellungsform kann als eine elektronische Identität, ein Zertifikat oder ein zertifizierter Zugang zu einem Dienst oder einem Server ausgedrückt werden. Auf diese Weise kann eine Entität, die als ein Empfänger einer elektronischen Identität oder eines Zertifikats oder als ein Besitzer eines Zertifikats definiert sein kann, seine bereits verifizierte Identität für andere Verwendungsarten erweitern. Die vorhergehend zertifizierte Identität kann eine so genannte mobile Identität sein, die einem mobilen Endgerät, wie z. B. einem Mobiltelefon einer Person zugeordnet ist. Die Person kann ihr eigenes Zertifikat nachweisen, indem sie das Merkmal der digitalen Signatur des mobilen Endgeräts verwendet.
  • Es folgt ein Beispiel der Schritte des Prozesses der Identitätserweiterung gemäß der vorliegenden Erfindung. Es wird angemerkt, dass die Entitäten und Vorrichtungen in der Prozessbeschreibung durch ihre Rolle aufgelistet sind und in praktischen Implementierungen keine anderen Entitäten und Vorrichtungen sein können.
  • Eine Entität soll in einem Kontext authentifiziert werden, in dem sie keine vorhergehend bestätigte Identität besitzt. Die Entität oder der autorisierte Vertreter liefert optionale Informationen, die an verifizierte Tatsachen angefügt werden, die durch die Registrierungsstelle, die die mobile Identität der Entität kennt, bereitgestellt werden. Diese Informationen und eine Identifizierungsanforderung werden an die Registrierungsstelle der mobilen Identität, mit Weglenkungsinformationen an den Empfänger der Identifizierung und außerdem an die Endgeräteausrüstung gesendet, die die Mittel, d. h. Signierungsschlüssel enthält, um die vorhergehend bestätigte mobile Identität zu beweisen. Auf der Grundlage des Typs der Identifizierungsanforderung fügt die Registrierungsstelle optionale, vom Absender bereitgestellte Attribute an verifizierte Daten, die sie besitzt, an und leitet diese an die festgelegte Endgeräteausrüstung weiter. Falls die Identität aus den Weglenkungsinformationen des Endgeräts nicht geklärt werden kann, endet der Prozess.
  • Die Entität oder der autorisierte Vertreter prüft die Genauigkeit der Informationen der Identifizierungsantwort über die Endgeräteausrüstung und wenn sie bzw. er damit zufrieden ist, wird die Antwort digital signiert, woraufhin sie wieder zur Registrierungsstelle gesendet wird. Falls der Typ der Identifizierung zusätzliche Garantien fordert, z. B. eine Zertifizierung, holt die Registrierungsstelle eine geeignete Bestätigung von den Anbietern dieser Dienste ein. Informationen der bestätigten Identität werden an die Empfängeradresse gesendet, die in der ursprünglichen Identifizierungsanforderung festgelegt ist.
  • Im Vergleich mit den vorhergehenden Registrierungs- und Zertifizierungsschemen besteht der offensichtlichste Vorteil darin, dass die vorliegende Erfindung den gleichen Umfang an Sicherheit, den ein lokales Registrierungsbüro bereitstellen kann, ohne dessen physische und andere Einschränkungen bietet. Die Gleichwertigkeit der Sicherheit hängt an der Bedingung, dass die Registrierungsstelle die entsprechenden Informationen besitzt oder dazu Zugang hat, d. h. private Datenbanken oder Datenbanken von anderen Stellen, wie etwa das finnische Zentrum zur Bevölkerungsregistrierung. Andererseits gibt es außerdem Attribute, wie etwa der Zugang zu einer bestimmten E-Mail-Adresse, der durch virtuelle Mittel bestätigt sein kann, selbst wenn diese im Voraus nicht aufgezeichnet wurden.
  • Wenn eine mobile Identität und eine Ausrüstung an Stelle z. B. eines Endgeräts, das mit einem Smart-Card-Leser ausgerüstet ist, verwendet werden, ist die Lösung der vorliegenden Erfindung vollkommen ortsunabhängig. Eine Entität kann ihre Identität bestätigen und eine neue Identität anfordern, überall und immer, wo bzw. wann das erforderlich ist, und ist nicht durch die zur Verfügung stehende Hardware und Software eingeschränkt, vorausgesetzt, dass der Empfänger in der Lage ist, die Bestätigung zu empfangen. Obwohl die Lösung die Verwendung von öffentlichen mobilen Endgeräten (d. h. das Telefon von irgendeinem anderen) nicht verbietet, ist das Endgerät, das zum Autorisieren der Identifizierungsantwort verwendet wird, höchstwahrscheinlich das eigene Endgerät der Entität. Demzufolge muss eine Entität keine sensiblen Operationen, wie etwa das Eingeben einer Signierungs-PIN, an unzuverlässigen Vorrichtungen ausführen.
  • Die Erfindung ist im Wesentlichen vorgesehen, um die Identität einer Entität auf der Grundlage eines vorhandenen mobilen Zertifikats und anderer verifizierter und bestätigter Tatsachen zu erweitern. Eine der offensichtlichsten und praktischsten Funktionen besteht darin, die Informationen zu verwenden, um neue Zertifikate für verschiedene Verwendungsarten, wie etwa sichere E-Mail, PGP oder S/MIME auszustellen. Die mobile Variante der Lösung muss nicht in dieser Weise eingeschränkt sein. Wegen der Fähigkeit, bestätigte Tatsachen über eine Entität, die vollständig mobil ist, bereitzustellen, sind Zertifikate in bestimmten Situation nicht das Hauptproblem. Wenn z. B. die Registrierungsstelle der mobilen Identität Zugang zur Datenbank des finnischen Zentrums zur Bevölkerungsregistrierung hat, kann sie bestätigte Wohnungsanschriften, den Personenstand oder alles was gefordert wird, bereitstellen.
  • KURZSCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale, Aufgaben und Vorteile der vorliegenden Erfindung werden deutlicher aus der genauen Beschreibung, die nachfolgend in Verbindung mit den Zeichnungen erfolgt, in denen:
  • 1 ein Blockschaltplan eines Systems der vorliegenden Erfindung ist;
  • 2 ein Ablaufplan gemäß einer Ausführungsform der Erfindung ist; und
  • 3 ein zweiter Ablaufplan gemäß einer Ausführungsform der Erfindung ist.
  • GENAUE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 zeigt ein Beispiel des bevorzugten Systems der vorliegenden Erfindung. Das System enthält eine Mobilstation MS, die über das Kommunikationsnetzwerk CN mit dem Server der Registrierungsstelle CA verbunden ist. Das System enthält außerdem ein Endgerät, das z. B. einen Webbrowser enthält. Das Endgerät ist über das Kommunikationsnetzwerk CN mit dem Server der CA verbunden. Das System von 1 umfasst außerdem einen Server eines Dienstanbieters oder die gleichwertige Ausrüstung SERVICE, die mit dem Kommunikationsnetzwerk CN verbunden ist. Dieser Dienst kann z. B. ein E-Mail-Dienst sein, der über das Kommunikationsnetzwerk CN bereitgestellt wird. Die Mobilstation enthält Mittel zum digitalen Signieren einer Nachricht oder einer Zeichenfolge. Mittel zum digitalen Signieren werden mit wenigstens einem Zertifikat zertifiziert, wodurch der Benutzer weitere Zertifikate authentifizieren kann. Dieses vorhergehende Zertifikat kann ein mobiles Zertifikat sein, das oben erwähnt wurde.
  • Unter weiterer Bezugnahme auf 1 wird eine bevorzugte Lösung der vorliegenden Erfindung beschrieben. Diese Lösung wird im Kontext der Zertifizierung eines neuen PGP-Schlüsselpaars beschrieben.
  • Bei dieser Lösung werden die folgenden Voraussetzungen angenommen. Das mit der SIM-Karte des Mobiltelefons signierte PGP-Schlüsselpaket "lebt" in dem System nur für eine kurze Zeit (wenige Minuten) und wird dann verworfen. Wenn es eingeloggt ist, kann es verwendet werden, um die Transaktionen während des Ausstellungsprozesses aufzuzeichnen. Sie können außerdem aufgezeichnet werden, um Fehler zu verfolgen. Falls eine dauerhafte Aufzeichnung dieses Pakets (aus rechtlichen oder anderen Gründen) vorhanden sein muss, müsste es mit einem vorhandenen Standardformat übereinstimmen, damit sichergestellt ist, dass darauf zukünftig zugegriffen werden kann und seine korrekte Interpretation möglich ist.
  • In der vorliegenden Beschreibung entspricht das Format des signierten PGP-Schlüsselpakets des Telefons keiner vorhandenen Norm. Bei Bedarf könnte ein Normformat entwickelt werden und die Software der SIM-Karte müsste Signaturen in diesem Format erstellen. Der Benutzer steuert den PC (dessen physische Sicherheit) und den entsprechenden privaten PGP-Schlüssel, der für die hier beschriebenen Operationen verwendet wird. Die CA betreibt einen öffentlich zugänglichen PGP-Schlüsselserver, der alle PGP-Schlüssel, die die CA signiert hat, enthält.
  • Es werden an dieser Stelle die Schritte beschrieben, die folgen, um das System SmartSignature des Anmelders zu verwenden, um einen PGP-Schlüssel sicher zu signieren. SmartSignature ist eine Infrastruktur eines auf der SIM-Karte befindlichen öffentlichen Schlüssels, die auf den Anmelder der vorliegenden Erfindung übertragen ist. Der PGP-Schlüssel wird durch WPKI der CA signiert (WPKI, Wireless public key infrastructure, drahtlose Struktur des öffentlichen Schlüssels) unter Verwendung einer SmartSignature-SIM-Karte des Benutzers, um die Signatur wieder mit dem Beweis der Identität, der der lokalen Registrierungsstelle der WPKI präsentiert wurde, zu verknüpfen. Dieser Prozess wird ausgeführt, ohne die Anonymität des Netzwerk-Identifikators der SIM-Karte des Benutzers (NID, Netzwerkidentifikator) zu brechen. In dieser Beschreibung ist der Prozess auf der Seite der CA zustandslos, wodurch die Komplexität geringer ist und die Elastizität des Protokolls für die CA größer ist.
  • Zuerst zeigt eine Software unter Verwendung von PGP an dem PC den Namen und den Fingerabdruck des PGP-Schlüssels des Benutzers, der zu zertifizieren ist, auf dem PC-Bildschirm an. Auf dem PC-Bildschirm wird außerdem eine Aufforderung angezeigt, eine vierstellige Zahl auf der Anzeige des Mobiltelefons einzugeben.
  • Der Fingerabdruck des PGP-Schlüssels ist ein kryptografisch starker Hash-Wert des Schlüssels. PGP-Benutzer sind gewohnt, Schlüssel zu verifizieren, indem Schlüsselfingerabdrücke verglichen werden, wodurch es einfacher wird zu verifizieren, dass die Verbindung PC-Telefon zuverlässig ist und nicht durch einen Eindringling angegriffen wird, der eine falsche Nachricht einfügt, damit diese von dem Telefon signiert wird. Gegen das zuletzt genannte Problem ist wahrscheinlich kein Schutz erforderlich, da für diese Verbindung eine physische Sicherheit angenommen wird. Die Verbindung ist jedoch nicht notwendigerweise gesichert.
  • Die PC-Software kommuniziert mit dem Telefon über die leitungsgestützte oder drahtlose Schnittstelle oder eine andere geeignete Schnittstelle und schickt ein Nachrichtenpaket (TBD), das einen Befehl zum Starten des Prozesses zum Signieren des PG-Schlüssels enthält. Das Telefon erstellt eine vierstellige Zufallszahl und zeigt diese gemeinsam mit einer Aufforderung an, diese Zahl in den PC einzugeben, falls der Benutzer seinen PGP-Schlüssel mit seinem Telefonschlüssel signieren möchte.
  • Das Telefon zeigt eine vierstellige Zufallszahl an, die dann in die Tastatur des PC manuell eingegeben werden muss. Das verhindert einen wagemutigen Angriff (wegen der großen Wahrscheinlichkeit der Entdeckung) von einer feindlichen Vorrichtung, die mit dem Telefon kommunizieren und versuchen könnte, es so zu täuschen, dass es eine Nachricht "Wie lautet mein Name?" signiert, die verwendet werden könnte, um die Anonymität des NID zu beeinträchtigen.
  • Der Benutzer gibt dann die vierstellige Zahl von der Anzeige des Telefons in den PC ein, wie durch die Bildschirmaufforderung gefordert wird.
  • Im PC verwendet die Software die von dem Benutzer eingegebene vierstellige Zufallszahl und sendet sie mit einer Nachricht, die an die CA gesendet werden soll, wodurch sie (von der CA) eine Benutzer-ID-Suche nach einer Telefon-NID, die die Anforderung signiert hat, anfordert. Mit anderen Worten, eine Anforderung "Wie lautet mein Name?".
  • Das Telefon vergleicht die mit der Anforderung "Wie lautet mein Name?" gesendete Zufallszahl und wenn sie übereinstimmt, zeigt es eine Warnung an, dass es im Begriff ist, einen PGP-Schlüssel mit seinem Schlüssel zu signieren.
  • Der PC zeigt dem Benutzer einen umfangreichen rechtlichen Hinweis an, der eine Warnung darstellt, dass der Benutzer im Begriff ist, seinen PGP-Schlüssel mit dem Schlüssel des Telefons zu signieren und dass der Benutzer vertraglich verpflichtet ist, diese Signatur nur dann auszuführen, wenn er der Besitzer von beiden Schlüsseln ist. Wenn die Zufallszahl wieder übereinstimmt, wird die Nachricht "Wie lautet mein Name?" durch das Telefon signiert, über die serielle Schnittstelle an den PC zurückgeleitet und zur Übertragung an die CA gespeichert. Die PC-Software erstellt eine weitere Nachricht, die für eine Übertragung an die CA vorgesehen ist, wobei diese Nachricht den Schlüssel-Fingerabdruck enthält, sowie eine Anforderung an die CA, den beigefügten Schlüssel zu signieren, falls der Fingerabdruck übereinstimmt. Das ist eine Anforderung "Bitte diesen Benutzer-ID und den Schlüssel signieren". Die Nachricht "Bitte diesen Benutzer-ID und den Schlüssel signieren" wird dann über die serielle Schnittstelle an das Telefon mit der Anforderung weitergeleitet, dass das Telefon unter Verwendung seines privaten Schlüssels der SIM-Karte das Paket signiert.
  • Der Fingerabdruck des PGP-Schlüssels wird zu diesem Zeitpunkt auf dem Telefon angezeigt und durch den Benutzer verifiziert, ob er mit dem Fingerabdruck des PGP-Schlüssels auf dem PC-Bildschirm übereinstimmt. Der Benutzer wird aufgefordert, die Signatur mit OK zu bestätigen, wenn der Fingerabdruck übereinstimmt. Das Telefon des Benutzers sendet das signierte Paket "Bitte diesen Benutzer-ID und den Schlüssel signieren" über die serielle Schnittstelle wieder an den PC (zusammen mit dem Telefon-Schlüssel-ID, der das Paket signierte). Am PC erfolgt eine Speicherung für eine spätere Übertragung an die CA. Die Verbindung PC-Telefon wird zu diesem Zeitpunkt nicht mehr benötigt und wird abgebaut.
  • Es wird angemerkt, dass der in den vorhergehenden wenigen Schritten beschriebene Prozess bei Bedarf lediglich mit einer signierten Nachricht von dem Telefon realisiert werden könnte. Diese Nachricht würde eine Signatur des Fingerabdrucks des PGP-Schlüssels enthalten. Diese eine Nachricht würde mit zwei unterschiedlichen Bedeutungen gesendet werden, um die CA erstens zu fragen "Wie lautet mein Benutzer-ID (Name)?" und um sie zweitens anzuweisen "Bitte diesen Benutzer-ID und den Schlüssel signieren". Im ersten Fall wird der Fingerabdruck des PGP-Schlüssels ignoriert, da lediglich der NID des Telefons festlegen kann, welcher Name von der CA gewünscht ist.
  • Der PC öffnet einen sicheren Kanal (unter Verwendung von TLS) zur Zertifizierungsstelle. Der PC sendet die Anfrage mit der SIM-signierten Anforderung für den Benutzer-ID ("Wie lauten mein Benutzer-ID und mein Name?") über die sichere Verbindung an die CA.
  • Die CA sucht den Besitzer des Telefons in der vertraulichen Datenbank und sendet, wie angefordert, den Benutzer-ID für das Telefon wieder an den PC. Das ist der WPKI-Benutzer-ID, den der Besitzer des Telefons im LRA zertifiziert hat. Durch das Senden dieser Information an den PC wird die Anonymität des NID nicht gebrochen, da die Verbindung verschlüsselt ist und der Besitzer des Telefons die Anforderung erstellt.
  • Der PC prüft, ob der WPKI-Benutzer-ID in dem PGP-Schlüssel des Benutzers vorhanden ist. Wenn das der Fall ist, geht der Prozess automatisch zum nächsten Schritt. Wenn der WPKI-Benutzer-ID in dem PGP-Schlüssel des Benutzers nicht vorhanden ist, wird der Benutzer-ID dem PGP-Schlüssel hinzugefügt, bevor der Prozess fortschreitet.
  • Wenn der WPKI-Benutzer-ID dem PGP-Schlüssel hinzugefügt werden muss, erfolgt an diesem Punkt eine Verzweigung und die normale PGP-Prozedur zum Hinzufügen eines neuen Benutzer-ID an den Schlüsselbund einer Person wird verfolgt. Der Benutzer muss für diesen Benutzer-ID eine E-Mail-Adresse bereitstellen, da der Benutzer-ID, der durch die CA bereitgestellt wird, wird keine E-Mail-Adresse haben wird.
  • Da das Endergebnis dieses Prozesses die Veröffentlichung des signierten Schlüssels auf einem öffentlichen Schlüsselserver sein wird, muss der Benutzer-ID eigensigniert sein. PGP-Benutzer-IDs sind nur dann für eine Veröffentlichung geeignet, wenn sie von dem Besitzer des Schlüssels signiert sind.
  • Der PC verwendet anschließend den privaten PGP-Schlüssel des Benutzers, um die Anforderung "Bitte diesen Schlüssel signieren" an die CA zu signieren (es wird daran erinnert, dass diese Anforderung die CA bittet, den PGP-Schlüssel des Telefonbesitzers zu signieren).
  • Diese Signatur zeigt der CA, dass der Anforderer derjenige ist, der die Komponente des privaten PGP-Schlüssels steuert, und nicht den Schlüssel einer anderen Person zur Zertifizierung sendet.
  • Der PC sendet das PGP-signierte und vom Telefon signierte Anforderungspaket "Diesen Benutzer-ID und den Schlüssel bitte signieren" über die hergestellte TLS-Verbindung an die CA. Dieses Paket verknüpft wiederum (den vermutlich anonymen) NID des Telefonbesitzers mit der öffentlichen PGP-Identität, so dass der Kanal verschlüsselt sein muss.
  • Die CA prüft die PGP-Signatur. Die CA prüft den Telefonschlüssel. Die CA sucht anschließend in ihrer vertraulichen Datenbank nach dem Benutzer-ID, der dem Telefon zugeordnet ist, das die Anforderung "Bitte diesen Schlüssel signieren" signiert hat. Der übermittelte PGP-Benutzer-ID (Abschnitt des Namens) muss mit dem Benutzernamen des Telefons der CA übereinstimmen. Das wird der Fall sein, da der Benutzer-ID, der von der CA für diesen NID zurückgegeben wurde, gerade dem PGP-Schlüssel hinzugefügt wurde, der an die Nachricht angehängt wurde.
  • Wenn der übermittelte Benutzer-ID für dieses Telefon in der vertraulichen Datenbank der CA nicht gefunden wird, wird die Anforderung abgelehnt und es wird eine Fehlermeldung zurück an den PC gesendet. Für Zwecke der Fehlerbeseitigung könnte diese Fehlermeldung den korrekten Benutzer-ID enthalten, da der Betrieb über einen verschlüsselten Kanal erfolgt. Der Benutzer wird über das Problem über eine Fehlermeldung, die auf dem PC angezeigt wird, benachrichtigt. Wenn der Abschnitt des Namens des Benutzer-ID übereinstimmt, signiert die CA den PGP-Schlüssel mit dem CA-Schlüssel und verwirft die Anforderung "Diesen Schlüssel bitte signieren" mit dem Telefon-NID. Sie fügt anschließend diese Information in die vertrauliche Datenbank ein. Der von der CA signierte PGP-Schlüssel wird einer Datenbank "Anhängige PGP-Zertifikate" in der CA hinzugefügt.
  • Die CA sendet anschließend per E-Mail den von der CA signierten PGP-Schlüssel an die E-Mail-Adresse, die von dem Benutzer in dem Benutzer-ID, der von der CA signiert wurde, festgelegt wurde. Das stellt eine Prüfung dar, ob die E-Mail-Adresse korrekt ist. Dieses Zertifikat wird durch den öffentlichen Verschlüsselungsschlüssel dieses Benutzers verschlüsselt. Wenn sich die E-Mail-Adresse als falsch herausstellt und der Schlüssel fehlgeleitet wird, wird er auf diese Weise wahrscheinlich durch niemanden entschlüsselt.
  • Die CA erwartet, dass der Benutzer den signierten Schlüssel entschlüsselt und erneut zur CA hochlädt, um dadurch zu beweisen, dass die E-Mail-Adresse richtig war und die Person, die diese E-Mail-Adresse besitzt, in der Lage ist, mit diesem Schlüssel zu entschlüsseln. Wenn die CA diesen Schlüssel vom Benutzer zurückbekommt, löscht sie ihn aus der Datenbank der anhängigen PGP-Zertifikate. Um E-Mail-Zustellungsprobleme zu überwinden, wird die CA die vorhergehenden Schritte periodisch wiederholen, bis der Benutzer antwortet oder die CA beschließt, aufzugeben.
  • Wenn die CA diesen Schlüssel vom Benutzer zurückbekommt, veröffentlicht die CA den resultierenden signierten PGP-Schlüssel auf ihrem PGP-Schlüsselserver. Der PGP-Schlüssel ist natürlich nur mit dem vom LRA verifizierten Benutzer-ID signiert. Keiner der anderen Benutzer-IDs, den der Benutzer auf seinem PGP-Schlüssel haben könnte, wird durch die CA signiert. Es wird außerdem angemerkt, dass der Telefon-NID weder Teil des PGP-Schlüssels ist noch mit dem PGP-Schlüssel veröffentlicht wird, so dass trotzdem die Anonymität in Bezug auf den NID des Benutzers geschützt ist.
  • 2 stellt ein Beispiel des Ablaufplans der vorliegenden Erfindung dar. Zuerst wird im Zustand 21 die Notwendigkeit von zusätzlichen Daten geprüft. Die zusätzlichen Daten können ein gegenwärtiges und ein vorhergehend ausgestelltes Zertifikat des Benutzers oder andere Informationen, wie der Name oder die E-Mail-Adresse des Benutzers sein. Wenn zusätzliche Informationen benötigt werden, wird sie der Benutzer im Zustand 22 bereitstellen. Anschließend wird im Zustand 23 die Anforderung zur Identifizierung an die Registrierungsstelle CA gesendet. Gemäß den Identitätsinformationen wird im Zustand 24 nach der Existenz vor vorhergehenden Identitäten gesucht. Diese Suche kann in den privaten Datenbanken der Registrierungsstelle oder in Datenbanken anderer Stellen ausgeführt werden. Wenn vorhergehende Identitäten gefunden werden, wird im Zustand 26 eine Antwort erstellt und an das festgelegte Endgerät gesendet. Wenn keine vorhergehenden Identitäten gefunden werden, werden die erforderlichen Informationen vom Benutzer angefragt. Wenn der Benutzer die Antwort akzeptiert, signiert er sie digital und sendet sie an die Registrierungsstelle zurück, Zustände 27 und 28. Wenn außerdem zusätzliche Garantien erforderlich sind, können diese von geeigneten Stellen eingeholt werden, Zustände 29 und 210. Schließlich werden die bestätigten Identitätsinformationen im Zustand 211 an den festgelegten Empfänger gesendet.
  • 3 stellt ein Beispiel des Zertifikats der vorliegenden Erfindung dar. Das Zertifikat enthält eine Reihe von Informationen, die für die Identifizierung erforderlich sind. Diese Informationen sind typischerweise die Identifizierungsnummer des Zertifikats, der Benutzername, die E-Mail-Adresse des Benutzers, RSA/DSS-Schlüssel, der Fingerabdruck der Signatur oder das eigentliche Zertifikat, der Hash-Wert des Passausdrucks, die Signatur und der Verfallstag des Zertifikats.
  • Die obige Beschreibung der bevorzugten Ausführungsformen wird bereitgestellt, um einen Fachmann zu befähigen, die vorliegende Erfindung zu realisieren oder zu verwenden. Die verschiedenen Modifikationen dieser Ausführungsformen sind für einen Fachmann leicht verständlich und die hier definierten allgemeinen Prinzipien können ohne Verwendung der erfindungsgemäßen Fähigkeiten auf weitere Ausführungsformen angewendet werden. Die Erfindung soll deswegen nicht auf die hier gezeigten Ausführungsformen beschränkt sein, sondern sollte dem weitesten Umfang entsprechen, der mit den hier offenbarten Prinzipien und neuartigen Merkmalen im Einklang steht.

Claims (26)

  1. Verfahren zum Ausstellen einer elektronischen Identität für eine erste Entität durch eine Identitätsregistrierungsstelle, mit den Schritten: a) Ausstellen einer ersten elektronischen Identität für die erste Entität; b) Erstellen einer Anforderung für eine. zweite elektronische Identität durch die erste Entität, wobei die Anforderung einen Identifikator der ersten Entität enthält; c) Senden der Anforderung an die Identitätsregistrierungsstelle; d) Erstellen einer Identifizierungsantwort in Antwort auf die Anforderung; e) Senden der Identifizierungsantwort an die erste Entität; f) Verifizieren der Annehmbarkeit der Identifizierungsantwort durch die erste Entität; g) Digitales Signieren der Identifizierungsantwort duch die erste Entität in Antwort auf die Verifizierung, falls die Identifizierungsantwort annehmbar ist; h) Senden der signierten Antwort an die Identitätsregistrierungsstelle; i) Verifizieren der Gültigkeit der digitalen Signatur und der Identifizierungsantwort in der signierten Antwort; und j) Ausstellen der zweiten elektronischen Identität auf Basis der ersten Identität in Antwort auf die Verifizierung, falls die digitale Signatur und die Identifizierungsantwort gültig sind.
  2. Verfahren nach Anspruch 1, wobei weiterhin eine zweite Entität vorliegt, durch die die erste Entität die Identifizierungsantwort digital signiert.
  3. Verfahren nach Anspruch 1 oder 2, mit folgenden zusätzlichen Schritten: Prüfen, unter Verwendung des Identifikators, ob die Information der zweiten Entität zur Verfügung steht; und auf diese Prüfung hin, Anfragen der Information der zweiten Entität bei der ersten Entität, falls die Information nicht zur Verfügung steht.
  4. Verfahren nach Anspruch 2 oder 3, wobei die zweite Entität die erste Entität kontrolliert.
  5. Verfahren nach Anspruch 3, wobei die Information der zweiten Entität eine oder mehrere aus der Gruppe umfassend eine eindeutige Adresse der zweiten Entität, den Namen des Besitzers der zweiten Entität und die vorhergehende Identität oder Identitäten der zweiten Entität umfasst.
  6. Verfahren nach Anspruch 1, mit folgendem weiteren Schritt: Herstellen und Verschlüsseln eines Kommunikationskanals zwischen der ersten Entität und der Identitätsregistrierungsstelle, um eine vertrauliche Kommunikation dazwischen sicherzustellen.
  7. Verfahren nach Anspruch 1, mit folgendem weiteren Schritt: Speichern der ausgestellten zweiten elektronischen Identität in der Datenbank der Identitätsregistrierungsstelle.
  8. Verfahren nach Anspruch 1, mit folgendem weiteren Schritt: Speichern der ausgestellten zweiten elektronischen Identität in der Datenbank des Ausstellers der ersten elektronischen Identität.
  9. Verfahren nach Anspruch 1, mit folgendem weiteren Schritt: Kombinieren der ersten und der zweiten elektronischen Identität, um eine kombinierte elektronische Identität zu bilden; und Speichern der kombinierten elektronischen Identität in der Datenbank.
  10. Verfahren nach Anspruch 1, mit folgendem weiteren Schritt: Senden der ausgestellten zweiten elektronischen Identität an die erste Entität.
  11. Verfahren nach Anspruch 1, mit folgendem weiteren Schritt: Senden der ausgestellten zweiten elektronischen Identität an einen Dritten.
  12. Verfahren nach Anspruch 1, mit folgenden weiteren Schritten, die vor dem Ausstellen der zweiten elektronischen Identität ausgeführt werden: Prüfen, ob zusätzliche Garantien zum Sicherstellen der Gültigkeit der ersten elektronischen Identität eingeholt werden müssen; und auf diese Prüfung hin, Einholen von zusätzlichen Garantien, falls zusätzliche Garantien vonnöten sind.
  13. Verfahren nach Anspruch 1, mit folgenden zusätzlichen Schritten: Hinzufügen eines Zeitstempels zu der ausgestellten zweiten elektronischen Identität; und Speichern der mit dem Zeitstempel versehenen zweiten elektronischen Identität in der Datenbank der Registrierungsstelle.
  14. Verfahren nach Anspruch 1, mit folgendem weiteren Schritt: Hinzufügen eines Verfallstags der zweiten elektronischen Identität zum Zeitstempel.
  15. Verfahren nach Anspruch 1, mit folgenden weiteren Schritten: Hinzufügen einer Notarisierung zur ausgestellten zweiten elektronischen Identität; und Speichern der notarisierten zweiten elektronischen Identität in der Datenbank der Registrierungsstelle.
  16. Verfahren nach Anspruch 1, mit folgenden weiteren Schritten: Anfragen eines weiteren Identifizierungscodes, der zur signierten Identifizierungsantwort hinzuzufügen ist; Empfangen des Identifizierungscodes bei der Registrierungsstelle; und Verifizierung der Gültigkeit des Identifizierungscodes bei der Registrienmgsstelle.
  17. Verfahren nach Anspruch 16, wobei der Identifizierungscode eine oder mehrere aus der Gruppe bestehend aus einem biometrischen Code der ersten Entität, einer vorbestimmten Zeichenkette, einem Fingerabdruck des öffentlichen Schlüssels der Entität, einer Zufallszahl, einem Zertifikat, und einem Hash-Code eines zwischen der ersten Entität und der Registrierungsstelle geteilten Geheimnisses enthält.
  18. Verfahren nach Anspruch 1, mit folgenden weiteren Schritten: Erstellen eines ersten Hash-Codes aus der Identitätsanforderung bei der Registrierungsstelle; Senden des ersten Hash-Codes and die zweite Entität; Erstellen eines zweiten Hash-Codes aus der Identitätsanforderung durch die zweite Entität; und Verifizieren der Gültigkeit des ersten Hash-Codes durch Vergleich des ersten Hash-Codes mit dem zweiten Hash-Code vor dem Signieren der Antwort.
  19. Verfahren nach Anspruch 1 oder 2, mit folgenden weiteren Schritten, die vor dem Ausstellungsschritt durchgeführt werden: Senden einer Bestätigungsnachricht an die Adresse, die in der zusätzlichen Information der Entität angegeben ist; Empfangen einer Bestätigungsantwort auf die Bestätigungsnachricht bei der Registrierungsstelle; und Verifizieren der Gültigkeit der Bestätigungsantwort.
  20. Verfahren nach Anspruch 19, mit folgendem weiteren Schritt, der vor dem Ausstellungsschritt durchgeführt wird: Abbrechen des Ausstellens der zweiten elektronischen Identität, falls die Bestätigungsantwort nicht innerhalb einer vorbestimmten Zeit empfangen wird.
  21. Verfahren nach Anspruch 1, wobei die Anfrage zur Ausstellung des zweiten Zertifikats für die Entität vor dem Dritten initiiert wird.
  22. Verfahren nach Anspruch 1, wobei die Anforderung zum Ausstellen der zweiten elektronischen Identität für die erste Entität von der zweiten Entität initiiert wird.
  23. Verfahren nach Anspruch 2, wobei die Anforderung von der ersten Entität digital signiert wird, bevor die Anforderung abgeschickt wird.
  24. Verfahren nach Anspruch 2, wobei die Anforderung verschlüsselt wird, bevor die Anforderung abgeschickt wird.
  25. Verfahren nach Anspruch 1 mit folgendem weiteren Schritt: Anlegen eines Logs von allen Transaktionen während des Prozesses des Ausstellens der zweiten elektronischen Identität.
  26. Verfahren nach Anspruch 2, wobei die zweite Entität eine aus der Gruppe bestehend aus einem mobilen Endgerät, einem Mobiltelefon, einem Personal-Computer, einer Set-Top-Box, einer Smart-Card, einer manipulationssicheren Vorrichtung, einer Sicherheitsmarke, einem Software-Agenten, einem Pager, einem Endgerät, und einem Personal-Digital-Assistenten (PDA) ist.
DE60114986T 2000-01-21 2001-01-22 Verfahren zur herausgabe einer elektronischen identität Expired - Lifetime DE60114986T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US489328 2000-01-21
US09/489,328 US7020778B1 (en) 2000-01-21 2000-01-21 Method for issuing an electronic identity
PCT/FI2001/000052 WO2001054346A1 (en) 2000-01-21 2001-01-22 Method for issuing an electronic identity

Publications (2)

Publication Number Publication Date
DE60114986D1 DE60114986D1 (de) 2005-12-22
DE60114986T2 true DE60114986T2 (de) 2006-08-10

Family

ID=23943390

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60114986T Expired - Lifetime DE60114986T2 (de) 2000-01-21 2001-01-22 Verfahren zur herausgabe einer elektronischen identität

Country Status (9)

Country Link
US (1) US7020778B1 (de)
EP (1) EP1249095B1 (de)
JP (1) JP2003521154A (de)
KR (1) KR20020081269A (de)
CN (1) CN1224213C (de)
AT (1) ATE310346T1 (de)
AU (1) AU2001230277A1 (de)
DE (1) DE60114986T2 (de)
WO (1) WO2001054346A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022107718A1 (de) 2022-03-31 2023-10-05 Bundesdruckerei Gmbh Ausstellen eines digitalen Credentials für eine Entität

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9923804D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US7546353B2 (en) * 1999-12-02 2009-06-09 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
ATE396577T1 (de) 1999-12-02 2008-06-15 Western Digital Tech Inc System zum fernaufnehmen von fernsehprogrammen
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
EP1282024A1 (de) 2001-07-30 2003-02-05 Hewlett-Packard Company Sichere Identifizierung auf einer gesicherten Computerplattform
GB2379829A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for identifying a voice caller
DE10149129A1 (de) * 2001-10-05 2003-04-24 Deutsche Telekom Ag Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
JP3977153B2 (ja) * 2002-06-11 2007-09-19 キヤノン株式会社 データ処理装置、データ処理システム、データ処理方法及びプログラム
US7359333B1 (en) * 2002-06-10 2008-04-15 Cisco Technology, Inc. Approach for managing internet protocol telephony devices in networks
NL1020903C2 (nl) 2002-06-19 2003-12-22 Enschede Sdu Bv Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument.
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US20040085360A1 (en) * 2002-10-31 2004-05-06 Hallmark Interactive, Llc Icon-based graphical user interface for text messaging
KR20040094098A (ko) * 2003-05-01 2004-11-09 삼성전자주식회사 인증 방법 및 그 장치
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
WO2005020129A2 (en) * 2003-08-19 2005-03-03 Bandalong Entertainment Customizable avatar and differentiated instant messaging environment
CA2543796C (en) * 2003-10-28 2015-12-08 Certicom Corp. Method and apparatus for verifiable generation of public keys
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
KR100484094B1 (ko) * 2004-02-21 2005-04-19 이철수 전자명품증서비스방법
US7380129B2 (en) * 2004-04-22 2008-05-27 International Business Machines Corporation Method and apparatus for detecting grid intrusions
US7783883B2 (en) * 2004-06-25 2010-08-24 Emc Corporation System and method for validating e-mail messages
US7543147B2 (en) * 2004-10-28 2009-06-02 International Business Machines Corporation Method, system, and storage medium for creating a proof of possession confirmation for inclusion into an attribute certificate
CN1996831B (zh) * 2005-12-31 2011-09-28 财团法人工业技术研究院 凭证申请方法
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
CN101098230B (zh) * 2006-06-29 2010-12-08 联想(北京)有限公司 一种对用户设备操作申请进行验证的方法和系统
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20080279356A1 (en) * 2006-11-01 2008-11-13 Nicholas Zazza Systems for providing anonymous calling
WO2009054859A1 (en) * 2006-11-01 2009-04-30 Nicholas Zazza Systems and methods for providing anonymous calling
US20090010401A1 (en) * 2006-11-09 2009-01-08 Nicholas Zazza Methods for providing anonymous web based calling
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
WO2008061344A1 (en) * 2006-11-20 2008-05-29 Tet Hin Yeap System and method for secure electronic communication services
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20090279676A1 (en) * 2007-10-23 2009-11-12 Nicholas Zazza Systems and methods for delivering computer implemented voicemails
US20090103706A1 (en) * 2007-10-23 2009-04-23 Nicholas Zazza Systems and methods for providing keyword calling
CN101686125A (zh) * 2008-09-25 2010-03-31 韩燕� 一种电话签名认证的方法及其系统
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
EP2290876A1 (de) * 2009-08-24 2011-03-02 Gemalto SA Verfahren zum Einrichten einer elektronischen Authorisierung für einen Nutzer mit einem elektronischen Identifikationsdokument und zur Kontrolle der besagten Authorisierung
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
FR2958101A1 (fr) * 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
CN103081398B (zh) 2010-03-31 2016-04-06 爱迪德技术有限公司 用于保护密码资产免受白盒攻击的系统和方法
US8751306B2 (en) 2011-06-20 2014-06-10 Microsoft Corporation Virtual identity manager
CN102420834A (zh) * 2011-12-29 2012-04-18 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
US20140317713A1 (en) * 2012-09-02 2014-10-23 Mpayme Ltd. Method and System of User Authentication Using an Out-of-band Channel
DE102012222995B3 (de) * 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht
US8924259B2 (en) 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
US10924264B2 (en) * 2015-07-08 2021-02-16 Barclays Execution Services Limited Data validation and storage
US9519901B1 (en) 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
US10033536B2 (en) * 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
CN107945080A (zh) * 2016-10-13 2018-04-20 杭州悉尔科技有限公司 一种基于生物识别技术的电子身份卡颁发方法与系统
US10062074B1 (en) 2016-11-30 2018-08-28 Square, Inc. System for improving card on file transactions
CN106790070B (zh) * 2016-12-21 2018-03-23 杨宪国 基于鉴权装置的电子身份证认证服务系统
CN110278084B (zh) * 2018-03-16 2021-10-15 华为技术有限公司 eID建立方法、相关设备及系统
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US10997583B1 (en) 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
AU1680395A (en) * 1994-01-13 1995-08-01 Bankers Trust Company Cryptographic system and method with key escrow feature
AU691366B2 (en) * 1994-10-28 1998-05-14 Surety.Com, Inc. Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6496851B1 (en) * 1999-08-04 2002-12-17 America Online, Inc. Managing negotiations between users of a computer network by automatically engaging in proposed activity using parameters of counterproposal of other user

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022107718A1 (de) 2022-03-31 2023-10-05 Bundesdruckerei Gmbh Ausstellen eines digitalen Credentials für eine Entität

Also Published As

Publication number Publication date
AU2001230277A1 (en) 2001-07-31
JP2003521154A (ja) 2003-07-08
EP1249095B1 (de) 2005-11-16
DE60114986D1 (de) 2005-12-22
EP1249095A1 (de) 2002-10-16
WO2001054346A1 (en) 2001-07-26
CN1395776A (zh) 2003-02-05
US7020778B1 (en) 2006-03-28
CN1224213C (zh) 2005-10-19
KR20020081269A (ko) 2002-10-26
ATE310346T1 (de) 2005-12-15

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60119489T2 (de) Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
DE10212620A1 (de) Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE60209809T2 (de) Verfahren zur digitalen unterschrift
DE102009001959A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE10296626T5 (de) Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen
DE102018008271A1 (de) Absicherung einer P2P-Kommunikation
DE60219915T2 (de) Verfahren zur Sicherung von Kommunikationen in einem Computersystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1249095

Country of ref document: EP

Representative=s name: ENGEL PATENTANWALTSKANZLEI, DE