ES2589050T3 - Procedimiento para leer atributos de un testigo de ID - Google Patents

Procedimiento para leer atributos de un testigo de ID Download PDF

Info

Publication number
ES2589050T3
ES2589050T3 ES08870896.1T ES08870896T ES2589050T3 ES 2589050 T3 ES2589050 T3 ES 2589050T3 ES 08870896 T ES08870896 T ES 08870896T ES 2589050 T3 ES2589050 T3 ES 2589050T3
Authority
ES
Spain
Prior art keywords
computer system
token
attribute
user
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08870896.1T
Other languages
English (en)
Inventor
Frank Dietrich
Frank Byszio
Manfred Paeschke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Application granted granted Critical
Publication of ES2589050T3 publication Critical patent/ES2589050T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procedimiento para leer al menos un atributo almacenado en un testigo de ID (106, 106'), en el que el testigo de ID está asociado a un usuario (102), con las siguientes etapas: - autentificar al usuario con respecto al testigo de ID, - establecer una conexión protegida entre el testigo de ID y un primer sistema informático (136) a través de una red (116), - autentificar el primer sistema informático (136) con respecto al testigo de ID por medio de la conexión protegida, - después de autentificar exitosamente al usuario y al primer sistema informático con respecto al testigo de ID, hacer que el primer sistema informático acceda a la lectura del al menos un atributo almacenado en el testigo de ID por medio del envío de una o varias órdenes de lectura y la transmisión del por lo menos un atributo desde el testigo de ID por medio de una encriptación de extremo a extremo, a través de la conexión protegida, hasta el primer sistema informático, y desencriptar el al menos un atributo por medio del primer sistema informático, con las siguientes etapas adicionales: i. firmar el al menos un atributo leído del testigo de ID por el primer sistema informático, ii. transmitir el atributo firmado desde el primer sistema informático hasta un segundo sistema informático. en el que la autentificación del primer sistema informático con respecto al testigo de ID se realiza con ayuda de un certificado (144) del primer sistema informático, en el que el certificado contiene una indicación de aquellos atributos almacenados en el testigo de ID para los cuales el primer sistema informático está autorizado para realizar el acceso de lectura, y en el que el testigo de ID comprueba la autorización de lectura del primer sistema informático para realizar el acceso de lectura a al menos uno de los atributos con ayuda del certificado.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Procedimiento para leer atributos de un testigo de ID
La invencion concierne a un procedimiento para leer al menos un atributo de un testigo de ID, a un producto de programa informatico, a un testigo de ID y a un sistema informatico.
Se conocen por el estado de la tecnica diferentes procedimientos para la administracion de la llamada identidad digital de un usuario:
Microsoft Windows CardSpace es un sistema de identidad digital basado en el cliente que debe hacer posible que los usuarios de internet comuniquen su identidad digital con respecto a servicios online. En este caso, es desventajoso, entre otras cosas, que el usuario pueda manipular su identidad digital.
Por el contrario, el OPENID en un sistema basado en servidor. Un denominado servidor de identidad almacena un banco de datos con las identidades digitales de los usuarios registrados. Entre otras cosas, es desventajosa aqu una proteccion de datos insuficiente, dado que los datos de identidad digitales de los usuarios se almacenan de manera centralizada y se puede registrar y el comportamiento de los usuarios.
Por el documento US 2007/0294431A1 se conoce un procedimiento adicional para la administracion de las identidades digitales que requiere tambien una operacion de registro de usuario.
Por el documento US 2001/0045451 A1 se conoce un procedimiento para realizar una autentificacion basada en testigo. En este caso, se lee una ID logica de una tarjeta inteligente por un navegador del PC del usuario y a continuacion se la transmite por medio de una conexion SSL, a traves de una red, a un servidor de acceso.
Por el contrario, la invencion se basa en el problema de crear un procedimiento mejorado para leer al menos un atributo, asf como un producto de programa informatico correspondiente, un testigo de ID y un sistema informatico.
Los problemas en los que se basa la invencion se resuelven respectivamente con las caractensticas de las reivindicaciones independientes. Formas de realizacion de la invencion se implican en las reivindicaciones subordinadas.
Segun la invencion, se crea un procedimiento para leer al menos un atributo almacenado en un testigo de ID, en el que el testigo de ID esta asociado a un usuario. El procedimiento contiene las siguientes etapas: autentificar al usuario con respecto al testigo de ID; autentificar un primer sistema informatico con respecto al testigo de ID; tras la autentificacion exitosa del usuario y del primer sistema informatico con respecto al testigo de ID, hacer que el primer sistema informatico acceda a la lectura del al menos un atributo almacenado en el testigo de ID para la transmision del al menos un atributo a un segundo sistema informatico. Por tanto, puede crearse un “anclaje de confianza”.
La invencion hace posible la lectura de uno o varios de los atributos almacenados en un testigo de ID por el primer sistema informatico, pudiendo establecerse la conexion entre el testigo de ID y el primer sistema informatico a traves de una red, en particular internet. El al menos un atributo puede ser una indicacion con respecto a la identidad del usuario asociado al testigo de ID, en particular con respecto a su denominada identidad digital. Por ejemplo, a traves del sistema informatico se leen los atributos nombre, apellido, direccion para reenviar estos atributos a un segundo sistema informatico, por ejemplo de un servicio en lmea.
No obstante, puede tambien leerse, por ejemplo, solamente un atributo individual que no sirva para la determinacion de la identidad del usuario, sino, por ejemplo, para la comprobacion de la autorizacion del usuario a la utilizacion de un determinado servicio online, tal como, por ejemplo, la edad del usuario, cuando este quiera utilizar un servicio online que esta reservado a un determinado grupo de edad, u otro atributo que documente la pertenencia del usuario a un determinado grupo que este autorizado para el uso del servicio online.
El testigo de ID puede ser un aparato electronico portatil, tal como, por ejemplo, un denominado lapiz USB, o un documento, en particular un documento de valor o de seguridad.
Por “documento” se entienden segun la invencion documentos basados en papel y/o en plastico, como, por ejemplo, documentos de identificacion, en particular pasaportes, carnes de identidad, visados asf como carnes de conducir, permisos de circulacion, documentacion del vetuculo, tarjetas de identidad de empresas, tarjetas sanitarias u otros documentos de ID, asf como tarjetas con chip, medios de pago, en particular tarjetas bancarias y tarjetas de credito, polizas de carga u otros comprobantes de autorizacion en los que este integrada una memoria de datos para almacenar el al menos un atributo.
Por tanto, algunas formas de realizacion de la invencion son especialmente ventajosas debido a que el al menos un atributo se lee de un documento especialmente fiable, por ejemplo un documento oficial. Ademas, es especialmente ventajoso que no sea necesario un almacenamiento centralizado de los atributos. Por tanto, la invencion hace posible un grado de fiabilidad especialmente alto con respecto a la comunicacion de los atributos correspondientes a una identidad digital, ligado a una proteccion optima de los datos junto con un manejo extremadamente comodo.
5
10
15
20
25
30
35
40
45
50
55
Segun una forma de realizacion de la invencion, el primer sistema informatico tiene al menos un certificado que se utiliza para autentificar el primer sistema informatico con respecto al testigo de ID. El certificado contiene una indicacion de aquellos atributos para los que el primer sistema informatico tiene una autorizacion de lectura. El testigo de ID comprueba, con ayuda de este certificado, si el primer sistema informatico tiene la autorizacion de lectura necesaria para el acceso a la lectura del atributo antes de que pueda realizarse un acceso de lectura a traves del primer sistema informatico.
Segun una forma de realizacion de la invencion, el primer sistema informatico envfa el al menos un atributo lefdo por el testigo de ID directamente a un segundo sistema informatico. El segundo sistema informatico puede ser, por ejemplo, un servidor para proporcionar un servicio online u otro servicio, como, por ejemplo, un servicio bancario, o para pedir un producto. Por ejemplo, el usuario puede abrir una cuenta online, para lo cual se transmiten atributos que contienen la identidad del usuario, desde el primer sistema informatico hasta el segundo sistema informatico de un banco.
Segun una forma de realizacion de la invencion, la transmision de los atributos lefdos del testigo de ID por el primer sistema informatico se realiza en primer lugar hacia un tercer sistema informatico del usuario. Por ejemplo, el tercer sistema informatico tiene un navegador de internet usual con el que el usuario puede abrir una pagina web del segundo sistema informatico. El usuario puede introducir en la pagina web una solicitud o pedido de un servicio o de un producto.
Seguidamente, el segundo sistema informatico especifica aquellos atributos, por ejemplo del usuario o de su testigo de ID, que el necesita para la provision del servicio o la aceptacion del pedido. La especificacion de atributo correspondiente, que contiene la especificacion de estos atributos, se envfa a continuacion desde el segundo sistema informatico al primer sistema informatico. Esto puede realizarse con o sin intercalacion del tercer sistema informatico. En el ultimo caso, el usuario puede especificar el primer sistema informacion deseado con respecto al segundo sistema informatico, por ejemplo por la introduccion de la URL del primer sistema informatico en una pagina web del segundo sistema informatico por el tercer sistema informatico.
Segun una forma de realizacion de la invencion, la solicitud de servicio del usuario al segundo sistema informatico contiene la indicacion de un identificador, en donde el identificador identifica el primer sistema informatico. Por ejemplo, el identificador es un enlace, por ejemplo una URL del primer sistema informatico.
Segun una forma de realizacion de la invencion, la especificacion de atributo no se envfa directamente desde el segundo sistema informatico hasta el primer sistema informatico, sino primero desde el segundo sistema informatico hasta el tercer sistema informatico. El tercer sistema informatico tiene varios conjuntos de datos de configuracion predefinidos, en donde el tercer ordenador presenta varios conjuntos de datos de configuracion predefinidos, en donde cada uno de los conjuntos de datos de configuracion especifica una cantidad parcial de los atributos, al menos una fuente de datos y un primer sistema informatico de una cantidad de primeros sistemas informaticos, en donde la especificacion de atributo se transmite primero del el segundo sistema informatico al tercer sistema informatico, de modo que, por medio del tercer sistema informatico, se elija al menos uno de los grupos de datos de configuracion que especifica una cantidad parcial de los atributos que contiene el al menos un atributo especificado en la especificacion de atributo, y en donde el tercer ordenador reenvfa la especificacion de atributo al primer sistema informatico, y se establece la conexion con el testigo de ID especificado por la indicacion de la fuente de datos en el conjunto de datos de configuracion seleccionado.
Segun una forma de realizacion de la invencion, el primer sistema informatico firma los atributos lefdos del testigo de ID y estos se transmiten entonces al tercer sistema informatico. Por tanto, el usuario el tercer sistema informatico puede leer los atributos sin que, no obstante, estos puedan modificarse. Solamente despues de la liberacion por el usuario, los atributos se reenvfan del tercer sistema informatico al segundo sistema informatico.
Segun una forma de realizacion de la invencion, el usuario puede complementar los atributos con datos adicionales antes de su reenvfo.
Segun una forma de realizacion de la invencion, el primer sistema informatico tiene varios certificados con diferentes derechos de lectura. Debido a la recepcion de la especificacion de atributo, el primer sistema informatico selecciona uno o varios de estos certificados para leer los atributos correspondientes del testigo de ID o de varios testigos de ID diferentes.
Segun una forma de realizacion de la invencion, el tercer sistema informatico tiene al menos un conjunto de datos de configuracion que especifica una fuente de datos externa para la consulta de un atributo adicional por el tercer sistema informatico a traves de la red.
Segun una forma de realizacion de la invencion, la consulta del atributo adicional se realiza despues de que se haya lefdo el al menos un atributo del testigo de ID, y despues de que el tercer sistema informatico haya recibido el al menos un atributo del primer sistema informatico, conteniendo la consulta el al menos un atributo.
En otro aspecto, la invencion concierne a un producto de programa informatico, en particular un medio de memoria digital, con instrucciones de programa ejecutables para realizar un procedimiento segun la invencion.
5
10
15
20
25
30
35
40
45
50
En otro aspecto, la invencion concierne a un testigo de ID con una zona de almacenamiento protegida para almacenar al menos un atributo, con medios para autentificar a un usuario asociado al testigo de ID con respecto al testigo de ID, medios para autentificar un primer sistema informatico con respecto al testigo de ID, medios para establecer una conexion protegida con el primer sistema informatico, a traves de la cual el primer sistema informatico puede leer el al menos un atributo, en donde una condicion necesaria para la lectura del al menos un atributo del testigo de ID por el primer sistema informatico es la autentificacion exitosa del usuario y del primer sistema informatico con respecto al testigo de ID.
Por tanto, ademas de la autentificacion del primer sistema informatico con respecto al testigo de ID, tal como la que es en sf conocida, por ejemplo, como el denominado Control de Acceso Extendido para documentos de viaje legibles por maquina (machine-readable travel documents - MRTD) y se ha especificado por la Organizacion Internacional de Aviacion Civil ICAO, debe autentificarse el usuario con respecto al testigo de ID. Por ejemplo, gracias a una autentificacion exitosa del usuario con respecto al testigo de ID, se activa este, de modo que pueden concluirse las etapas adicionales, concretamente la autentificacion del primer sistema informatico con respecto al testigo de ID y/o el establecimiento de una conexion protegida para leer los atributos.
Segun una forma de realizacion de la invencion, el testigo de ID tiene medios para una encriptacion de extremo a extremo. Esto hace posible establecer la conexion entre el testigo de ID y el primer sistema informatico a traves de un tercer sistema informatico del usuario, dado que el usuario, debido a la encriptacion de extremo a extremo, no puede realizar ninguna modificacion de los datos transmitidos por la conexion.
En otro aspecto, la invencion concierne a un primer sistema informatico con sistema informatico con medios para recibir una especificacion de atributo a traves de una red, en donde la especificacion de atributo especifica al menos un atributo, medios de autentificacion con respecto a un testigo de ID, medios para leer al menos un atributo del testigo de ID por medio de una conexion segura, en donde la lectura del al menos un atributo implica que se ha autentificado un usuario asociado al testigo de ID con respecto al testigo de ID.
Segun una forma de realizacion de la invencion, el primer sistema informatico puede contener medios para generar un requerimiento al usuario. Despues de que el primer sistema informatico haya recibido la especificacion de atributo, por ejemplo del segundo sistema informatico, envfa a continuacion un requerimiento al tercer sistema informatico del usuario, de modo que se requiera al usuario para que se autentifique con respecto al testigo de ID. Despues de que se haya realizado con exito la autentificacion del usuario con respecto al testigo de ID, el primer sistema informatico recibe una confirmacion del tercer sistema informatico. A continuacion, el primer sistema informatico se autentifica con respecto al testigo de ID y se establece una conexion segura entre el testigo de ID y el primer sistema informatico con una encriptacion de extremo a extremo.
Segun una forma de realizacion de la invencion, el primer sistema informatico tiene varios certificados que especifican respectivamente diferentes derechos de lectura. Tras la recepcion de la especificacion de atributo, el primer sistema informatico elige al menos uno de estos certificados con los derechos de lectura suficientes para leer los atributos especificados.
Algunas formas de realizacion del primer sistema informatico segun la invencion son especialmente ventajosas debido a que, en combinacion con la necesidad de la autentificacion del usuario con respecto al testigo de ID, estas forman un anclaje de confianza para la identidad digital autentica del usuario. En este caso, es especialmente ventajoso que esto no requiera ningun registro previo del usuario con respecto al sistema informatico ni tampoco un almacenamiento centralizado de los atributos de los usuarios que forman las identidades digitales.
Segun una forma de realizacion de la invencion, el primer sistema informatico, junto con la especificacion de atributo, recibe un identificador del segundo sistema informatico. Con ayuda del identificador, el sistema informatico identifica el segundo sistema informatico que querna emplear el servicio de identificacion para facturar este servicio con respecto al segundo sistema informatico.
Segun una forma de realizacion, el sistema informatico es un centro de confianza oficialmente certificado, en particular un centro de confianza conforme con la ley de firma.
En lo que sigue se explican con mas detalle formas de realizacion de la invencion con referencia a los dibujos. Muestran:
La figura 1, un diagrama de bloques de una primera forma de realizacion de sistemas informaticos segun la invencion,
La figura 2, un diagrama de flujo de una forma de realizacion de un procedimiento segun la invencion,
La figura 3, un diagrama de bloques de formas de realizacion adicionales de sistemas informaticos segun la invencion, y
La figura 4, un diagrama de UML de otra forma de realizacion de un procedimiento segun la invencion.
5
10
15
20
25
30
35
40
45
50
55
Los elementos de las siguientes formas de realizacion que corresponden uno a otro se indican con los mismos sfmbolos de referencia.
La figura 1 muestra un sistema informatico 100 de un usuario 102. El sistema informatico de usuario 100 puede ser un ordenador personal, un ordenador portatil, como, por ejemplo, un Laptop o un ordenador Palmtop, un asistente digital personal, un aparato de telecomunicaciones moviles, en particular un telefono inteligente, o similares. El sistema informatico de usuario 100 tiene una interfaz 104 para la comunicacion con un testigo de ID 106 que presenta una interfaz correspondiente 108.
El sistema informatico de usuario 100 tiene al menos un procesador 110 para ejecutar instrucciones de programa 112, asf como una interfaz de red 114 para la comunicacion a traves de una red 116. La red puede ser una red informatica, como, por ejemplo, internet.
El testigo de ID 106 tiene una memoria electronica 118 con zonas de memoria protegidas 120, 122 y 124. La zona de memoria protegida 120 sirve para almacenar un valor de referencia que se necesita para la autentificacion del usuario 102 con respecto al testigo de ID 106. Este valor de referencia es, por ejemplo, un indicativo, en particular un denominado numero de identificacion personal (PIN), o datos de referencia para una caractenstica biometrica del usuario 102 que pueda utilizarse para la autentificacion del usuario con respecto al testigo de ID 106.
La zona protegida 122 sirve para almacenar una clave privada y la zona de memoria protegida 124 sirve para almacenar atributos, por ejemplo del usuario 102, como, por ejemplo, su nombre, domicilio, fecha de nacimiento, sexo y/o atributos que conciernen al propio testigo de ID, como, por ejemplo, la institucion que ha fabricado o emitido el testigo de ID, la vigencia del testigo de ID, un identificador del testigo de ID, como, por ejemplo, un numero de pasaporte o un numero de tarjeta de credito.
La memoria electronica 118 puede presentar ademas una zona de memoria 126 para almacenar un certificado. El certificado contiene una clave publica que esta asociada a la clave privada almacenada en la zona de memoria 122 protegida. El certificado puede elaborarse segun una norma de infraestructura de clave publica (PKI), por ejemplo segun la norma X.509.
El certificado no debe almacenarse obligatoriamente en la memoria electronica 118 del testigo de ID 106. Alternativa o adicionalmente, el certificado puede almacenarse tambien en un servidor de directorio publico.
El testigo de ID 106 tiene un procesador 128. El procesador 128 sirve para ejecutar instrucciones de programa 130, 132 y 134. Las instrucciones de programa 130 sirven para la autentificacion del usuario, es decir, para autentificar al usuario 102 con respecto al testigo de ID.
En una forma de realizacion con PIN, el usuario 102 introduce su PIN en el testigo de ID 106 para su autentificacion, por ejemplo por medio del sistema informatico de usuario 100. Ejecutando instrucciones de programa 130 se accede a continuacion a la zona de memoria 120 protegida para comparar el PIN introducido con el valor de referencia del PIN allf almacenado. En caso de que el PIN introducido coincida con el valor de referencia del PIN, el usuario 102 se considera como autentificado.
Alternativamente, se registra una caractenstica biometrica del usuario 102. Por ejemplo, el testigo de ID 106 tiene para ello un sensor de huella dactilar o un sensor de huella dactilar esta conectado al sistema informatico de usuario 100. En esta forma de realizacion, los datos biometricos registrados por el usuario 102 se comparan con los datos de referencia biometricos almacenados en la zona de memoria 120 protegida mediante la ejecucion de las instrucciones de programa 130. Si hay una coincidencia suficiente de los datos biometricos registrados por el usuario 102 con los datos de referencia biometricos, el usuario 102 se considera como autentificado.
Las instrucciones de programa 134 sirven para realizar las etapas de un protocolo criptografico concernientes al testigo de ID 106 para la autentificacion de un sistema informatico de proveedor de ID 136 con respecto al testigo de ID 106. El protocolo criptografico puede ser un protocolo de reto-respuesta basado en una clave simetrica o un par de claves asimetricas.
Por ejemplo, por medio del protocolo criptografico se implementa un procedimiento de control de acceso extendido como el que se especifica para documentos de viaje legibles por maquina (machine-readable travel documents - MRTD) de la Organizacion Internacional de Aviacion Civil (ICAO). Gracias a la ejecucion exitosa del protocolo criptografico se autentifica el sistema informatico de proveedor de ID 136 con respecto al testigo de ID y, por tanto, este demuestra su autorizacion de lectura para leer los atributos almacenados en la zona de memoria 124 protegida. La autentificacion puede ser tambien redproca, es decir, tambien el testigo de ID 106 debe autentificarse entonces con respecto al sistema informatico de proveedor de ID 136 segun el mismo u otro protocolo criptografico.
Las instrucciones de programa 132 sirven para la encriptacion de extremo a extremo de datos transmitidos entre el testigo de ID 106 y el sistema informatico de proveedor de ID 136, pero al menos de los atributos lefdos de la zona de memoria 124 protegida por el sistema informatico de proveedor de ID 136. Para la encriptacion de extremo a extremo puede utilizarse una clave simetrica que se puede estipular, por ejemplo, con ocasion de la ejecucion del protocolo criptografico entre el testigo de ID 106 y el sistema informatico de proveedor de ID 136.
5
10
15
20
25
30
35
40
45
50
55
Alternativamente a la forma de realizacion representada en la figura 1, el sistema informatico de usuario 100 con su interfaz 104 puede comunicarse con la interfaz 108 no directamente, sino a traves de un aparato de lectura conectada a la interfaz 104 para el testigo de ID 106. Gracias a este aparato de lectura, como, por ejemplo, un denominado terminal de tarjetas con chip de clase 2, puede realizarse tambien la introduccion del PIN.
El sistema informatico de proveedor de ID 136 tiene una interfaz de red 138 para la comunicacion a traves de la red 116. El sistema informatico de proveedor de ID 136 tiene ademas una memoria 140 en la que se almacenan una clave privada 142 del sistema informatico de proveedor de ID 136, y el certificado correspondiente 144. Asimismo, este certificado puede ser, por ejemplo, un certificado segun una norma PKI, como, por ejemplo, X.509.
El sistema informatico de proveedor de ID 136 tiene ademas al menos un procesador 145 para ejecutar instrucciones de programa 146 y 148. Gracias a la ejecucion de las instrucciones de programa 146 se realizan las etapas del protocolo criptografico que conciernen al sistema informatico de proveedor de ID 136. Por tanto, en total se implementa el protocolo criptografico por medio de la ejecucion de las instrucciones de programa 134 por el procesador 128 del testigo de ID 106, asf como por la ejecucion de las instrucciones de programa 146 por el procesador 145 del sistema informatico de proveedor de ID 136.
Las instrucciones de programa 148 sirven para implementar la encriptacion de extremo a extremo al lado del sistema informatico de proveedor de ID 136, por ejemplo sobre la base de la clave simetrica que se ha estipulado con ocasion de la ejecucion del protocolo criptografico entre el testigo de ID 106 y el sistema informatico de proveedor de ID 136. En principio, puede utilizarse cualquier procedimiento en sf conocido para estipular la clave simerica para la encriptacion de extremo a extremo, tal como, por ejemplo, un intercambio de claves Diffie-Hellman.
El sistema informatico de proveedor de ID 136 se encuentra preferiblemente en un entorno especialmente protegido, en particular en un denominado centro de confianza, de modo que el sistema informatico de proveedor de ID 136, en combinacion con la necesidad de la autentificacion del usuario 102 con respecto al testigo de ID 106, forma el anclaje de confianza para la autenticidad de los atributos lefdos del testigo de ID 106.
Un sistema informatico de servicio 150 puede configurarse para la recepcion de un pedido o una orden de un servicio o un producto, en particular un servicio online. Por ejemplo, el usuario 102 puede abrir online, a traves de la red 116, una cuenta en un banco o emplear otro servicio financiero o bancario. El sistema informatico de servicio 150 puede configurarse tambien como unos grandes almacenes online, de modo que el usuario 102 puede adquirir, por ejemplo, online un telefono movil o similar. Ademas, el sistema informatico de servicio 150 puede estar configurado tambien para el suministro de contenidos digitales, por ejemplo para la descarga de musica y/o datos de video.
El sistema informatico de servicio 150 tiene para ello una interfaz de red 152 para la conexion con la red 116. Ademas, el sistema informatico de servicio 150 tiene al menos un procesador 154 para ejecutar instrucciones de programa 156. Ejecutando las instrucciones de programa 156 se generan, por ejemplo, paginas HTML dinamicas, a traves de las cuales el usuario 102 puede introducir su orden o su pedido.
Segun el tipo del producto encargado o pedido o el servicio, el sistema informatico de servicio 150 debe comprobar uno o varios atributos del usuario 102 y/o su testigo de ID 106 con ayuda de uno o varios criterios predeterminados. Solo si se pasa esta prueba, se acepta y/o se ejecuta el pedido o la orden del usuario 102.
Por ejemplo, para la apertura de una cuenta bancaria o la compra de un telefono movil con un contrato asociado es necesario que el usuario 102 revele su identidad con respecto al sistema informatico de servicio 150 y que se compruebe esta identidad. En el estado de la tecnica, el usuario 102 debe presentar para ello, por ejemplo, su documento de identidad. Este proceso se sustituye por la lectura de la identidad digital del usuario 102 en su testigo de ID 106.
Sin embargo, segun el caso de aplicacion, el usuario 102 no debe revelar su identidad con respecto al sistema informatico de servicio 150, sino que es suficiente la notificacion de, por ejemplo, solo uno de los atributos. Por ejemplo, el usuario 102 puede producir, por medio de uno de los atributos, un comprobante de que pertenece a un determinado grupo de personas que esta autorizado para el acceso a datos contenidos en el sistema informatico de servicio 150 y preparados para su descarga. Por ejemplo, un criterio de este tipo puede ser una edad minima del usuario 102 o la pertenencia del usuario 102 a un cfrculo de personas que tiene una autorizacion de acceso a determinados datos confidenciales.
Para la utilizacion del servicio facilitado por el sistema informatico de servicio 150 se procede como sigue:
1. Autentificacion del usuario 102 con respecto al testigo de ID 106.
El usuario 102 se autentifica con respecto al testigo de ID 106. En una implementacion con PIN, el usuario 102 introduce para ello su PIN, por ejemplo a traves del sistema informatico de usuario 100 o un terminal de tarjeta de chip conectado a el. Ejecutando las instrucciones de programa 130, el testigo de ID 106 comprueba entonces la correccion del PIN introducido. Cuando el PIN introducido coincide con el valor de referencia del PIN almacenado en la zona de memoria 120 protegida, el usuario 102 se considera como autentificado. Puede procederse de manera
5
10
15
20
25
30
35
40
45
50
55
analoga cuando se utiliza una caractenstica biometrica del usuario 102 para su autentificacion, tal como se describe anteriormente.
2. Autentificacion del sistema informatico de proveedor de ID 136 con respecto al testigo de ID 106.
Para ello se establece una conexion entre el testigo de ID 106 y el sistema informatico de proveedor de ID 136 a traves del sistema informatico de usuario 100 y la red 116. Por ejemplo, el sistema informatico de proveedor de ID 136 transmite su certificado 144 al testigo de ID 106 a traves de esta conexion. Gracias a las instrucciones de programa 134 se genera un denominado reto, es decir, por ejemplo un numero aleatorio. Este numero aleatorio se encripta con la clave publica contenida en el certificado 144 del sistema informatico de proveedor de ID 136. El cifrado resultante se envfa desde el testigo de ID 106, a traves de la conexion, hasta el sistema informatico de proveedor de ID 136. El sistema informatico de proveedor de ID 136 desencripta el cifrado con ayuda de su clave privada 142 y obtiene asf el numero aleatorio. El sistema informatico de proveedor de ID 136 reenvfa el numero aleatorio al testigo de ID 106 a traves de la conexion. Ejecutando las instrucciones de programa 134 se comprueba allf si el numero aleatorio recibido del sistema informatico de proveedor de ID 136 coincide con el numero aleatorio generado originariamente, es decir, el reto. Si este es el caso, entonces el sistema informatico de proveedor de ID 136 se autentifica como valido con respecto al testigo de ID 106. El numero aleatorio puede utilizarse como clave simetrica para la encriptacion de extremo a extremo.
3. Despues de que el usuario 102 se ha autentificado con exito con respecto al testigo de ID 106 y despues de que el sistema informatico de proveedor de ID 136 se ha autentificado con exito con respecto al testigo de ID 106, el sistema informatico de proveedor de ID 136 recibe una autorizacion de lectura para leer uno, varios o todos los atributos almacenados en la zona de memoria 124 protegida. Basandose en una orden de lectura correspondiente que envfa el sistema informatico de proveedor de ID 136 al testigo de ID 106 a traves de la conexion, los atributos requeridos se leen en la zona de memoria 124 protegida y se encriptan por la ejecucion de las instrucciones de programa 132. Los atributos encriptados se transmiten, a traves de la conexion, al sistema informatico de proveedor de ID 136 y se desencriptan allf por la ejecucion de las instrucciones de programa 148. Por tanto, el sistema informatico de proveedor de ID 136 adquiere conocimiento de los atributos lefdos del testigo de ID 106.
Estos atributos se firman por el sistema informatico de proveedor de ID con ayuda de su certificado 144 y se transmiten al sistema informatico de servicio 150 a traves del sistema informatico de usuario 100 o bien directamente. Por tanto, el sistema informatico de servicio 150 es puesto en conocimiento de los atributos lefdos del testigo de ID 106, de modo que el sistema informatico de servicio 150 puede comprobar estos atributos con ayuda de los uno o varios criterios predeterminados para, eventualmente, proporcionar despues el servicio requerido por el usuario 102.
Gracias a la necesidad de autentificacion del usuario 102 con respecto al testigo de ID 106 y de autentificacion del sistema informatico de proveedor de ID 136 con respecto al testigo de ID 106 se crea el anclaje de confianza necesario, de modo que el sistema informatico de servicio 150 puede estar seguro de que los atributos del usuario 102 comunicados por el sistema informatico de proveedor de ID 136 son autenticos y no se han falsificado.
Segun la forma de realizacion, la secuencia de la autentificacion puede ser diferente. Por ejemplo, puede preverse que el usuario 102 deba autentificarse primero con respecto al testigo de ID 106 y a continuacion tenga que autentificarse el sistema informatico de proveedor de ID 136. No obstante, es basicamente posible tambien que el sistema informatico de proveedor de ID 136 deba autentificarse primero con respecto al testigo de ID 106 y solo con posterioridad tenga que autentificarse el usuario 102.
En el primer caso, el testigo de ID 106 esta configurado de tal modo que se active por el usuario 102 unicamente por la introduccion de un PIN correcto o una caractenstica biometrica correcta. Solamente esta activacion hace posibles la puesta en marcha de las instrucciones de programa 132 y 134 y, por tanto, la autentificacion del sistema informatico de proveedor de ID 136.
En el segundo caso, se posible iniciar ya tambien las instrucciones de programa 132 y 134 cuando el usuario 102 no se ha autentificado aun con respecto al testigo de ID 106. En este caso, las instrucciones de programa 134 estan configuradas, por ejemplo, de tal modo que el sistema informatico de proveedor de ID 136 pueda realizar un acceso de lectura a la zona de memoria protegida 124 para leer uno varios atributos unicamente cuando se haya senalizado tambien la autentificacion exitosa del usuario 102 por las instrucciones de programa 130.
Es especialmente ventajoso el aprovechamiento del testigo de ID 106 para, por ejemplo, aplicaciones de comercio electronico y administracion electronica, concretamente sin interrupcion de medios y con certeza jundica debido al anclaje de confianza formado por la necesidad de la autentificacion del usuario 102 y del sistema informatico de proveedor de ID 136 con respecto al testigo de ID 106. Ademas, es especialmente ventajoso que no se necesite un almacenamiento central de los atributos de diferentes usuarios 102, de modo que se resuelven con ello los problemas de proteccion de datos existentes en el estado de la tecnica. En lo que concierne a la comodidad de la aplicacion del procedimiento, es especialmente ventajoso que no sea necesario un registro previo del usuario 102 para el uso del sistema informatico de proveedor de ID 136.
5
10
15
20
25
30
35
40
45
50
55
La figura 2 muestra una forma de realizacion de un procedimiento segun la invencion. En la etapa 200 se envfa una solicitud de servicio del sistema informatico de usuario al sistema informatico de servicio. Por ejemplo, el usuario pone en marcha para ello un navegador de internet del sistema informatico del usuario e introduce una URL para recuperar una pagina web del sistema informatico de servicio. En la pagina web recuperada, el usuario introduce entonces su solicitud de servicio, por ejemplo para el pedido o la orden de encargo de un servicio o un producto.
En la etapa 202, el sistema informatico de servicio 150 especifica seguidamente uno o varios atributos que son necesarios para comprobar la autorizacion del usuario para la solicitud de servicio. En particular, el sistema informatico de servicio puede especificar aquellos atributos que determinan la identidad digital del usuario 102. Esta especificacion de los atributos por el sistema informatico del servicio 150 puede predefinirse firmemente o, segun la solicitud de servicio, puede determinarse en cada caso individual a traves del sistema informatico de servicio 150 con ayuda de reglas predeterminadas.
En la etapa 204, la especificacion de atributo, es decir, la especificacion realizada en la etapa 202 de los uno o varios atributos, se transmite desde el sistema informatico del servicio hasta el sistema informatico del proveedor de ID, concretamente de manera directa o a traves del sistema informatico del usuario.
Para dar la posibilidad al sistema informatico del proveedor de ID de leer atributos de su testigo de ID, el usuario se autentifica en la etapa 206 con respecto al testigo de ID.
En la etapa 208 se establece una conexion entre el testigo de ID y el sistema informatico del proveedor de ID. En este caso, se trata preferiblemente de una conexion segura, por ejemplo segun un denominado procedimiento de mensajena segura.
En la etapa 210 se realiza al menos una autentificacion del sistema informatico del proveedor de ID con respecto al testigo de ID a traves de la conexion establecida en la etapa 208. Adicionalmente, puede preverse tambien una autentificacion del testigo de ID con respecto al sistema informatico del proveedor de ID.
Despues de que tanto el usuario como tambien el sistema informatico del proveedor de ID se hayan autentificado con exito con respecto al testigo de ID, el sistema informatico del proveedor de ID recibe del testigo de ID la autorizacion de acceso para leer los atributos. En la etapa 212, el sistema informatico del proveedor de ID envfa una o varias ordenes de lectura para leer en el testigo de ID los atributos necesarios segun la especificacion de atributo. Los atributos se transmiten entonces al sistema informatico del proveedor de ID a traves de la conexion securizada por medio de una encriptacion de extremo a extremo y se desencriptan allf.
Los valores de atributo lefdos se firman en la etapa 214 por el sistema informatico del proveedor de ID. En la etapa 216 el sistema del proveedor de ID envfa a traves de la red los valores de atributo firmados. Los valores de atributo firmados alcanzan el sistema informatico del servicio directamente o a traves del sistema informatico del usuario. En el ultimo caso, el usuario puede tener la posibilidad de tomar nota de los valores de atributo firmados y/o complementarlos con datos adicionales. Puede preverse que los valores de atributo firmados se reenvfen eventualmente con los datos complementados al sistema informatico del servicio desde el sistema informatico del usuario unicamente despues de su liberacion por el usuario. Por tanto, se establece la mayor transparencia posible para el usuario con respecto a los atributos enviados al sistema informatico del servicio por el sistema informatico del proveedor de ID.
La figura 3 muestra otras formas de realizacion de un testigo de ID segun la invencion y sistemas informaticos segun la invencion. En la forma de realizacion de la figura 3, el testigo de ID 106 esta configurado como un documento, tal como, por ejemplo, un documento basado en papel y/o basado en plastico con un circuito de mando electronico integrado, a traves del cual se forman la interfaz 108, la memoria 118 y el procesador 128. El circuito de mando electronico integrado puede ser, por ejemplo, una denominada etiqueta de radio que se designa tambien como etiqueta RFID o RIFD-label. No obstante, la interfaz 108 puede configurarse tambien como etiqueta de contacto o como la denominada interfaz de doble modo.
En particular, el documento 106 puede ser un documento de valor o de seguridad, como, por ejemplo, un documento de viaje legible por maquina (MRTD), tal como, por ejemplo, un pasaporte electronico o un carne de identidad electronico, o un medio de pago, como, por ejemplo, una tarjeta de credito.
En la forma de realizacion aqrn contemplada estan almacenados en la zona de memoria 124 protegida los atributos i, en donde 1 < i < n. Ademas, sin limitar la generalidad, se parte de que el testigo de ID 106 mostrado a modo de ejemplo en la figura 3 es un carne de identidad electronico. Por ejemplo, el atributo i = 1 es el nombre, el atributo i = 2 es el apellido, el atributo i = 3 es la direccion y el atributo i = 4 es la fecha de nacimiento, etc.
La interfaz 104 del sistema informatico de usuario 100 puede estar configurada, en la forma de realizacion aqrn contemplada como un aparato de lectura de RFID, que puede formar un componente integral del sistema informatico del usuario o puede estar conectado a este como un componente independiente.
El usuario 102 dispone de uno o varios testigos de ID que estan estructurados en principio iguales, como, por ejemplo, un testigo de ID 106', que es una tarjeta de credito.
5
10
15
20
25
30
35
40
45
50
55
En el sistema informatico de usuario 100 pueden almacenarse varios conjuntos de datos de configuracion 158, 160, ... Cada grupo de datos de configuracion indica para un cantidad de atributos determinada una fuente de datos y un sistema informatico de proveedor de ID que puede leer la fuente de datos especificada. En esta forma de realizacion, el sistema informatico de usuario l0o puede operar, a traves de la red 116, con diferentes sistemas informaticos de proveedor de ID 136, 136', ... que pueden pertenecer respectivamente a diferentes centros llamados de confianza. Por ejemplo, el sistema informatico de proveedor de ID 136 pertenece al centro de confianza A y el sistema informatico de proveedor de ID 136' estructurado en principio de la misma forma pertenece a otro centro de confianza B.
En el conjunto de datos de configuracion 158, que se designa tambien como contenedor de ID, esta definida la cantidad de atributos i = 1 a i = 4. A estos atributos estan asociados respectivamente la fuente de datos “carne de identidad”, es decir, el testigo de ID 106, asf como el centro de confianza A, es decir, el sistema informatico de proveedor de ID 136. Este puede estar especificado, por ejemplo, en forma de su URL en el conjunto de datos de configuracion 158.
Por el contrario, en el conjunto de datos de configuracion 116 esta definida una cantidad de atributos I, II y III. Como fuente de datos para estos atributos se especifica respectivamente la tarjeta de credito, es decir, el testigo de ID 106'. El testigo de ID 106' tiene una zona de memoria 124' protegida en la que estan almacenados los atributos I, II, III, ... El atributo I puede ser, por ejemplo el nombre del titular de la tarjeta de credito, el atributo II el numero de la tarjeta de credito y el atributo III el plazo de validez de la tarjeta de credito, etc.
Como sistema informatico del proveedor de ID esta indicado en el conjunto de datos de configuracion 160 el sistema informatico de proveedor de ID 136' del centro de confianza B.
Alternativamente a la forma de realizacion mostrada en la figura 3, para diferentes atributos en el mismo conjunto de datos de configuracion pueden especificarse tambien diferentes fuentes de datos y/o diferentes sistemas informaticos de proveedor de ID.
En la forma de realizacion de la figura 3, cada uno de los sistemas informaticos de proveedor de ID 136, 136', ... puede tener varios certificados correspondientes.
Por ejemplo, en la memoria 140 del sistema informatico de proveedor de ID 136, que se muestra a modo de ejemplo en la figura 3, estan almacenados varios certificados, como, por ejemplo, los certificados 144.1 y 144.2 con las claves privadas 142.1 y 142.2 respectivamente asociadas. En el certificado 144.1 estan definidos derechos de lectura del sistema informatico de proveedor de ID 136 referentes a los atributos i = 1 a i = 4, mientras que en el certificado 144.2 estan definidos derechos de lectura referentes a los atributos I a III.
Para la utilizacion de un servicio ofrecido por el sistema informatico de servicio 150, el usuario 102 efectua primero una introduccion de usuario 162 en el sistema informatico de usuario 100 para introducir su solicitud para el servicio deseado, por ejemplo en una pagina web del sistema informatico de servicio 150. Esta solicitud de servicio 164 se transmite desde el sistema informatico de usuario 100, a traves de la red 116, hasta el sistema informatico de servicio 150. El sistema informatico de servicio 150 responde a ello con una especificacion de atributo 166, es decir, con una especificacion de aquellos atributos que el sistema informatico de servicio 150 necesita del usuario 102 para procesar la solicitud de servicio 164. La especificacion de atributo puede realizarse, por ejemplo, en forma de los nombres de atributo, como, por ejemplo “nombre”, “apellido”, “direccion”, “numero de tarjeta de credito”.
La recepcion de la especificacion de atributo 166 se le senaliza al usuario 102 a traves el sistema informatico de usuario 100. El usuario 102 puede elegir seguidamente uno o, en caso necesario, varios conjuntos de datos de configuracion 158, 160, ... que definen las respectivas cantidades de atributos que contienen los atributos segun la especificacion de atributo 166, al menos como cantidad parcial.
Si la especificacion de atributo 166 requiere, por ejemplo, solamente la notificacion del nombre, del apellido y de la direccion del usuario 102, entonces, el usuario 102 puede elegir el conjunto de datos de configuracion 158. Por el contrario, si ademas se especifica el numero de tarjeta de credito en la especificacion de atributo 166, entonces el usuario 102 puede elegir adicionalmente el conjunto de datos de configuracion 160. Este proceso puede realizarse tambien de manera completamente automatica por medio del sistema informatico de usuario 100, por ejemplo por la ejecucion de las instrucciones de programa 112.
Ademas, en primer lugar se parte de que solo se elige uno de los conjuntos de datos de configuracion, como, por ejemplo, el conjunto de datos de configuracion 158, debido a la especificacion de atributo 166.
El sistema informatico de usuario 100 envfa seguidamente una solicitud 168 al sistema o sistemas informaticos de proveedor de ID indicados en el conjunto de datos de configuracion seleccionado, en el ejemplo contemplado al sistema informatico de proveedor de ID 136 del centro de confianza A. Esta solicitud 168 contiene una indicacion de los atributos segun la especificacion de atributo 166 a leer por el sistema informatico de proveedor de ID 136 en la fuente de datos indicada en el conjunto de datos de configuracion 158.
5
10
15
20
25
30
35
40
45
50
55
El sistema informatico de proveedor de ID 136 selecciona seguidamente uno o varios de sus certificados que presentan los derechos de lectura necesarios para leer estos atributos. Cuando, por ejemplo, los atributos i = 1 a 3 deben leerse en el carne de identidad, entonces el sistema informatico de proveedor de ID 136 selecciona su certificado 144.1 que define los derechos de lectura necesarios para ello. Esta seleccion del certificado se realiza por medio de la ejecucion de instrucciones de programa 149.
Seguidamente, se inicia la ejecucion del protocolo criptografico. Por ejemplo, el sistema informatico de proveedor de ID 136 envfa para ello una respuesta al sistema informatico de usuario 100. El sistema informatico de usuario 100 requiere seguidamente al usuario 102 su autentificacion con respecto a la fuente de datos especificada, es decir, aqrn con respecto al carne de identidad.
El usuario 102 pone seguidamente su carne de identidad, es decir, el testigo de ID 106, en la zona del aparato de lectura de RFID 104, e introduce, por ejemplo, su PIN para su autentificacion. Gracias a la autentificacion exitosa del usuario 102 con respecto al testigo de ID 106 se activa este para la realizacion del protocolo criptografico, es decir, para la ejecucion de las instrucciones de programa 134. Ademas, se autentifica el sistema informatico de proveedor de ID 136 con respecto al testigo de ID 106 con ayuda del certificado seleccionado 144.1, por ejemplo con ayuda de un procedimiento de reto-respuesta. Esta autentificacion puede ser tambien redproca. Tras la autentificacion exitosa del sistema informatico de proveedor de ID 136 con respecto al testigo de ID 106, el sistema informatico de proveedor de ID dirige al sistema informatico de usuario 100 una solicitud de lectura para leer los atributos necesarios, cuyo sistema reenvfa esta solicitud al testigo de ID 106 a traves del aparato de lectura de RFID 104. El testigo de ID 106 comprueba con ayuda del certificado 144.1 si el sistema informatico de proveedor de ID 136 tiene el derecho de lectura necesario para ello. Cuando es este el caso, los atributos deseados se leen en la zona de memoria 124 protegida y, por medio de la encriptacion de extremo a extremo, se transmiten al sistema informatico de proveedor de ID a traves del sistema informatico de usuario 100.
El sistema informatico de proveedor de ID 136 envfa entonces una respuesta 170, que contiene los atributos lefdos, al sistema informatico de servicio 150 a traves de la red 116. La respuesta 170 esta firmada digitalmente con el certificado 144.1.
Alternativamente, el sistema informatico de proveedor de ID 136 envfa la respuesta 170 al sistema informatico de usuario 100. El usuario 102 adquiere seguidamente la posibilidad de leer los atributos contenidos en la respuesta 170 y decidir si quenia o no reenviar realmente estos atributos al sistema informatico de servicio 150. Solamente despues de introducir una orden de liberacion del usuario 102 en el sistema informatico de usuario 100 se reenvfa entonces la respuesta 170 al sistema informatico de servicio 150. En esta forma de realizacion es posible ademas que el usuario 102 complemente la respuesta 170 con datos adicionales.
Cuando estan implicados varios sistemas informaticos de proveedor de ID 136, 136', ..., entonces las repuestas individuales del sistema informatico de proveedor de ID pueden recopilarse a traves del sistema informatico de usuario 100 en una unica respuesta que contiene todos los atributos segun la especificacion de atributo 166, la cual se envfa desde el sistema informatico de usuario 100 al sistema informatico de servicio 150.
Segun una forma de realizacion de la invencion, el usuario 102, con ocasion de la solicitud de servicio 164, puede revelar uno o varios de sus atributos con respecto al sistema informatico de servicio 150, para lo cual, por ejemplo, estos atributos del usuario se transmiten a traves de la red 116 al sistema informatico de servicio como parte de la solicitud de servicio 164. En particular, el usuario 102 puede introducir estos atributos en la pagina web del sistema informatico de servicio 150. La autenticidad de estos atributos se confirma entonces por la respuesta 170, es decir, el sistema informatico de servicio 150 puede comparar los atributos recibidos del usuario 102 con los atributos lefdos del testigo de ID 106 por el sistema informatico de proveedor de ID 136 y comprobar la coincidencia.
Segun una forma de realizacion adicional de la invencion, puede estar indicado tambien en la especificacion de atributo 166 al menos un atributo adicional que no esta almacenado en uno de los testigos de ID del usuario 102, sino que puede consultarse desde una fuente de datos externa. En este caso, puede tratarse, por ejemplo, de un atributo que concierne a la solvencia del usuario 102. El sistema informatico de usuario 100 puede contener para ello un conjunto de datos de configuracion adicional 161 que contiene la indicacion de una fuente de datos y de un sistema informatico de proveedor de ID para el atributo A - por ejemplo, la solvencia. La fuente de datos puede ser una agencia de informes online, tal como, por ejemplo Schufa, Dun & Bradstreet o similares. Como sistema informatico de proveedor de ID esta indicado, por ejemplo, un centro de confianza C, como en la forma de realizacion de la figura 3. La fuente de datos puede encontrarse aqrn en el centro de confianza C.
Por tanto, para consultar el atributo A, el sistema informatico de usuario 100 dirige una solicitud correspondiente (no mostrada en la figura 3) al centro de confianza C, es decir, al sistema informatico de proveedor de Id 136''. Este suministra seguidamente el atributo A, el cual es reenviado por el sistema informatico de usuario 100 al sistema informatico de servicio 150 junto con los atributos adicionales que se hayan lefdo en el testigo o testigos de ID del usuario 102.
Preferiblemente, la consulta del atributo A se realiza despues de que se hayan consultado ya los atributos concernientes a la identidad digital del usuario 102 en uno de los testigos de ID del usuario 102 y, por ejemplo, se
5
10
15
20
25
30
35
40
45
hayan recibido del sistema informatico de usuario 100 como respuesta firmada 170. La consulta del atributo A por el sistema informatico de proveedor de ID 136'' a traves del sistema informatico de usuario 100 contiene entonces la respuesta firmada 170, de modo que el sistema informatico de proveedor de ID 136'' tiene una informacion segura con respecto a la identidad del usuario 102.
La figura 4 muestra otra forma de realizacion de un procedimiento segun la invencion. Mediante una entrada de un usuario 102 en un sistema informatico de usuario 100, el usuario 102 especifica un servicio de un sistema informatico de servicio que el o ella quenia utilizar. Esto se realiza, por ejemplo, por recuperacion de una pagina de internet del sistema informatico de servicio y una seleccion de uno de los servicios allf ofrecidos. La solicitud de servicio del usuario 102 se transmite desde el sistema informatico de usuario 100 hasta el sistema informatico de servicio 150.
El sistema informatico de servicio 150 responde a la solicitud de servicio con una especificacion de atributo, es decir, por ejemplo, una lista de nombres de atributos. Tras la recepcion de la especificacion de atributo, el sistema informatico de usuario 100 requiere al usuario 102, por ejemplo a traves de una invitacion de introduccion, a que se autentifique con respecto al testigo de ID 106.
El usuario 102 se autentifica seguidamente con respecto al testigo de ID 106, por ejemplo por la introduccion de su PIN. Tras una autentificacion exitosa, la especificacion de atributo se reenvfa por el sistema informatico de usuario 100 a un sistema informatico de proveedor de ID 136. Este se autentifica seguidamente con respecto al testigo de ID 106 y dirige al testigo de ID 106 una solicitud de servicio para leer los atributos segun la especificacion de atributo.
Suponiendo la autentificacion exitosa previa del usuario 102 y del sistema informatico de proveedor de ID 136, el testigo de ID 106 responde a la solicitud de lectura con los atributos deseados. El sistema informatico de proveedor de ID 136 firma los atributos y envfa los atributos firmados al sistema informatico de usuario 100. Tras la liberacion por el usuario 102, los atributos firmados se transmiten entonces al sistema informatico de servicio 150, que entonces puede producir eventualmente el servicio deseado.
Lista de simbolos de referencia
100 Sistema informatico de usuario
102 Usuario
104 Interfaz
106 Testigo de ID
108 Interfaz
110 Procesador
112 Instrucciones de programa
114 Interfaz de red
116 Red
118 Memoria electronica
120 Zona de memoria protegida
122 Zona de memoria protegida
124 Zona de memoria protegida
126 Zona de memoria
128 Procesador
130 Instrucciones de programa
132 Instrucciones de programa
134 Instrucciones de programa
136 Sistema informatico de proveedor de ID
138 Interfaz de red
140 Memoria
142
144
145
146
148
149
150
152
154
156
158
160
161
162
164
166
168
170
Clave privada
Certificado
Procesador
Instrucciones de programa Instrucciones de programa Instrucciones de programa Sistema informatico de servicio Interfaz de red Procesador
Instrucciones de programa Conjunto de datos de configuracion Conjunto de datos de configuracion Conjunto de datos de configuracion Entrada de usuario Solicitud de servicio Especificacion de atributo Solicitud Respuesta

Claims (11)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Procedimiento para leer al menos un atributo almacenado en un testigo de ID (106, 106'), en el que el testigo de ID esta asociado a un usuario (102), con las siguientes etapas:
    - autentificar al usuario con respecto al testigo de ID,
    - establecer una conexion protegida entre el testigo de ID y un primer sistema informatico (136) a traves de una red (116),
    - autentificar el primer sistema informatico (136) con respecto al testigo de ID por medio de la conexion protegida,
    - despues de autentificar exitosamente al usuario y al primer sistema informatico con respecto al testigo de ID, hacer que el primer sistema informatico acceda a la lectura del al menos un atributo almacenado en el testigo de ID por medio del envfo de una o varias ordenes de lectura y la transmision del por lo menos un atributo desde el testigo de ID por medio de una encriptacion de extremo a extremo, a traves de la conexion protegida, hasta el primer sistema informatico, y desencriptar el al menos un atributo por medio del primer sistema informatico, con las siguientes etapas adicionales:
    i. firmar el al menos un atributo lefdo del testigo de ID por el primer sistema informatico,
    ii. transmitir el atributo firmado desde el primer sistema informatico hasta un segundo sistema informatico.
    en el que la autentificacion del primer sistema informatico con respecto al testigo de ID se realiza con ayuda de un certificado (144) del primer sistema informatico, en el que el certificado contiene una indicacion de aquellos atributos almacenados en el testigo de ID para los cuales el primer sistema informatico esta autorizado para realizar el acceso de lectura, y
    en el que el testigo de ID comprueba la autorizacion de lectura del primer sistema informatico para realizar el acceso de lectura a al menos uno de los atributos con ayuda del certificado.
  2. 2. Procedimiento segun la reivindicacion 1, con las siguientes etapas adicionales:
    - enviar una solicitud (164) de un tercer sistema informatico (100) al segundo sistema informatico,
    - especificar uno o varios atributos por el segundo sistema informatico,
    - enviar la especificacion de atributo (166) del segundo sistema informatico al primer sistema informatico,
    en el que el acceso de lectura del primer sistema informatico se realiza para leer uno o varios atributos del testigo de ID especificados en la especificacion de atributo.
  3. 3. Procedimiento segun la reivindicacion 2, en el que la solicitud (164) contiene un identificador para identificar el primer sistema informatico por el segundo sistema informatico, y en el que la transmision de la especificacion de atributo del segundo sistema informatico al primer sistema informatico se realiza sin intercalacion del tercer sistema informatico.
  4. 4. Procedimiento segun la reivindicacion 2, en el que el tercer sistema informatico presenta varios conjuntos de datos de configuracion predefinidos (158, 160, ...), en el que cada uno de los conjuntos de datos de configuracion especifica una cantidad parcial de los atributos, al menos una fuente de datos y un primer sistema informatico de una cantidad de primeros sistemas informaticos (136, 136',...), en el que la especificacion de atributo se transmite primero del segundo sistema informatico al tercer sistema informatico, de modo que, por medio del tercer sistema informatico, se selecciona al menos uno de los conjuntos de datos de configuracion que especifica una cantidad parcial de los atributos que contiene el al menos un atributo especificado en la especificacion de atributo, y en el que el tercer sistema informatico reenvfa la especificacion de atributo al primer sistema informatico, y en el que una conexion entre el primer sistema informatico y el testigo de ID especificado por la indicacion de la fuente de datos en el conjunto de datos seleccionado se establece por medio del tercer sistema informatico.
  5. 5. Procedimiento segun una de las reivindicaciones anteriores, en el que el al menos un atributo lefdo del testigo de ID por el primer sistema informatico se envfa al tercer sistema informatico, desde donde se le reenvfa al segundo sistema informatico tras su liberacion por el usuario.
  6. 6. Procedimiento segun una de las reivindicaciones anteriores, en el que el tercer sistema informatico tiene al menos un conjunto de datos de configuracion (161) que especifica una fuente de datos externa para la consulta de un atributo adicional (A) por el tercer sistema informatico a traves de la red (116), en el que se efectua la consulta del atributo adicional despues de que se haya lefdo el al menos un atributo en el testigo de ID y despues de que el tercer sistema informatico haya recibido del primer sistema informatico el al menos un atributo firmado, conteniendo la consulta el al menos un atributo firmado.
    5
    10
    15
    20
    25
    30
    35
  7. 7. Producto de programa informatico con instrucciones ejecutables por un sistema informatico para realizar un procedimiento segun una de las reivindicaciones anteriores.
  8. 8. Sistema informatico con al menos un primer sistema informatico (136) y un testigo de ID (106, 106') que pueden ser unidos por medio de una conexion protegida a traves de una red (116), en el que el primer sistema informatico presenta lo siguiente:
    - unos medios (138) para recibir una especificacion de atributo (166) a traves de la red (116), especificando la especificacion de atributo al menos un atributo,
    - unos medios (142, 144, 146) de autentificacion con respecto a un testigo de ID (106), efectuandose la autentificacion del primer sistema informatico con respecto al testigo de ID con ayuda de un certificado (144) del primer sistema informatico, conteniendo el certificado una indicacion de aquellos atributos almacenados en el testigo de ID para los cuales el primer sistema informatico esta autorizado para realizar el acceso de lectura,
    - unos medios para leer al menos un atributo en el testigo de ID por medio de la conexion protegida, presuponiendo la lectura del al menos un atributo que un usuario asociado al testigo de ID y el sistema informatico se han autentificado con respecto al testigo de ID,
    - unos medios para firmar el atributo lefdo del testigo de ID,
    - unos medios para transmitir el atributo firmado a un segundo sistema informatico,
    en donde el testigo de ID presenta:
    - una zona de almacenamiento protegida (124) para almacenar al menos un atributo,
    - unos medios (120, 130) para autentificar un usuario (102) asociado al testigo de ID con respecto al testigo de ID,
    - unos medios (134) para autentificar el primer sistema informatico (136) con respecto al testigo de ID,
    - unos medios (132) para establecer una conexion protegida con el primer sistema informatico, a traves de la cual el primer sistema informatico puede leer el al menos un atributo,
    - unos medios para la encriptacion de extremo a extremo de la conexion para una transmision protegida del al menos uno de los atributos al primer sistema informatico por medio de la conexion,
    en el que el testigo de ID comprueba la autorizacion de lectura del primer sistema informatico para realizar el
    acceso de lectura a al menos uno de los atributos con ayuda del certificado.
  9. 9. Sistema informatico segun la reivindicacion 8, en el que los medios (138) para la recepcion de la especificacion de atributo estan formados por un segundo sistema informatico, y con unos medios (138) para enviar el al menos un atributo lefdo del testigo de ID a un tercer sistema informatico (100) para su reenvfo al segundo sistema informatico.
  10. 10. Sistema informatico segun una de las reivindicaciones 8 o 9 con varios de los certificados (144.1; 144.2) de derechos de lectura diferentes, en el que el sistema informatico esta configurado para, debido a la recepcion de la especificacion de atributo, seleccionar al menos uno de los certificados que presenta los derechos de lectura suficientes para leer los atributos especificados en la especificacion de atributo.
  11. 11. Sistema informatico segun la reivindicacion 8, 9 o 10, en el que el testigo de ID es un aparato electronico, en particular un lapiz USB, o un documento, en particular un documento de valor o de seguridad.
ES08870896.1T 2008-01-16 2008-11-13 Procedimiento para leer atributos de un testigo de ID Active ES2589050T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008000067 2008-01-16
DE102008000067A DE102008000067C5 (de) 2008-01-16 2008-01-16 Verfahren zum Lesen von Attributen aus einem ID-Token
PCT/EP2008/065470 WO2009089943A1 (de) 2008-01-16 2008-11-13 Verfahren zum lesen von attributen aus einem id-token

Publications (1)

Publication Number Publication Date
ES2589050T3 true ES2589050T3 (es) 2016-11-08

Family

ID=40303693

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08870896.1T Active ES2589050T3 (es) 2008-01-16 2008-11-13 Procedimiento para leer atributos de un testigo de ID

Country Status (11)

Country Link
US (3) US9047455B2 (es)
EP (2) EP3089061B1 (es)
JP (1) JP5397917B2 (es)
KR (1) KR101584510B1 (es)
CN (1) CN101918954B (es)
AU (1) AU2008347346B2 (es)
CA (1) CA2712471C (es)
DE (1) DE102008000067C5 (es)
ES (1) ES2589050T3 (es)
PL (1) PL2245573T3 (es)
WO (1) WO2009089943A1 (es)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8726360B2 (en) * 2008-09-22 2014-05-13 Bundesdruckerei Gmbh Telecommunication method, computer program product and computer system
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
DE102009000404B4 (de) * 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
KR101648521B1 (ko) 2009-03-06 2016-08-16 제말토 에스에이 스마트 카드들로의 브라우저-기반의 액세스에 보안을 제공하는 시스템 및 방법
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
DE102009001959A1 (de) 2009-03-30 2010-10-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
DE102009026953A1 (de) 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
DE102009027676A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem
DE102009027686A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
DE102009027682A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009027723A1 (de) 2009-07-15 2011-01-27 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009046205A1 (de) 2009-10-30 2011-05-12 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer Web-Seite
US8863308B2 (en) * 2009-12-01 2014-10-14 Securekey Technologies Inc. System and methods for providing identity attribute validation in accordance with an attribute disclosure profile
JP5404485B2 (ja) * 2010-03-19 2014-01-29 Kddi株式会社 端末における身元情報カードの表示方法、端末及びプログラム
US9558494B2 (en) * 2010-04-19 2017-01-31 Tokenex, L.L.C. Devices, systems, and methods for tokenizing sensitive information
DE102010028133A1 (de) * 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102010022794A1 (de) * 2010-06-05 2011-12-15 Günther Schmalz System und Gerät zum Verifizieren von Daten
DE102010030311A1 (de) 2010-06-21 2011-12-22 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
DE102010030590A1 (de) 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
DE102010041286A1 (de) * 2010-09-23 2012-03-29 Bundesdruckerei Gmbh Verfahren und Server zum Bereitstellen von Nutzerinformationen
DE102010041745A1 (de) 2010-09-30 2012-04-19 Bundesdruckerei Gmbh Verfahren zum Lesen eines RFID-Tokens, RFID-Karte und elektronisches Gerät
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
NL2006733C2 (en) * 2011-05-06 2012-11-08 Tele Id Nl B V Method and system for allowing access to a protected part of a web application.
US20120310837A1 (en) * 2011-06-03 2012-12-06 Holden Kevin Rigby Method and System For Providing Authenticated Access to Secure Information
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011084728B4 (de) 2011-10-18 2015-04-02 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen
DE102011122972B3 (de) 2011-10-18 2024-02-08 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen
DE102011085538A1 (de) 2011-11-01 2013-05-02 Bundesdruckerei Gmbh Dokument, Verfahren zur Authentifizierung eines Benutzers, insbesondere zur Freischaltung einer Chipkartenfunktion, und Computersystem
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
EP2600270A1 (de) 2011-12-02 2013-06-05 Deutsche Telekom AG Identifikations-Element-basierte Authentisierung und Identifizierung mit verteilter Dienstnutzung
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
US9774581B2 (en) 2012-01-20 2017-09-26 Interdigital Patent Holdings, Inc. Identity management with local functionality
FR2986124B1 (fr) * 2012-01-25 2014-03-14 Ercom Engineering Reseaux Comm Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
EP2658203A1 (en) * 2012-04-26 2013-10-30 OpenLimit SignCubes AG Method and computer communication system for the authentication of a client system
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2763370B1 (en) 2013-01-31 2016-12-21 Nxp B.V. Security token and service access system
ES2491491B1 (es) * 2013-03-05 2015-06-16 Vodafone España, S.A.U. Método para asociar de manera anónima mediciones de un dispositivo de monitorización sanitaria con un ID de usuario
DE102013212646B4 (de) * 2013-06-28 2018-11-22 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102013212627B4 (de) * 2013-06-28 2021-05-27 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102014204344B4 (de) * 2014-03-10 2020-02-13 Ecsec Gmbh Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
DE102014206325A1 (de) * 2014-04-02 2015-10-08 Bundesdruckerei Gmbh Verteiltes Authentifizierungssystem
US10298588B2 (en) * 2014-07-29 2019-05-21 BlackSands, Inc. Secure communication system and method
DE102014111679A1 (de) 2014-08-15 2016-02-18 Bundesdruckerei Gmbh Digitale Identitäten mit Fremdattributen
DE102014112347A1 (de) 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Zugriffsschutz für Fremddaten im nichtflüchtigen Speicher einer Chipkarte
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015108543B4 (de) * 2015-05-29 2024-09-19 Fujitsu Client Computing Limited Verfahren zur Authentifizierung eines Computersystems gegenüber einem Server, geschütztes Peripheriegerät und Verwendung eines geschützten Peripheriegeräts
DE102015213312A1 (de) 2015-07-15 2017-01-19 Bundesdruckerei Gmbh Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem
GB2541013A (en) * 2015-08-06 2017-02-08 De La Rue Int Ltd User identification system and method
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
US9894062B2 (en) * 2016-03-16 2018-02-13 Dell Products, L.P. Object management for external off-host authentication processing systems
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US10846417B2 (en) * 2017-03-17 2020-11-24 Oracle International Corporation Identifying permitted illegal access operations in a module system
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
DE102017212696A1 (de) * 2017-07-25 2019-01-31 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Diensteanbieter und Authentisierungseinrichtung
US11301847B1 (en) * 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
CN109658103B (zh) 2018-10-25 2021-01-01 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
KR102250081B1 (ko) 2019-02-22 2021-05-10 데이터얼라이언스 주식회사 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법
CN110147661A (zh) * 2019-04-10 2019-08-20 珠海梅西互动技术有限公司 一种自动化设备权限管理系统

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0754538B2 (ja) 1986-01-31 1995-06-07 株式会社日立製作所 多目的icカ−ド及びその使用方法
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
KR19990087102A (ko) * 1996-02-21 1999-12-15 오오노 도시오 전자 상거래 시스템
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
WO2001063567A2 (en) * 2000-02-25 2001-08-30 Identix Incorporated Secure transaction system
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
US7254705B2 (en) 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US8108920B2 (en) * 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
US20050138421A1 (en) 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
CN1588388A (zh) * 2004-07-27 2005-03-02 杭州中正生物认证技术有限公司 一种具有指纹认证的手机支付方法
KR100930457B1 (ko) 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US20070208940A1 (en) * 2004-10-29 2007-09-06 The Go Daddy Group, Inc. Digital identity related reputation tracking and publishing
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
KR20060104268A (ko) 2005-03-30 2006-10-09 주식회사 네이비 유에스비를 이용한 개인 인증 및 저장 장치
KR100752393B1 (ko) 2005-07-22 2007-08-28 주식회사 엘립시스 개인용 인증토큰 및 인증방법
CN1744124A (zh) * 2005-09-16 2006-03-08 蔡军 网络自助服务系统及其订购交付方法
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
US8275985B1 (en) * 2006-08-07 2012-09-25 Oracle America, Inc. Infrastructure to secure federated web services
US8387108B1 (en) * 2006-10-31 2013-02-26 Symantec Corporation Controlling identity disclosures
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization

Also Published As

Publication number Publication date
PL2245573T3 (pl) 2017-04-28
DE102008000067C5 (de) 2012-10-25
JP5397917B2 (ja) 2014-01-22
US20160294815A1 (en) 2016-10-06
DE102008000067B4 (de) 2009-12-31
US9398004B2 (en) 2016-07-19
CA2712471C (en) 2017-07-11
KR101584510B1 (ko) 2016-01-22
CA2712471A1 (en) 2009-07-23
WO2009089943A1 (de) 2009-07-23
AU2008347346B2 (en) 2014-05-22
CN101918954B (zh) 2014-06-25
US10142324B2 (en) 2018-11-27
CN101918954A (zh) 2010-12-15
EP2245573A1 (de) 2010-11-03
EP3089061B1 (de) 2017-07-05
JP2011510387A (ja) 2011-03-31
US9047455B2 (en) 2015-06-02
KR20100126291A (ko) 2010-12-01
US20110023103A1 (en) 2011-01-27
EP2245573B1 (de) 2016-07-27
DE102008000067A1 (de) 2009-07-23
EP3089061A1 (de) 2016-11-02
US20150256531A1 (en) 2015-09-10
AU2008347346A1 (en) 2009-07-23

Similar Documents

Publication Publication Date Title
ES2589050T3 (es) Procedimiento para leer atributos de un testigo de ID
ES2714177T3 (es) Procedimiento para leer atributos desde un código de identidad-ID
US9461990B2 (en) Method for reading attributes from an ID token
US9596089B2 (en) Method for generating a certificate
ES2826599T3 (es) Procedimiento para la generación de una firma electrónica
ES2573692T3 (es) Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
US9240992B2 (en) Method for producing a soft token
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US20130219181A1 (en) Method for reading an attribute from an id token
WO2020161203A1 (en) Identity management on a mobile device
ES2826601T3 (es) Procedimiento para la generación de una firma electrónica
ES2827949T3 (es) Procedimiento para la lectura de atributos desde un ID-Token, ID-Token, sistema informático proveedor de atributos y sistema informático