CN102959559B - 用于产生证书的方法 - Google Patents

用于产生证书的方法 Download PDF

Info

Publication number
CN102959559B
CN102959559B CN201180029740.2A CN201180029740A CN102959559B CN 102959559 B CN102959559 B CN 102959559B CN 201180029740 A CN201180029740 A CN 201180029740A CN 102959559 B CN102959559 B CN 102959559B
Authority
CN
China
Prior art keywords
computer system
token
certificate
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180029740.2A
Other languages
English (en)
Other versions
CN102959559A (zh
Inventor
恩里科·安特楚
克劳斯-迪特尔·威斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN102959559A publication Critical patent/CN102959559A/zh
Application granted granted Critical
Publication of CN102959559B publication Critical patent/CN102959559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于产生证书以通过ID令牌(106)对电子文档进行签字的方法,其包括以下步骤:发送(201)用户进行交易的交易请求;由于发送交易请求,检查证书(519)是否可用,如果不可用,执行以下步骤:通过ID令牌产生(206)由一个私钥和一个公钥组成的非对称密钥对,其中,ID令牌(106)与该用户相关联;在该ID令牌上存储(207)所产生的非对称密钥对,其中,至少私钥存储于ID令牌的受保护的存储区域;发送(208,509)所产生的公钥(518)至第一计算机***,并且通过第一计算机***为公钥产生(209)证书(519)。

Description

用于产生证书的方法
技术领域
本发明涉及一种产生证书的方法、计算机***以及ID令牌。
背景技术
现有技术公开了各种用于产生证书和/或用于验证用户的“数字身份”的方法:
微软Windows CardSpace是基于客户端的数字身份***,其目的是允许互联网用户以其数字身份与在线服务器通信。除其它缺点外,该技术的一个缺点是,用户可以操纵其数字身份。
与此相反,OPENID是基于服务器的***。所谓的身份服务器存储有注册用户的数字身份的数据库。除其它缺点外,该技术的一个缺点是,不充分的数据保护,因为用户的数字身份的集中存储,且可以记录用户的行为。
美国专利申请2007/0294431 A1公开了一种用于管理数字身份的进一步的方法,其同样需要用户注册。
相当普遍地,已知各种用于对电子文档进行签字的方法,其具备以法律约束特征提供完成签字的文档的功能。其实现方案为,例如,具有证书资格的组织唯一地指派用户一数字证书和一非对称密钥对,用于对电子文档进行签字。
使用电子证书以及加密方法以产生电子签字、特别是合格的电子签字时的常见问题是,现有技术中已知的证书,对于合格的电子签字,通常是有效的,并且长期有效,但是对于相当数量的人群和用户来说,这种类型的证书对于他们益处太少、而责任过多。该问题特别涉及但不完全是技术较不熟练的用户。对于分配了该签字的用户而言,合格的电子签字具有法律约束力的后果,因而用于签字的技术设备例如签字私钥,最终落入他人之手,具有较高的被滥用风险。如果用户很少进行需要电子签字的电子业务(例如通过互联网接收***、在线提交年度纳税申报表等),对于许多用户而言,与合格的电子签字的益处相比,滥用的风险过高。
许多具有法律约束力的业务往来,现在理论上可以通过合格的电子签字来进行,虽然在实践中,当处理这些业务往来时,许多用户还是喜欢使用邮政的方法,因为许多用户认为使用电子签字,特别是合格的电子签字,太不安全和/或技术太复杂。很多人都没有准备好将其自身与一个或多个签字密钥对永久关联,并且负责安全保管该密钥和PIN或密码的保密性,以使用所述的密钥对,因为任何不正当使用这些密钥和PIN会先被归因于他们,除非他们能提供毫无疑义的相反证明(举证责任的转移)。
发明内容
为此,本发明的目的是提供一种改进的、用于产生第一数字证书的方法,以及相应的计算机***和相应的ID令牌。
一方面,本发明的目的是提供一种便利的方法,该方法能通过公钥基础设施提供商(证书发行者)对人的身份进行识别。其中,该人可以通过个人外貌、联系电话、或基于例如加密手段的电子身份被证书发行者识别。特别地,可通过加密的手段以电子方式实现识别,如同本发明实施方式中给出的其它形式的识别一样,这样是有优势的,因为证书发行者以电子方式对用户进行身份验证,提供了一种不会有媒介介入的、对人进行识别的方法以及签发分配给该人证书的方法。
另一方面,本发明的目的是提供一种产生第一数字证书的方法,该证书提供很高程度的保护以防止不正当使用。这样,对于处理具有法律约束力的业务,可以改进电子签字的接受程度,从而使更多的用户使用电子业务的方式。
再一方面,本发明的目的是,使供应商可象百货公司、网上商店或银行一样降低业务流程以及公钥基础设施的风险,使经营者的密钥和证书所带来的风险最小化,并从而鼓励业务流程的电子处理更大的覆盖范围。此外,通过本发明的实施方式,管理流程可以实现自动化,并降低管理流程的成本。
又一方面,本发明的实施方式描述了对于服务提供商而言特别有吸引力的业务流程的电子处理方式,因为不仅客户的身份通过分配给客户的证书进行核查,而且服务提供商和业务流程也可以同意如此选项,即对一客户和/或特定规划的业务流程签发合法的证书,而该证书对于其它业务流程无效,例如与竞争对手的交易,更准确地说其随后被封锁。举例说明,一旦签字的电子文档被接收、检查并且可能记录和存档,业务流程的提供者可能直接要求删除相应的证书,这样就排除了分配给该人的证书被其他特定的顾客发现而用于与竞争对手进行的交易中的可能性。
根据本发明的优选实施方式,电子证书包含与公钥有效性相关的信息。上述公钥和私钥一起形成了非对称密钥对。私钥用于对数据如电子文档的数据进行加密,或者对电子文档的衍生数据例如电子文档的哈希值进行加密。通过私钥对电子文档的数据进行加密,就是对该电子文档进行签字。因而,签字的电子文档所属或所分配的证书,是保证私钥有效性的证书,通过该私钥电子文档被签字。
本发明的具体实施方式的优点是,电子证书根据需要灵活的签发和使用成为可能。用于签字目的的证书有效性的相关限制,降低了电子签字的不正当使用风险,因为根据本发明的具体实施方式,这些电子签字总是只适用于特定的场合、时段、协议类型和/或仅适用于单一的电子文档或单个业务。
在下文中,“交易(Transaktion)”理解为数据处理步骤,一旦交易请求被接受,其通过基于计算机的***或器件进行。数据处理步骤可以例如是技术控制或调节的步骤。举例说明,交易可能是切换操作、或者由多个切换操作构成的切换步骤的开始。交易也可能是数据处理过程,以处理技术、医疗、金融、逻辑或其它数据。交易可以由单一的数据处理步骤或一系列的步骤构成,它们共同导致特定的效果,例如基于计算机的***或设备上的数据处理以计算结果和/或物理上可测量的状态变化。举例来说,交易可能是控制过程或调节过程,如发生在家用电子产品(家中灯光、窗帘、加热等的控制),或者事务处理,例如具有法律约束力的设立银行账户的事务处理。根据进一步的具体实施方式,交易也可能是数据库交易。
交易请求是请求进行交易。交易请求可能,特别地,进行电子传送的交易,例如http请求、电子邮件、Web服务的请求,远程程序调用等。交易请求可以基于各种技术协议进行数据传输和/或启动远程计算机的***程序函数,其中发出交易请求的权限与执行所请求交易的权限不同。举例说明,交易请求可以通过因特网、蓝牙、红外接口,等等从发送器向接收器发送。特别地,交易请求可以是一个请求,以电子方式传送,以传送交付货物的信息或请求,或者提供服务的请求。
“服务请求”是进行数据处理步骤的请求,其中,服务请求由产生交易请求的同一机构产生,并且其中,服务请求与交易请求均指向相同的目标机构。因此,服务请求与交易请求相关联,并使与用户相关联的属性值被读取并传送到服务提供商。
交易请求与服务请求之间的关联意味着服务请求可以是交易请求的组成部分。或者,服务请求可能优先于交易请求,其中,所请求服务的成功提供,可能是执行交易请求的必要条件。服务请求,也可以跟随于其相应的交易,并且所请求交易的成功实施可能是进行服务请求的必要条件。
如果服务提供商提供多个限定于特定用户组的电子服务,例如,其中,每项服务请求通过交易请求启动,作为服务请求的结果,属性值可以例如从ID令牌发送至服务器。这些属性值可以证明,该用户被授权请求基于其所属用户组的任何所提供的服务。或者,也可能对于特定的服务,服务请求和交易请求一起发送到服务器,该属性值证明该用户对该服务被授权的推论也传送至服务提供商。
本发明的目的由独立权利要求中的技术方案来实现;从属权利要求则公开了本发明的具体实施方式。
根据本发明的优选实施方式,因此,对于特定用户的交易请求接收后产生的证书的有效性是有限的。举例说明,该证书的有效期仅为几天,仅适用于一个电子文档或几个电子文档,或仅适用于特定的服务提供商,例如百货公司或特定的银行。根据本发明的进一步的具体实施方式,用于签字而签发的证书仅适用于单一的文件或单一的交易,仅执行一次性的切换处理,例如加热***的切换或安全门的开启等等。与此证书相关联的用户,证书的有效性是有限的,因此不必长年可能地保障证书、或者与其相关的附属签字密钥,由于该证书在特定时间段之后无效,或者仅对于单一交易有效或者仅对于一个待签字的电子文档有效。因此,用户不必在交易结束之后,担心其签字密钥或存储该密钥的存储介质的下落。因此,可以获得数字证书和电子交易的新的客户组。电子交易领域的技术加速发展,与电子交易相关产生的管理工作量和成本降低,防止电子证书和相应的签字密钥不正当使用的安全性大大增加。
由于根据本发明具体实施方式的证书,在认证服务提供商(CSP)根据特定的交易请求进行请求,并在其有效性方面有限制,根据本发明的具体实施方式的用于产生电子证书的方法特别安全。用于加密和签字电子文档的密钥材料,以及相应的证书,是对于各自的目的特定产生,使得证书的有效性限于时间、功能和人,并以基于文档的方式和/或基于交易的方式。
另一方面,本发明涉及一种ID令牌,其与用户相关联,并且适合于根据本发明产生证书。根据本发明的ID令牌的具体实施方式,也构成用于存储签字用密钥的特别安全的存储媒介,以保护存储于ID令牌中的密钥材料免于不正当使用,即使ID令牌丢失。
举例说明,该ID令牌可以是便携式电子设备例如USB记忆棒,或者文档,特别是价值文件或安全文件。
根据本发明,“文件”被理解为特别是纸基和/或塑料基的文件,例如身份证明文件特别是护照、身份证、签证和驾驶执照、车辆登记证书、车辆登记文件、企业身份卡、医疗卡或其它身份证件和芯片卡,支付手段特别是钞票、银行卡和***、运单或其它凭证。相反,“电子文档”是计算机可读的数据,例如Word文件或PDF文件,其可以与数字签字一起提供。
当涉及到通过非对称加密方法保护的电子通信,数字证书是证明真实性的尝试和测试的手段,以及加密手段与特定人之间的关联。证书是结构化的数据文件,其证明公钥(签字检查密钥)所有者的真实性和/或其它属性,并通过独立的可信权威(CSP)确认这一点。证书通常对于很大范围的人群适用,以检查电子签字的真实性和有效性。证书可以与电子签字相关联,例如如果属于公钥的私钥已经用于产生待检查的电子签字。由于CSP向公众提供了与公钥相关联的证书,CSP允许非对称加密***的用户将公钥与身份(例如人、组织或者能源***)相关联。根据所使用的加密***的安全层级,电子签字也可用于缔结具有法律约束力的协定。
非对称密钥对用于大量的加密***,并且在电子文档的签字中发挥关键作用。非对称密钥对由私钥和公钥构成,其中私钥用来对数据进行加密,并且一般应保密;公钥可以转发给第三方,例如服务提供商和/或CSP。公钥允许任何人为私钥的所有者进行数据加密,以检查该所有者的文件的数字签字,或验证该所有者。私钥允许其所有者对公钥加密的数据进行解密,或者对于电子文档产生数字签字。
数字签字用于互联网上交易的安全处理,并使其可以检查订约方的身份和所交换数据的真实性。为了确保这一点,公钥基础设施是必要的,其通过证书来确认所使用密钥的有效性。
数字签字的产生,其将在下文仅仅称作“签字”或“电子签字”,是一种加密方法,在该方法中进一步的数据值(被称为“签字”),被添加至任何数据例如电子文档。举例说明,签字可能是电子文档的加密的哈希值。签字的特定功能在于,任何人都可以检查特定人或机构的著作权和归属。
因而,与签字一起提供的电子数据,可以明确识别对数据进行签字的作者或个人的身份,并且对完成签字的电子信息的完整性(由第三方伪造的不足)进行检查。“合格的电子签字”是,按照法律领域的法律规定(例如在德国,按照《签字法》第2(3)段规定的法规),满足电子形式的要求,因而适合更换书面形式(法律上对一些交易形式规定的书面形式)。术语“电子签字”和“合格的电子签字”是纯粹的法律性质。在实践中,并且在本发明的说明书中,这些术语用作纯粹技术术语“数字签字”的同义词。
本发明的具体实施方式包括用于通过ID令牌对电子文档进行签字的产生证书的方法。该方法包括以下步骤:
1、发送用户进行交易的交易请求;
2、由于发送交易,检查证书是否可用,并且,如果不是这样的情况,执行下面的步骤:
3、通过ID令牌产生由第一私钥和第一公钥组成的第一非对称密钥对,其中ID令牌与用户相关联,
4、在ID令牌中存储所产生的第一非对称密钥对,其中至少第一私人密钥存储于ID令牌的第一受保护的存储区域,
5、发送所产生的第一公钥至第一计算机***,并且
6、通过第一计算机***对于第一公钥产生第一证书。
下文举例说明,对这些步骤进行详细讨论和解释。
1、发送用户进行交易的交易请求;
实施例:用户,例如想从网上银行借一定数额的钱,填写一个HTML表格,该HTML表格由该银行通过互联网提供。除了其地址数据之外,他还提供了有关信贷协议,例如信贷的金额和期限以及还款方式等数据。该交易请求通过http请求发送到银行的计算机***(第二计算机***)。
2、检查发送交易请求的帐户的证书是否可用,
证书的有效性可由第三计算机***亦即用户计算机***进行检查,或者由第二计算机***亦即服务商计算机***进行检查。根据进一步的具体实施方式,也可以由第一计算机***进行检查。如果该检查结果显示,用于用户对数据进行签字的证书不可用,则产生该证书。第二计算机***,例如银行的计算机***,接收到交易请求,并向用户发送对数据(例如文档)进行电子签字的请求。根据本发明的具体实施方式,交易请求从第三计算机***发送到第二计算机***,并且,作为对此的响应,第二计算机***向第三计算机***发送签字请求。待签字的数据可以是电子文档,例如,用于进行该交易所必要的合同文件。待签字的数据也可以是交易请求本身。待签字的数据可能在签字请求的过程中从第二计算机***发送至第三计算机***。
该交易请求被第三计算机***接收,作为发送交易请求的响应。该签字请求可能例如以此种方式执行:从用户发送到第二计算机***的数据自动纳入空白的电子信用协议表格。该空白的电子信用协议表格可以是本实施例的格式化文本文件,填写了用户的数据,其随后从第二计算机***,例如以电子邮件附件的形式,与对电子填写的信用协议进行签字的请求一起,发送给用户。该电子邮件可包含,例如,包含用户指定数据的Word文档或PDF文件。或者,例如通过邮件,仅仅发送对电子信用协议进行签字的请求,其中该邮件中包含下载相应协议模板的链接。
在下文中,“签字请求”是指任何类型、以电子方式传送或以其它方式、对数据进行签字的请求,其中该签字对于进行交易请求中所要求的交易是必要的。签字请求中包含对数据进行签字的请求,该数据为例如电子文档,通过使用签字私钥,对该数据或者由该数据推导出的值例如哈希值,进行加密。签字私钥与签字检查公钥一起形成非对称密钥对,其中,对于签字检查公钥而言,由CSP颁发的证书证明发送者的真实性,以及完成签字的数据缺乏伪造性,以及用于对完成签字的数据的发送者进行签字的公钥的从属关系。签字请求可能已经包含待签字的数据,或签字请求仅仅表明需要对数据进行签字,以便开展所要求的交易。该数据可以由客户产生和/或存储,或者可以发送到用户计算机***。
如果检查结果显示,对于请求的交易,没有可用的证书,则执行下列步骤:
3、针对ID令牌,对用户进行身份验证
根据本发明的优选实施方式,在可以使用ID令牌的某些特定功能之前,必须针对ID令牌对ID令牌的用户进行身份验证。根据本发明的优选实施方式,通过确认其能证明一定认证数据的信息,例如,密码或PIN,对用户进行身份验证。根据该实施方式,ID令牌可提供对密码或PIN的最小长度或最低复杂程度,用户必须管理其身份验证数据,以确保其独自知道该身份验证数据。根据进一步的具体实施方式,ID令牌配备有初始的传输PIN码,用户必须在ID令牌第一次用于对电子数据前行签字之前,用操作签字PIN对该传输PIN进行更换。
根据本发明另一实施方式,可以通过使用进一步的安全特征增加用户针对ID令牌进行身份验证的安全性。举例说明,使用生物特征,例如用户的指纹、每个用户特定的击键频率、虹膜图像等等,可以有必要用来针对ID令牌对用户进行身份验证。根据另一实施方式,该ID令牌可以包含用于对认证数据进行解锁的PUK码。根据另一实施方式,针对ID令牌对用户进行身份验证可能需要的输入被称为“卡访问数码”(CAN),其将用户识别为ID令牌的直接拥有者。
根据另一实施方式,针对ID令牌对用户进行验证,正确输入第二PIN也可能是必要的,其中该第二PIN只能在成功输入第一PIN之后进行输入,其中该第二PIN是用户指定的签字PIN。根据本发明的另一实施方式,每次通过ID令牌进行签字的数据出现之前,用户对签字PIN进行重设。
根据本发明一实施方式,ID令牌包含用于证明用户身份的功能,以及签字功能。根据该实施方式,ID令牌的用户需要成功输入第一PIN作为其身份证明。如果用户也使用ID令牌用于签字目的,该用户必须另外正确地输入第二PIN(签字PIN),从而解锁ID令牌的签字功能。
本发明特定实施方式所必需的特定认证数据取决于各自ID令牌的安全性要求。
4、针对ID令牌对第一计算机***进行身份验证
根据本发明一实施方式,第一计算机***为属于官方认证信托中心的计算机***,特别是符合“签字法”的信托中心的计算机***,并在下文中统称为ID提供商计算机***。举例说明,ID提供商计算机***可以是属于认证服务提供商(CSP)的计算机***,或者属于认证机构(CA)的计算机***。认证机构(CA)是证书的签发人。认证服务提供商(CSP)是证书和相应服务的发行人。这些服务包括,例如黑名单的发行、目录服务的管理等等。CSP形成值得信赖的权威,其签发证书,可以查询数字签字的真伪,并且安全地向用户分配数字签字。
根据本发明另一实施方式,在针对ID令牌对第一计算机***进行验证的过程中,必须首先设置安全的通信信道。这可能例如通过使用不同的非对称加密协议来实现。根据另一实施方式,第一计算机***和ID令牌之间产生安全的通信信道。在这种情况下,ID令牌和第一计算机***之间的连接可能会经由网络特别是因特网建立。
根据本发明一实施方式,针对ID令牌对第一计算机***进行身份验证包括由ID令牌检查,第一计算机***是否具备读取和/或写入ID令牌的数据存储器的权限。如果ID令牌具有多个存储区域,该多个存储区域具有不同的访问权限,对于每个单独的存储区域,该步骤分别执行一次。
根据另一实施方式,第一计算机***具有至少一个第二证书,用来针对ID令牌验证第一计算机***。该第二证书包含属性清单,第一计算机***对于该属性清单具有读取和/或写入的权限。在第一计算机***执行这样的读取之前,该ID令牌在该第二证书的基础上,检查第一计算机***是否有必要的读取权限以读取该属性值。
由于可以从特别信任的文件中读取一个或多个属性值,根据本发明的ID令牌,为官方的身份证明文件,例如护照或身份证,是特别有利的。这些属性值可以用来证明用户的身份(ID令牌作为身份证明文件的功能)。然而,这些属性值也可以用来证明用户属于服务授权的特定的用户组(例如作为年龄证明的功能)。另外特别有利的一点是,没有必要对属性值进行中央存储。因此,本发明允许特别高程度的可信赖性,用于属于数字身份的属性值的通信,伴以最佳的数据保护与极其方便的处理。
根据本发明一实施方式,可由第二计算机***发起针对ID令牌对第一计算机***进行身份验证的步骤。举例说明,该发起可以实现为,基于该第二计算机***提供链接至第一计算机***的相应函数(function)。该链接可为,例如,由信托中心的服务器通过互联网提供的用于产生证书的函数。通过该函数,用户可以提示信托中心的第一计算机***针对与该用户相关联的ID令牌对其自身进行验证。
举例说明,第二计算机***可以是用于提供在线服务或其它服务的服务器,例如银行服务的服务器,或者可以是用于订购产品的服务器。
5、通过ID令牌产生由第一私钥和第一公钥组成的第一非对称密钥对
ID令牌与用户相关联;也就是说用户,可以选择针对ID令牌验证自身为认证用户,例如通过PIN和/或生物数据。通过使用适当的加密算法产生非对称密钥对,排除了从公钥中重建私钥或者从加密或签字的电子文档中重建私钥。用于产生非对称密钥对的算法存储于ID令牌,并可以由ID令牌的处理器执行。
举例说明,可以使用RSA方法、Rabin和ElGamal加密***、或者基于椭圆曲线的加密算法作为加密算法。
由ID令牌产生的非对称密钥对可以用于例如对电子文档进行签字。在这种情况下,经常将私钥称为“签字密钥”,将公钥称为“签字检查密钥”。
根据本发明另一实施方式,检查是否有合适的第一证书已经存在的步骤,其对于所请求的交易有效,还包含检查与此证书相关联的非对称密钥对是否是存在于ID令牌的第一个受保护的存储区域。根据该实施方式,仅当ID令牌的存储介质中未存储带有对交易有效的从属证书的非对称密钥对,才产生第一非对称密钥对和第一证书。
如果仅仅第一非对称密钥对存储于ID令牌的存储介质,该第一非对称密钥对的各自的证书对于所请求的交易不再有效或不是有效,继而产生新的第一非对称密钥对,并存储在ID令牌的存储介质中,或者该存储介质中适当的存储区域。
根据本发明的另一实施方式,用户可以将ID令牌中所存储的非对称密钥对的总数限定为指定数字。
6、在ID令牌中存储所产生的第一非对称密钥对,其中至少第一私人密钥存储于ID令牌的第一受保护的存储区域,
在ID令牌的第一受保护的存储区域中存储所产生的第一私钥,确保该私钥只能在针对ID令牌成功验证ID令牌的用户身份之后、以及针对ID令牌成功验证第三计算机***的身份之后使用,以对电子文档进行签字。根据本发明的优选实施方式,第三计算机***为与用户相关联的计算机***,例如其笔记本电脑或台式电脑。用户通过第三计算机***接收待签字的电子文档,并且可以通过存储于ID令牌的第一私钥对这些文件进行签字。针对ID令牌进行双认证(对用户和对第三计算机***)以使用私钥产生电子签字,确保存储于ID令牌中的密钥特别是第一私钥,不会被未经授权的第三方读取并用来对电子文档进行签字。
7、发送所产生的第一公钥至第一计算机***
第一计算机***从ID令牌接收所产生的第一公钥。根据本发明的优选实施方式,通过安全的通信信道进行,其例如通过ID令牌和第一计算机***之间的数据传输端对端加密形成。在这种情况下,数据传输在安全的通信信道例如被称为“安全电子邮件”的通信信道,之间发生,提供了读取第一公钥的可靠性。
8、通过第一计算机***为第一公钥产生对于所请求的交易有效的第一证书。
然后,第一计算机***例如信托中心,为已读取的公钥签发第一数字证书,例如合格的第一数字证书。根据本发明的实施方式,如此提供所签发的第一数字证书:以使其可以公开检索。因此,任何第三方都可能将该密钥与用户(ID令牌与该用户相关联)关联,并检查公钥的有效性,以及使用与公钥相关联的私钥所产生的签字的有效性。
根据本发明的另一实施方式,由此产生的第一数字证书可以存储在ID令牌受保护的存储区域或者另外的存储区域。
在本发明的一些实施方式中,可以通过安全的通信信道向ID令牌发送第一数字证书的副本,然后其存储在ID令牌的存储介质。
对电子文档进行签字
根据本发明另一实施方式,由于待签字的数据,例如待签字的电子文档,首先由用户的第三计算机***接收,因而待签字的数据可以通过所产生的第一非对称密钥进行电子签字。
例如,在该实施方式和另一实施方式中,第三计算机***是个人计算机、便携式计算机例如膝上电脑或掌上电脑、笔记本、上网本、个人数字助理、移动电信设备特别是智能电话等。一般而言,第三计算机***与该ID令牌的用户相关联,尽管这不是必然的情况。
在进一步的步骤中,针对ID令牌对第三计算机***进行身份验证。在本发明另一实施方式中,可以基于由德国联邦信息安全办公室(BSI)开发的加密PACE的认证协议的ID令牌对第三计算机***进行身份验证。
根据另一实施方式,根据本发明对电子文档进行签字的方法包括以下步骤:通过第三计算机***从第二计算机***接收待签字的数据;针对ID令牌对第三计算机***进行身份验证;针对ID令牌对用户进行身份验证;在针对ID令牌对用户以及第三计算机***成功认证后,通过第三计算机***将待签字的数据、或者从中推导出的值、以及对发送给ID令牌的数据进行签字的命令发送至ID令牌;通过ID令牌以第一私钥对所发送的数据进行签字;以及从ID令牌将已签字的数据发送至第三计算机***。此处,签字的数据可以例如转发到服务器的第二计算机***。
例如,用户可以通过输入与用户相关联的第一PIN来针对ID令牌进行身份验证。根据本发明另一实施方式,用户通过输入第一和至少一个第二PIN来针对ID令牌验证自身身份,其中该第一和至少一个第二PIN都与该用户相关联,并且该至少一个第二PIN只能在成功输入第一PIN之后输入。根据本发明的实施方式,该ID令牌形成为安全文件,例如作为官方身份卡或护照,具有第一PIN例如用于针对ID令牌验证用户自身身份,也被称为eID PIN。该实施方式也包括至少一个另外的第二PIN(称为“ESign PIN”或“签字PIN”)其只能在成功输入eID PIN之后进行输入,并且一旦输入成功,则解锁ID令牌的签字功能。
根据本发明另一实施方式,该方法进一步包括以下步骤:从ID令牌向第三计算机***发送完成签字的数据和第一公钥,并根据本发明的该实施方式,从第三计算机***向第二计算机***发送签字的数据以及第一公钥,并通过第二计算机***检查完成签字数据的签字,由于该第二计算机***例如在证书检查请求中将第一公钥发送至第一计算机***,并且从第一计算机***要求从属于第一公钥的第一证书。
将与第一非对称密钥对的第一公钥相关联的第一证书公开的第一计算机***,可以将第一证书存储为散列映射,例如,连同与该第一证书相关联的第一公钥,以实现对于每个已知的第一公钥,可以快速检索到其附属的第一证书。这允许任何第三方,例如百货公司或银行机构,通过从第一计算机***请求附属的第一证书,进而通过其相关的第一公钥,检查完成签字电子文档的真实性和有效性。
第三计算机***,例如属于该用户的笔记本,通常安装有常规的网络浏览器,通过该浏览器用户可以打开第二计算机***的网页(例如银行的网页),并可以由此启动交易请求。该交易请求可为例如服务或产品订单。
根据本发明另一实施方式,第二计算机***随后指定至少一个第一数据值。根据本发明的实施方式,该第一数据值与待签字的数据相关联,例如待签字的电子文档,并且例如包含用户的顾客编号、所请求交易的订单编号、发送签字请求的计算机***的操作员的标识符例如合伙人编号、发送签字请求的计算机***的识别符例如MAC地址、或者所请求电子文档的文档号码。第一数据值也可为从所述值衍生得出的值,例如顾客编号的哈希值、订单编号或文件编号、或整个电子文档内容的哈希值。如果该电子文档中包含交易编号,那么有非常高的可能性,其单独担保衍生出的哈希值是一次性的、特定于文档的哈希值。第一计算机***使用第一数据值以限制所产生的第一证书的有效性,并且第一数据值为执行所请求的交易而指定。根据本发明的实施方式,由于所产生的证书另外包含该数据值,并且在证书检查的过程中考虑整合到该证书的该数据值,因而第一计算机***所产生的证书的有效性受到限制。
根据另一实施方式,所产生的第一证书是交易绑定的证书,其有效性限定为所请求的交易。根据本发明的实施方式,由于指定第一数据值以响应发送交易请求,并且该第一数据值为在动作过程中待签字的数据的一部分、或者与待签字数据相同、或者从待签字数据中推导出。举例说明,第一数据值可以是文档编号或者交易编号,其仅仅在从第三计算机***发送到第二计算机***的交易请求被第二计算机***接收之后专门产生。在证书传输的过程中,或者其它时机,第一数据值从第二计算机***发送到第一计算机***,然后由第一计算机***整合到待产生的证书。作为整合的结果,第一数据值为指定证书的一部分。第二计算机***因而能够在检查数字签字的过程中分析,该第一数据值是否是确认附属于所分析签字的公钥的交易绑定的第一证书的一部分。因此,根据该实施方式,可能与其它数据例如服务名称相结合的文档编号,是对于所请求交易的一次性的文档编号,因此可能产生交易绑定的证书。
根据本发明另一实施方式,第一数据值也可能包含待签发证书的有效期限。第一个数据值可以选择或另外指定特定的营业范围和/或特定的法律授权或交易类型,待签发的第一证书将对其有效。该第一数据值也可由该值的组合构成。
第一数据值具有限制第一计算机***基于第一数据值发行的第一证书的有效性的功能。根据第一数据值的特征和内容,待发行的证书可能因此限制到特定的期限和/或一个或多个特定的服务提供商和/或一个或多个特定文档。通过合并若干限制规范,可能例如签发仅仅对具有特定文档编号的特定电子文档有效的证书,并且仅在限定期限内有效。
例如,数字证书可能包含与证书相关联的涉及用户的信息。该涉及用户的信息可能会涉及自然人或法人。数字证书中包含的细节或信息也可能包含,例如证书发行者(CSP)的名称、发行证书所涉及的法律法规的信息和/或涉及证书有效期限的信息。该细节或信息可能包含证书向其提供信息的公钥和/或公钥所有者的名称或其它明确指示,以及各种涉及公钥所有者的其它信息片段。数字证书可能还包含通过前述一个或多个信息片段签发证书的权限的数字签字。因此,根据本发明的优选实施方式,证书中可以包含交易特定值如文件编号,作为其进一步的属性值。例如,对于提供了待签字电子文档的服务提供商,可以检查属于已接收的待签字的电子文档的证书是否实际上也包含该文档指定的信息。如果不是这种情况,则认为该证书和附属的完成签字的文档是无效的。
为了产生限定有效性的证书,该由第二计算机***确定的第一数据值从第二计算机***中发送至第一计算机***。根据本发明的实施方式,其可能会具有或不具有第三计算机***的中转。在前者的情况下,用户可以向第二计算机***指定期望的第一计算机***,例如,从第三计算机***将第一计算机***的URL输入至第二计算机***的网页。在后者的情况下,除了从第二计算机***发送至第一计算机***的第一数据值,还必须发送其它数据至第一计算机***,从而使第一计算机***将接收到的第一数据值与待产生的第一数字证书相关联。
根据本发明一实施方式,发送到第二计算机***的用户的交易请求包含标识符的详细信息,其中该标识符标识第一计算机***。举例说明,该标识符为链接(例如第一计算机***的URL)。
根据本发明一实施方式,第二计算机***从第三计算机***接收交易请求,并且在接收到该交易处理请求之后,发送签字请求至第三计算机***。根据本发明另一实施方式,该签字请求中包含数据,使用与用户相关联的公钥对该数据进行签字对于执行所请求的交易是必要的,例如一个或多个待签字的电子文档、或者涉及一个或多个待签字的电子文档的详细信息。举例说明,这些详细信息可以是提供待签字的电子文档的互联网页面链接的形式。根据本发明另一实施方式,签字请求进一步包含第一数据值,用于限制对于所请求交易签发的第一数字证书的有效性。然而,该数据值也可以和其它信息一起从第二计算机***经由第三计算机***发送到第一计算机***,或直接发送到第一计算机***,而没有第三计算机***的中转。
根据另一实施方式,在签字请求的过程中,第一数据值还没有从第二计算机***发送到第三计算机***。一旦第三计算机***已经接收到签字请求,首先进行检查以确定非对称密钥对是否存储于与该用户相关联的ID令牌中,其中非对称密钥对包括公钥(证书与其相关联),并且该非对称密钥对确认公钥对于所请求交易的有效性。如果不存在有效的证书,则从第三计算机***向第二计算机***发送信息,该信息包含可用于所请求交易的证书不存在的内容。第二计算机***接收到该消息后,向第三计算机***发送第一数据值。
第三计算机***接收到第一数据值,并针对ID令牌验证其自身身份。在第一计算机***和用户针对ID令牌成功验证身份之后,至少第一数据值发送到ID令牌。根据本发明的实施方式,第一计算机***发送产生第一非对称密钥对的命令。第一非对称密钥对由ID令牌的程序指令产生,该程序指令可以由处理器执行。所产生的共同形成第一非对称加密密钥对的第一公钥和第一私钥,存储在ID令牌的存储介质的合适存储区域中。至少第一公钥和第一数据值发送到第一计算机***。第一计算机***对于所接收的第一公钥签发第一证书。所产生的第一证书的有效性根据所接收的第一数据值的清单(specification)来限制。根据本发明另一实施方式,所产生的第一证书可以发送回ID令牌,并在其上存储。
如果相应的第一非对称密钥对和对于所请求签字有效的附属证书已经存储于ID令牌中,则不产生第一非对称密钥对和附属的第一证书。在这种情况下,向第一计算机***发送ID令牌已经具有有效的非对称密钥对的通知。
然后,ID令牌和第一个计算机***之间的安全通信通道可以断开。
由于所描述步骤的结果,可以确保至少一个适合于对电子文档进行签字的第一非对称密钥对位于ID令牌上。以下进一步的步骤对于借助第一私钥对文档进行签字,同样是必要的:
由于被授权启动电子签字,第三计算机***必须针对ID令牌验证自身身份。此外,由于被授权产生签字,用户必须根据上述认证方法之一,针对ID令牌验证自身身份。
第三计算机***向ID令牌发送待签字的数据或者从签字的数据推导出的值,例如待签字的电子文档的哈希值,以及对所发送数据进行签字的命令。
根据另一实施方式,在检查ID令牌中是否存在合适的第一非对称密钥对的步骤中,待签字的数据也可以已经发送到ID令牌。
该ID令牌具有合适的算法,用于对使用第一非对称密钥对的私钥进行签字的已接收的数据进行加密。待签字以执行交易的数据,通过以第一非对称密钥对的私钥,对发送给ID令牌的数据加密来进行签字。
在接下来的步骤中,由ID令牌完成签字的数据发送到第三计算机***。根据本发明的实施方式,在该传输过程中,第一非对称密钥对的公钥,也发送到第三计算机***。第三计算机***向第二计算机***转发从ID令牌接收的完成签字的数据,并且根据一些实施方式,也转发相关联的第一公钥。根据本发明另一实施方式,在签字失败的情况下,ID令牌转发错误消息到第三计算机***。
根据本发明另一实施方式,在完成签字的数据转发到第二计算机***之前,用户可以将进一步的数据补充到完成签字的数据中。
一旦完成签字的数据、以及在适用的情况下其关联的第一公钥被第二计算机***接收到,第二计算机***可以选择检查所接收到的完成签字的数据的签字的真实性和有效性。为此目的,第二计算机***可以发送请求至第一计算机***,以检查与第一公钥相关联的第一证书、或者被称为“证书检查请求”的有效性,其中该请求至少包含接收到的公钥。
“证书检查请求”包含与待检查证书相关联的公钥。该公钥与证书的关联表示,用于对待签字数据进行签字的私钥和公钥形成非对称密钥对,其中与公钥相关联的证书确保了公钥的性质。第一计算机***接收到证书检查请求,导致第一计算机***检查与包含于检查请求之内的公钥相关联的第一证书是否有效。如果发现这样的第一证书,其被发送到第二计算机***。由于有关有效性的详细信息、以及可用于认证用户的关于用户的个人数据,都包含在第一证书内,第二计算机***可以检查所提供的签字对于当前交易和/或当前时段和/或当前文档是否有效。
作为电子身份卡或护照的ID令牌的实施方式
在第一计算机***针对ID令牌成功验证身份之后,第一计算机***可从ID令牌的数据存储器中读取至少一个属性值。该至少一个属性可能有关与ID令牌相关联的用户身份的详细信息,特别是有关“数字身份”的详细信息。举例说明,第一计算机***读取下面的属性值:姓氏、名字和/或地址。然而,仅仅单一的属性值也可读取,例如其不用于确定用户的身份,但例如用于检查用户访问特定在线服务的权限,例如用户的年龄,如果用户试图访问针对特定年龄群体的在线服务,或者记载了用户具有使用在线服务权限的特定群体的其它属性。通过将用户的身份证明、或者至少用户特定属性的证明例如年龄,与相同ID令牌的安全签字功能合并,创建特别的用户友好以及多功能的ID令牌,其满足大量在进行电子交易时可能发挥作用的要求。
举例说明,用户可以开设在线帐户,为此目的,包含用户身份的属性值,或者将用户与特定人群相关联的属性值,从第一计算机***亦即例如信托中心,发送至第二计算机***,例如银行的计算机***。根据本发明的实施方式,可靠地归因于特定用户的属性值的发送,被根据本发明的方法进行有利的补充,以使用相同的ID令牌产生电子证书并对电子文档进行签字。根据本发明的实施方式,因此有可能通过ID令牌来缔结具有法律约束力的协议,例如与银行缔结协议以开设账户,并对电子文档例如信贷协议进行签字,以实现相应的具有法律约束力的后果。
根据本发明一实施方式,从ID令牌读取的属性值最初从第一计算机***发送到用户的第三计算机***。
ID令牌不是官方文件(例如不是个电子身份卡或护照)的实施方式
根据本发明另一实施方式,根据本发明的ID令牌也可能市售并自由获得。在该实施方式中,ID令牌不具备官方识别功能。在ID令牌的一些实施方式中,仍然可以使用ID令牌来认证关联用户或所有者。对于这些实施方式,由于不能明确以及可靠地归因于特定用户的ID令牌签发的签字非常不安全,因而ID令牌也必须可以市售,以使所有者针对ID令牌明确以及可靠地验证自身身份。在本发明的ID令牌通过自由市售获得的情况小,那么,亲自出现在授权的认证机构、或者通过邮递方式送交的书面请求、或者例如通过电话的请求(需提供电话验证数据),就是必要的。在任何情况下,购买ID令牌的用户必须至少一次以任何形式关于授权机构验证其自身身份。用于一次性验证用户身份的各种方法,例如当购买电子设备时,是例如移动电话的移动通信设备的销售人员已知。举例说明,当购买根据本发明的ID令牌时,通过提供身份证,在商店中进行身份验证。然后,用户从所述机构接收访问数据,从而可以将来针对ID令牌验证自身身份,例如第一初始传输PIN、密码、第二证书、或其它合适的数据,其使用户针对ID令牌验证自身身份。
然而,根据现有技术,证书通常签发一次或相当长的一段时间,并且用于产生(合格的)电子签字的关联的非对称密钥对必须保护同样长的时间,根据本发明的实施方式,大大促进了产生(合格的)的电子签字和产生必要的密钥材料,并且产生仅在非常有限的范围内有效的证书和密钥不会对用户导致额外的技术支出。根据本发明的实施方式,仅仅关于授权机构的一次性身份验证是必要的,例如当购买ID令牌时,其中向用户提供安全访问数据,以明确地针对ID令牌进行身份验证。然后用户就可以对于广泛的交易一次又一次地产生新证书,而没有介质破坏,也可以在必要时删除或废止这些证书。
根据优选的实施方式,当首次对用户和新的所有者签发ID令牌时,ID令牌不具有用于对电子文档进行签字的签字密钥。如果用户的ID令牌中不使用该ID令牌进行电子签字,ID令牌上没有非对称密钥对或证书,其可能被第三方滥用。如果用户后来产生用于签字目的的第一非对称密钥对,这些密钥可能同样安全以防止不正当使用,因为它们存储在ID令牌受保护的存储区域,并且根据本发明的优选实施方式,该公钥也与第一证书相关联,而第一证书具有非常有限的有效期。根据本发明的实施方式,该有效期限被限制到例如单一的交易、或者单一的待签字的电子文档,或至少进行交易所必需的很短的时段。
根据本发明的优选实施方式,多个第一非对称密钥对和附属的第一证书可能位于ID令牌的存储介质。由于第一证书可能将第一非对称密钥对的有效性限制到特定时段、特定的服务提供商、或者特定的文件类型,对于不同交易类型有效的多个第一密钥对和附属的第一证书的存在是有利的。举例来说,根据本发明的ID令牌,在其受保护的存储区域可能包含第一私钥,该第一私钥的附属第一证书得到专门授权以对这家银行的电子文档进行签字。此外,该ID令牌可能还存储了另外的第一私钥,以对已购买家电产品的租购协议文件进行签字,其中属于第一密钥的第一证书仅对于具有特定交易编号的这一个协议文件有效。
删除及阻止密钥对和证书
根据另一实施方式,用户可以删除第二PIN,该第二PIN包括一个或多个第一非对称密钥对和第一证书,其已借助于该第二PIN产生并存储于ID令牌的存储介质。根据规范及输入新的第二PIN码(签字PIN),用户可以随后产生新的第一非对称密钥对以及附属的证书,如前面所述。删除已有的第二PIN和附属的第一非对称密钥对及证书、并以新的进行更换的可能性,构成了额外的安全性优势,因为,如果用户怀疑其它用户可能会未经授权而收到私钥,他可以在任何时间删除附属的密钥对和证书,并用新的密钥对和附属证书进行替换。
根据本发明的实施方式,因而,用户的ID令牌具有删除ID令牌上先前产生的第一非对称密钥对的机会,以及删除ID令牌上附属于先前产生的第一非对称密钥对的第一证书的机会。根据优选的实施方式,在这种情况下,通过ID令牌的程序例程来实施删除。
根据另一实施方式,如果有必要,先前指定的第二PIN也可能删除,并由用户指定的新的第二PIN取代。
根据另一实施方式,用户的ID令牌具有向第一计算机***发送请求以阻止该第一证书的机会。一旦第一计算机***检查该请求的真实性,第一计算机***阻止该请求所涉及的第一证书。根据另一实施方式,一旦用户发出了删除第一证书的命令,该请求可以从ID令牌自动发送到第一计算机***,其副本存储于ID令牌。
根据另一实施方式,第二计算机***,亦即例如服务提供商(例如银行或百货商店)的计算机***,也被授权发送请求到第一计算机***,以阻止与用户相关联的特定第一证书,以提示该第一计算机***阻止此请求中所指定的第一证书。在这种情况下,该阻止请求所涉及的第一证书,通常必须为服务提供商的性质,以防止未经授权的第三方能够随机阻止第一证书。因此,举例来说,服务商可以以其自己的成本,为客户签发第一证书,其中该服务被授权阻止该第一证书,虽然其与特定的客户相关联,并当与服务器进行交易往来时,被该用户用于签字目的。
根据本发明的方法另一实施方式,还包括从第一计算机***发送所产生的第一证书至ID令牌的步骤,以及在ID令牌上存储第一证书的步骤。
根据本发明方法的进一步实施方式还包括下面的步骤:
·从ID令牌中删除先前产生的第一非对称密钥对,和/或
·如果属于先前产生的第一非对称密钥对的第一证书已经存储于ID令牌中,则从ID令牌中删除,和/或
·第一计算机***阻止由第一计算机***所产生的第一证书,该证书与已经删除的非对称密钥对相关联,
其中先前产生的非对称密钥对和/或第一证书将从ID令牌中删除。
根据本发明方法的进一步实施方式还包括下面的步骤:
·从第一计算机***向第三计算机***发送由第一计算机***从ID令牌中读取的至少一个属性值,一旦用户发布该至少一个属性值,其被转发至第二计算机***。
根据本发明方法的实施方式,该至少一个属性值包含关于用户身份的信息、或者用户所属用户组的信息。
根据本发明方法另一实施方式,该至少一个属性值与第一公钥一起,由第一计算机***从ID令牌中读取,并发送到第一计算机***。根据该方法的优选实施方式,通过ID令牌和第一计算机***之间受保护的连接发送该公钥和至少一个属性值,例如ID令牌和第一计算机***之间由端对端加密进行保护的连接。
这些实施方式是有利的,因为证书尚未为其签发的公钥通过受保护的连接传输到第一计算机***,确保黑客无法以纯文本格式读取、或通过记录、操作和分析ID令牌和第一个计算机***之间的通信(例如中间人攻击)来伪造发送的数据。
根据本发明方法另一实施方式,由第一计算机***所读取的至少一个属性值整合到第一计算机***为公钥所产生的第一证书中,以使该至少一个属性值成为第一证书的一部分。该至少一个被整合的属性值可用于,例如指定第一证书中公钥所有者的姓名。
这些实施方式是有利的,因为向用户提供了安全的签字方法,以及允许用户证明基于用户的性质或者例如使用相同的技术平台的权限的权利的方法。该属性值可以指定,例如用户的特定属性,例如对于特定的用户组的从属关系、用户姓名、其居住地点等等。由于这些属性值中的一个或多个从ID令牌受保护的存储区域中与公钥一起读取,并且该读取的公钥作为证书的一部分向第三方公开,因而可能以关于第三方安全的方式证明属性值所指定性质的归属。举例说明,因此,ID令牌的用户名称作为属性值存储于ID令牌中。当产生第一证书时,如果第一计算机***从ID令牌中读取该属性值,第一计算机***可能因此使用属性值中所提供的用户名字来指定公钥的所有者的名称。根据另一实施方式,读取该至少一个属性值以将该属性值整合至所产生的第一证书需要用户的授权。可选地,除了将至少一个所读取的属性值整合至第一证书,该至少一个所读取的属性值也可以从第一计算机***发送到第二计算机***。
根据本发明方法另一实施方式还包括下面的步骤:
·对由第一计算机***从ID令牌中读取的至少一个属性值进行签字;
·从第一计算机***向第二计算机***发送完成签字的属性值。
根据本发明方法另一实施方式还包括:实现第一计算机***读取,以从ID令牌中读取属性清单中所指定的一个或多个属性值。
根据本发明方法另一实施方式还包括下面的步骤:
·由第二计算机***指定一个或多个属性值,
·从第二计算机***向第一计算机***发送属性清单,
·其中实现第一计算机***读取,以从ID令牌中读取属性清单中所指定的一个或多个属性值。
在这种情况下,属性清单是,一个或多个从ID令牌中待读取的属性值的清单。
根据本发明方法另一实施方式还包括以下步骤:针对ID令牌成功验证用户身份和第一计算机***身份之后,第一计算机***读取存储于ID令牌中至少一个属性值,以在签字之后将该至少一个属性值发送至第二计算机***。
根据本发明方法另一实施方式进一步包括以下步骤:借助于第一计算机***的第二证书,针对ID令牌认证第一计算机***,其中该第二证书包含存储于ID令牌中的属性值的清单,第一计算机***被授权读取该属性值。
根据本发明另一实施方式,第一计算机***基于询问响应协议,针对ID令牌进行验证自身身份。
根据本发明另一实施方式,ID令牌检查第一计算机***借助于第二证书读取至少一个属性值的读取权限。
根据本发明方法另一实施方式,属性清单中指定的属性与公钥一起,由第一计算机***从ID令牌中读取。例如在证书请求的过程中,第一公钥和至少一个属性值可以共同读取。证书请求是对ID提供商计算机***提出的对于公钥签发证书的请求。
根据本发明另一实施方式,一旦第一计算机***已经产生第一证书,并且一旦所产生的第一证书已经发送到ID令牌,该第一公钥则从ID令牌发送到第三计算机***。该第三计算机***可能发送第一公钥至第二计算机***,例如连同完成签字的数据,以使第二计算机***可以检查签字的有效性。根据本发明的实施方式,第一公钥可以作为第一证书的一部分从ID令牌发送至第三计算机***,并从第三计算机***发送至第二计算机***。
根据另一实施方式,该读取的属性值从第一计算机***发送到第二计算机***。
根据本发明方法另一实施方式包括:该请求中包含第二计算机***用于识别第一计算机***的识别符,其中属性清单从第二计算机***发送到第一计算机***,而没有第三计算机***的中转。
根据本发明方法另一实施方式,公钥和/或至少一个属性值,通过ID令牌和第一计算机***之间受保护的连接,从ID令牌发送到第一计算机***,其中该受保护的连接可基于例如端对端的加密。
在进一步的方面,本发明涉及一种计算机程序产品,特别涉及数字存储介质,其包含用于实施根据本发明方法的可执行程序指令。特别地,该数字存储介质可以是非易失性的存储介质,例如CD-ROM、闪存驱动器、或磁光存储器等。
在进一步的方面,本发明涉及ID令牌,其具有用于产生由第一私钥和第一公钥组成的第一非对称密钥对的器件。该ID令牌还具有包含至少一个受保护的存储区域的存储介质。由ID令牌所产生的第一非对称密钥对存储在ID令牌的存储介质中,其中至少第一私钥存储在ID令牌的受保护的存储区域。根据本发明的实施方式,ID令牌还具有用于针对ID令牌验证与ID令牌相关联的用户的身份的器件、用于针对ID令牌验证第一计算机***的身份的器件、以及用于与第一计算机***建立受保护的连接的器件,通过该受保护的连接,第一计算机***可以从受保护的存储区域读取所产生的第一公钥,其中,根据本发明的实施方式,ID令牌产生第一非对称密钥对的必要先决条件是,针对ID令牌成功验证用户身份和第一计算机***的身份。
除了针对ID令牌验证第一计算机***的身份,例如本身作为用于机读旅行证件(MRTDs)的“扩展访问控制”以及国际民航组织ICAO所指定,用户必须针对ID令牌进行身份验证。举例说明,用户针对ID令牌的身份验证成功之后解锁ID令牌,因此,可以进行进一步的步骤,即针对ID令牌验证第一计算机***的身份和/或由ID令牌产生用于读取公钥的受保护的连接。
根据本发明一实施方式,ID令牌具有用于端对端加密的器件。其允许通过第三计算机***在ID令牌和第一计算机***之间建立连接,因为由于端对端的加密,用户不能对通过该连接传输的数据做任何改动。
根据本发明的另一实施方式,ID令牌形成为电子设备特别是USB记忆棒,或者文档特别是价值文件或安全文件。举例说明,价值文件或安全文件可能是由权威机构发行的电子身份卡或护照。
根据另一实施方式,可以在第三计算机***和ID令牌之间建立连接。如果ID令牌形成为USB记忆棒,该连接可以在ID令牌的终端和第三计算机***的USB接口之间建立。
根据另一实施方式,例如,可以使用读卡器,用于连接到形成为智能卡的ID令牌。根据另一实施方式,ID令牌形成为例如包括RFID芯片的芯片卡,其也可以非接触地读取。
根据另一实施方式,ID令牌具有受保护的存储区域,用于存储至少一个属性值,其中,第一计算机***从ID令牌中读取该至少一个属性值的必要先决条件是,针对ID令牌对用户身份和第一计算机***进行成功验证。
根据本发明另一实施方式,至少一个属性值通过由端对端加密进行保护的连接从ID令牌发送到第一计算机***。
根据ID令牌另一实施方式,用户针对ID令牌进行自身的身份验证,以通过输入第一PIN和第二PIN对待签字的数据进行签字,其中,第一PIN与该用户相关联,第二PIN只能在成功输入第一PIN进行输入。根据另一实施方式,ID令牌具有器件用于删除已经存储在ID令牌中的第二PIN,以及用于存储用户在签字步骤之前新制定的第二PIN。
在进一步的方面,本发明涉及第一计算机***,其包括用于通过网络的安全连接从ID令牌中读取第一公钥的器件,其中第一公钥和第一私钥形成第一非对称密钥对,其中所产生的第一密钥对与该用户相关联。根据本发明的第一计算机***进一步包括,针对ID令牌进行身份验证的器件、用于接收第二计算机***的第一数据值的器件、用于对所接收的第一公钥产生第一证书的器件,其中第一证书的有效性由所接收的第一数据值确定,并且第一证书与该用户相关联。
根据本发明的第一计算机***另一实施方式,产生第一证书(其将ID令牌产生的第一公钥分配给用户)的先决条件是,用户和第一计算机***针对ID令牌的成功身份验证。根据本发明的第一计算机***进一步具有处理器和计算机可读的非易失性存储介质,用于存储程序指令,以及一个或多个第一证书。
第一计算机***另一实施方式包括,用于接收阻止第一证书请求的器件、用于检查该阻止第一证书的请求是否源于第二计算机***的操作员的器件,其中,如果该阻止的请求源自第二计算机***的操作员,第一计算机***仅仅执行所请求的阻止。
根据第一计算机***另一实施方式,如果请求者的第一标识符与第二标识符(其为待阻止证书的组成部分)匹配,则阻止的请求源于第二计算机***的操作员,并且作为待阻止的证书的组成部分的第二标识符为第一数据值,其中,第二计算机***为了产生第一证书以响应用户的交易请求,而生成第一数据值,并且第一数据值已被第一计算机***记录,作为当产生第一证书时,待产生的第一证书的组成部分。
根据第一计算机***另一实施方式,该***包含,用于通过网络接收属性清单的器件,其中该属性清单指定至少一个属性值,以及用于通过受保护的连接从ID令牌读取至少一个属性值的器件,其中,读取至少一个属性值的前提是,与ID令牌相关联的用户和第一计算机***已经针对ID令牌进行成功的身份验证。
根据第一计算机***另一实施方式,该***包含接收到属性清单后对用户产生针对ID令牌进行身份验证请求的器件。
根据第一计算机***另一实施方式,该***包含用于从第二计算机***接收属性清单的器件,其中该属性清单指定了从ID令牌中读取的至少一个属性值;用于从ID令牌读取属性清单所指定的至少一个属性值的器件;用于从ID令牌发送该至少一个属性值至第三计算机***以转发给第二计算机***的器件。
根据第一计算机***另一实施方式,该***包含用于对从ID令牌发送到第一计算机***的至少一个属性值进行签字的器件,以及将给至少一个完成签字的属性值发送至第三计算机***或者第二计算机***的器件。
根据第一计算机***另一实施方式,该***包含具有不同读取权限的多个第二证书,其中,该计算机***设计为接收到属性清单之后选择至少一个第二证书,其具有足够的读取权限来读取属性清单中所指定的属性。
根据本发明另一实施方式,第一计算机***包含用于从ID令牌中读取至少一个属性值和公钥的器件。该第一公钥可以和该至少一个属性值共同读取,例如在向第一计算机***发送证书请求的过程中。根据第一计算机***另一实施方式,只从ID令牌中读取属性清单中所指定的属性值。
根据第一计算机***另一实施方式,第一计算机***具有器件用于读取存储在ID令牌中的公钥和/或至少一个属性值,以从ID令牌中发送该读取的第一公钥和/或至少一个属性值至第一计算机***。根据另一实施方式,存储在ID令牌中的读取的公钥和/或至少一个属性值通过受保护的连接进行传输,其中,该受保护的连接可基于例如端对端的加密形成。
根据第一计算机***的实施方式,该计算机***还具有器件以将该至少一个属性值整合到将为第一公钥产生的证书中,以使该至少一个属性值成为第一证书的组成部分。举例说明,因此,有可能在第一证书中按姓名指定与第一证书为其产生的第一公钥相关联的用户。
由第一计算机***阻止所产生的第一证书
根据本发明一实施方式,第一计算机***可能还包含用于接收阻止第一证书的请求的器件。此外,该计算机***可能包含在检查该请求源于与第一证书相关联的用户之后、阻止该第一证书的器件。根据本发明的实施方式,由于针对ID令牌对用户身份的验证,并且通过ID令牌向第一计算机***发送阻止属于ID令牌的第一公钥的证书的请求,可证明该请求源自与第一证书相关联的用户。
根据本发明的第一计算机***另一实施方式,用于接收阻止第一证书的请求器件可能也适用于接收阻止与用户相关联的第一证书的请求,其中该请求从第二计算机***发送,并且与第二计算机***相关联的机构是待阻止的第一证书的所有者。根据本发明的这些实施方式,可能通过第二计算机***向第一计算机***发送阻止与用户相关联的证书的请求。根据这些实施方式,因此,第一计算机***还具有用于接收第二计算机***提出的阻止第一证书的请求,以及在检查该来自第二计算机***的请求源自作为待阻止第一证书的所有者的机构之后,阻止该待阻止的第一证书。
根据本发明第一计算机***的实施方式,一旦接收到第一数据值,第一计算机***将该第一数据值***待产生的第一证书,使得第一数据值成为待产生第一证书的机器可读的组成部分和/或纯文本组成部分。根据优选的实施方式,该第一数据值由第二计算机***指定。根据进一步优选的实施方式,该第一数据值由第二计算机***指定,响应于接收交易请求。
由于第一计算机***将第二计算机***所指定的第一数据值整合到所产生的证书中,以执行所请求的交易,因而本发明的实施方式使得第二计算机***可以检查证书的有效性。第二台计算机***可以在证书检查的过程中,检查第二台计算机***所指定的第一数据值,是否与公钥证书中所包含的数据值匹配,其中只有所比较的数据值互相匹配,才认为该证书有效。
根据第一计算机***的实施方式,该计算机***还具有,在产生第一证书时,用于将第一数据值整合至第一证书的器件,以使第一数据值成为第一证书的组成部分。举例说明,第一数据值可能指定服务商计算机***的操作者的姓名。根据本发明的实施方式,由于第一计算机***将第一数据值整合到第一证书,第一数据值可以识别证书的所有者,该所有者承担产生证书的成本,和/或授权阻止证书的机构。
根据另一实施方式,在建立安全连接之前,也可能有必要针对ID令牌认证第三计算机***。举例说明,该安全连接可用于从第一计算机***发送产生第一非对称密钥对的命令至ID令牌,以及发送由ID令牌所产生的第一公钥至第一计算机***,并且在必要时,发送第一计算机***签发的、以及属于第一公钥的第一证书至ID令牌。
签字和证书检查
根据本发明一实施方式,第一计算机***具有一个或多个证书,每个证书与不同的第一公钥相关联,并保证所产生签字的真实性和有效性。在接收到检查第一公钥的有效性的请求(证书检查请求)之后,其中也包含进行电子签字所使用的公钥,第一计算机***选择与该公钥相关联的证书,并将其发送至请求的第二计算机***。根据该实施方式,第一计算机***还具有用于从第二计算机***接收的检查第一证书的有效性的请求的器件,其中该请求至少包含与待阻止的第一证书相关联的公钥。
根据本发明一实施方式,第一计算机***接收第二计算机***的标识符以及证书检查请求。借助于该标识符,第一计算机***识别该检查服务将使用的第二计算机***,以便针对第二计算机***证明该服务。
根据另一实施方式,一旦待签字的数据完成签字,该完成签字的数据则从ID令牌发送到第三计算机***。此外,第一证书或者第一公钥从ID令牌发送到第三计算机***。根据优选的实施方式,公钥是第一证书的组成部分,并与其一起发送。随后完成签字的数据和第一公钥从第三计算机***发送到第二计算机***,其中该公钥可以作为证书的组成部分发送。然后第二计算机***可以检查附属于公钥的第一证书的有效性。如果第一证书尚未从第三计算机***发送到第二计算机***,第二计算机***可以从第一计算机***请求该第一证书。
下面参考附图对本发明的实施方式进行详细说明。其中:
附图说明
图1显示了根据本发明第一实施例的计算机***的框图;
图2显示了根据本发明方法的实施例的流程图;
图3显示了根据本发明方法另一个实施例的UML图,按照该实施例该ID令牌具有身份验证功能;
图4显示了根据本发明方法另一个实施例的UML图,并且显示了产生证书时的步骤;
图5a显示了根据本发明的ID令牌的各种实施例;
图5b显示了一框图,其说明用户计算机***可能的配置,以管理可以用于用户识别的多个ID令牌;
图5c显示了多个计算机***的框图,其中包含多个不同的ID提供商计算机***;
图6显示了一框图,其说明用户计算机***可能的配置,以管理可以用于用户识别的多个根据本发明用于对电子文档进行签字的ID令牌;
图7显示了根据本发明方法的另一个实施例的UML图,并说明用于产生证书、产生签字和证书检查的步骤。
具体实施方式
下文的实施方式中相互对应的元件用相同的附图标记标识。
图1显示了用户102的用户计算机***100。用户计算机***100可以是个人计算机、便携式计算机例如笔记本电脑或掌上计算机、个人数字助理、移动电信设备尤其是智能手机或类似的设备。用户计算机***100具有接口104,用于与ID令牌106进行通讯,ID令牌106具有适当的接口108。计算机***100在功能上与第三计算机***对应,第三计算机***对应于本发明之前所描述的实施方式。
用户计算机***100具有至少一个处理器110用于执行程序指令112,还具有网络接口114用于与网络116进行通信。该网络可以是计算机网络,例如互联网。
ID令牌106具有电子存储器118,该电子存储器118具有受保护的存储区域120、122和124。受保护的存储区域120用于存储针对ID令牌106验证用户102身份所需要的参考值。该参考值是标识符,例如,特别是“个人识别号码”(PIN),或者可用于针对ID令牌106对用户102进行身份验证的生物体特征的参考数据。该存储区120可能包含第一PIN的参考值,以及在适用的情况下,还包含第二PIN的参考值。
受保护的区域122用于存储至少一个第一私钥。根据图1中示出本发明的ID令牌的实施例进一步包括另外的受保护的存储区域124,其例如可能包含秘密的属性值,例如与ID令牌相关联的用户102的个人数据,例如其姓名、居住地点,出生日期、性别、和/或涉及ID令牌本身的属性,例如产生或签发ID令牌的机构、ID令牌的有效期、或者ID令牌的标识符,例如护照号码或信用***码。
电子存储器118也可具有存储区域126,用于存储第一证书。该第一证书可能包含第一公钥,或与该第一公钥相关联,其中该第一公钥与存储在受保护的存储区域122的第一私钥相关联,并与其一起形成ID令牌产生的第一非对称密钥对。第一证书可能基于公钥基础设施(PKI)的标准产生,例如基于X.509的标准产生。也可以使用包含在受保护的存储区域122中的第一私钥对电子文档进行签字。
第一证书不一定必须存储于ID令牌106的电子存储器118。替代地或另外,该证书也可存储在公共的目录服务器,尤其是在涉及签发第一证书的第一计算机***的存储介质中。
该ID令牌106具有处理器128。处理器128用于执行程序指令130、132、134和170。程序指令130用于用户身份验证,也就是说,用于针对ID令牌验证用户102的身份。
在使用PIN的实施方式中,用户102输入其PIN至ID令牌106,例如,通过用户计算机***100,以验证自身身份。执行程序指令130,然后访问受保护的存储区域120,以比较所输入的PIN与受保护的存储区域120中所存储的PIN参考值。如果所输入的PIN与该PIN参考值相匹配,用户102视为已通过身份验证。
可替换地,获取用户102的生物体特征。举例说明,ID令牌106具有用于此目的的指纹传感器,或者指纹传感器连接到用户计算机***100。在该实施方式中,通过执行程序指令130,从用户102获取的生物特征数据与存储在受保护的存储区域120中的生物体参考数据进行比较。如果从用户102获取的生物特征数据和生物体参考数据之间有足够的匹配,则该用户102视为已通过身份验证。
程序指令134用于执行涉及ID令牌106的加密协议的步骤,以针对ID令牌106验证第一计算机***的身份,例如ID提供商计算机***136。该加密协议可能是基于对称密钥或非对称密钥对的询问/响应协议。
举例说明,该加密协议实现了扩展的访问控制方法,如国际航空机构(ICAO)对机读旅行证件(MRTDs)所指定。该加密协议的成功执行,针对ID令牌认证了ID提供商计算机***136,从而证明其用于启动产生第一非对称密钥对的权限,用于读取所产生的第一公钥的权限,以及可能用于将属于第一公钥的证书写入存储区域126的权限。该认证也可以是相互的,也就是说,随后,基于相同或不同的加密协议,ID令牌106还需要针对第一计算机***例如ID提供商计算机***136认证自身。
程序指令132用于ID令牌106和ID提供商计算机***136之间的所传输数据的端对端加密,然而,至少用于从ID提供商计算机***136发送产生第一非对称密钥对的命令到ID令牌,并将所产生的第一公钥从ID令牌发送到ID提供商计算机***136。由端对端加密所形成的安全通讯通道还可以用来传输ID提供商计算机***136从受保护的存储区域124中读取的属性值,用来从ID提供商计算机***136发送产生第一非对称密钥对的命令至ID令牌,以及用来将属于第一公钥的第一证书写入至存储区域126。对于该端对端加密,例如执行加密协议时,可以使用ID令牌106和ID提供商计算机***136之间达成的对称密钥。
程序指令170指定合适的方法,以计算第一非对称密钥对。执行该程序指令170可以由ID提供商计算机***136启动。程序指令170成功执行之后,第一私钥写入受保护的存储区域122,而附属的第一公钥存储在存储区域172,并作为副本发送到ID提供商计算机***。根据图1中示出的实施例,属于第一公钥并由ID提供商计算机***所产生的的第一证书可以存储在存储区域126中。
作为图1所示实施例的替代方法,用户计算机***100可以不直接与接口108进行通信,而是通过连接到接口104的读取器,使用其接口104与ID令牌106的接口108进行通信。此读取器,例如称为“二级芯片卡终端”,也可以用于输入PIN。
ID提供商计算机***136具有通过网络116进行通信的网络接口138。ID提供商计算机***136也具有存储器140,其存储ID提供商计算机***136的第二私钥142,以及适当的第二证书144,其例如可用于针对ID令牌对ID提供商计算机***进行身份验证的过程。该第二证书也可以是基于PKI标准,例如X.509的证书。
ID提供商计算机***136也具有至少一个处理器145,用于执行程序指令146和148。通过执行该程序指令146,执行涉及ID提供商计算机***136的加密协议134的步骤,以针对ID令牌对ID提供商计算机***进行身份验证。总体而言,该加密协议通过ID令牌106的处理器128执行程序指令134、以及通过ID提供商计算机***136的处理器145执行程序指令146,来针对ID令牌,对ID提供商计算机***进行身份验证。
程序指令148用来实现在ID提供商计算机***136上的端对端加密,例如,当执行加密协议时,基于ID令牌106和ID提供商计算机***136之间议定的对称密钥。原则上,可能使用任何本身已知的方法来议定该端对端加密的对称密钥,例如Diffie-Hellman密钥交换。
ID提供商计算机***136优选设置于专门保护的环境中,特别是设置于所谓的“信托中心”,以使ID提供商计算机***136形成由ID令牌106的程序指令170产生第一非对称密钥对的信任锚,该第一非对称密钥对的产生与针对ID令牌106对用户102进行身份验证的需求相结合。
第二计算机***,例如图1中所示的服务商计算机***150,也可以设计为接收交易请求,例如服务或产品特别是在线服务的订单或委托。举例说明,用户102可以通过网络116在线在银行开立帐户,或使用其它金融或银行服务。服务商计算机***150也可以是在线商店的形式,使得用户102可以例如在线购买移动电话等等。此外,服务商计算机***150也可以设计为,提供数字内容,例如用于下载音乐数据和/或视频数据。
为此目的,服务商计算机***150具有网络接口152,用于连接到网络116。此外,服务商计算机***150具有至少一个处理器154,用于执行程序指令156。执行程序指令156产生动态的HTML页面,例如,用户102可以用它来输入自己的委托或订单。
根据交易请求过程中委托或订购的产品或服务的性质,服务商计算机***150发送签字请求到用户计算机***100,也就是说对数据进行签字的请求,其中该签字为执行请求的交易所必要。待签字的数据可以形成为例如电子文档。该签字请求包含待签字的数据或者关于如何获得待签字的数据的详细信息。根据本发明的一些实施方式,该签字请求还包含第一数据值,其与待签字的数据和/或由其衍生的数据相关联,并且其适于限制所请求的电子签字的有效性。一旦用户计算机***100接收该签字请求,用户102和ID提供商计算机***136针对ID令牌验证自身身份。用户和ID提供商计算机***成功验证身份之后,除非已经存在于ID令牌,程序指令170(用于响应ID提供商计算机***的命令计算ID令牌的第一非对称密钥对)产生第一非对称密钥对。因此,属于所产生的第一公钥的第一证书的有效性,根据包含在第一数据值的详细信息而被限制。
针对ID令牌106至少对用户102和用户计算机***100进行身份验证之后,用户计算机***100的用户102可以使用所产生的第一私钥,对待签字的数据进行签字,例如所接收的电子文档或其哈希值,并可以将数据和第一公钥一起发送回服务商计算机***150。然后,服务商计算机***150可以检查完成签字的电子文档的签字的真实性和有效性,例如,通过发送证书检查请求至ID提供商计算机***136,其中该证书检查请求中包含属于该签字的公钥。该ID提供商计算机***136随后可以将与该第一公钥相关联的第一证书发回至请求的服务商计算机***150。由于与用户的身份和证书的有效性相关的详细信息都包含于发回的证书中,服务商计算机***150可以检查该签字在目前的时间以及对于当前的交易是否有效。只有当这种检查通过之后,才启动和/或执行来自用户102的订单或委托。
举例说明,缔结具有法律约束力的信贷协议要求用户102提供具有合格的电子签字的包含信贷协议的电子文档。在现有技术中,用户102因此必须使用为其签发并与其一生关联或者例如长时间关联的密钥对,以对电子文档进行签字,并且必须采取相应的措施,以防止不正当使用该密钥对。由于,根据本发明的实施方式,用于签字的第一密钥对的有效性,或者与该密钥对相关联的第一证书有效性受到限制,降低了不正当使用的风险。
图1中所示的本发明实施方式还具有的优点是,用户也可以使用该ID令牌向服务商计算机***150证明自己的身份,或者也用于证明其本人具有的特定性质,例如用户102具有特定的最低年龄的事实。举例说明,最低年龄可能是存储在存储区域124中的属性之一。举例说明,用户102可以使用该属性之一,以提供其属于特定人群的证据,该特定人群被授权访问位于服务商计算机***150中可下载的数据。举例说明,这样的属性可以是用户102的最低年龄,或者用户102对于被授权访问特定的机密数据的人群的从属关系。
为了产生第一证书和用于对电子文档进行签字的附属的第一非对称密钥对,其由服务商计算机***150响应于用户的交易请求提供以执行交易,该过程如下所示:
1、针对ID令牌106,对用户102进行身份验证。
用户102可以针对ID令牌106进行身份验证,例如如下所述:在使用PIN的实现方式中,用户102通过输入其PIN来进行身份验证,例如使用用户计算机***100,或与其相连的芯片卡终端。通过执行程序指令130,ID令牌106随后检查所输入PIN码的正确性。如果所输入的PIN与存储于受保护的存储区域120的PIN参考值匹配,则视为该用户102已通过验证。如果用户102使用生物体特征来进行身份验证,该过程可能是类似的,如上所述。
2、针对ID令牌106,对ID提供商计算机***136进行身份验证。
为此目的,在ID令牌106和ID提供商计算机***136之间通过用户计算机***100和网络116建立连接。举例说明,ID提供商计算机***136通过此连接向ID令牌106发送其第二证书144。程序指令134随后产生所谓的“询问”,也就是说,例如一个随机数。该随机数使用ID提供商计算机***136的公钥进行加密,该公钥包含在第二证书144内。得到的密码通过该连接从ID令牌106发送到ID提供商计算机***136。ID提供商计算机***136使用其第二密钥142对该密码进行解密,并以这种方式获得该随机数。ID提供商计算机***136经由该连接将该随机数返回至ID令牌106。通过执行程序指令134,ID令牌检查从ID提供商计算机***136接收到的随机数是否与最初产生的随机数匹配,这就是询问。如果是这样的情况,则认为ID提供商计算机***136已经通过验证。该随机数可用作端对端加密的第二对称密钥。
3、当用户102已经针对ID令牌106成功验证自身身份,并且当ID提供商计算机***136已经针对ID令牌106成功验证自身身份,ID提供商计算机***136被授予权限产生第一非对称密钥对,在受保护的存储区域存储至少一个第一私钥,在存储器区域172存储附属的公钥,以及读取所产生的第一公钥。根据图1中示出的实施例,ID提供商计算机***136进一步被授予权限将属于第一公钥以及由ID提供商计算机***产生的第一证书写入ID令牌的存储区域126。根据该实施例,在针对ID令牌106对用户102和ID提供商计算机***136进行成功的身份验证之后,ID提供商计算机***136还被授权读取存储在受保护的存储区域124中的一个或多个属性值。基于产生第一非对称密钥对的相关命令(ID提供商计算机***136通过安全连接将其发送到ID令牌106),ID令牌的处理器110执行程序指令170产生第一非对称密钥对。从存储区域124中读取属性值的步骤,接收第一公钥的步骤,以及将附属第一证书写入存储区域126的步骤,由从ID提供商计算机***至ID令牌的相应命令提示。在这种情况下,数据通过安全的数据传输连接进行交换。ID提供商计算机***136因此被提供由ID令牌产生的公钥的信息,并且能够产生附属的第一证书。安全的数据传输连接可能例如基于所谓的“安全消息传递方法”形成。
此外,ID提供商计算机***136可以接收第二计算机***例如服务商计算机***150的第一数据值。该第一数据值可以从第二计算机***直接接收,或通过ID令牌间接接收。ID提供商计算机***使用第一个数据值,以确定属于所接收的第一公钥的证书的有效范围或有效期限。
ID提供商计算机***所读取的属性值可以由ID提供商计算机***借助于第二证书144进行签字,并通过用户计算机***100或直接发送到服务商计算机***150。从而,将从ID令牌106中读取的属性值信息提供给服务商计算机***150,并且因此该服务商计算机***150可以基于这些预定义的一个或多个标准,检查这些属性值,以随后在需要的时候,提供用户102所请求的服务。
针对ID令牌106对用户102进行身份验证,以及针对ID令牌106对ID提供商计算机***136进行身份验证的需要,提供了必要的信任锚,使得该服务商计算机***150可以确定,由ID提供商计算机***136向其传输的用户102的属性值是正确的,而不是伪造的。
根据本实施方式,身份验证的顺序也可以不同。举例说明,可以对用户102制定规定,其必须首先针对ID令牌验证自身身份,然后是ID提供商计算机***136验证身份。然而,原则上,也有可能是ID提供商计算机***136首先针对ID令牌106验证自身身份,其次才是用户102验证身份。
在第一种情况下,ID令牌106设计为,举例说明,只有由用户102输入正确的PIN码或者正确的生物体特征,其才被解锁。只有这种解锁才允许程序指令132、134和170启动,并且因此对ID提供商计算机***136进行身份验证,建立端对端的加密,并产生第一加密密钥对。
在第二种情况下,也可以启动程序指令132和134,即使用户102尚未针对ID令牌106对自身进行身份验证。在这种情况下,举例说明,程序指令134为此种形式:ID提供商计算机***136不能执行程序指令170以产生第一非对称密钥对,和/或不能执行读取受保护的存储区域124,直到程序指令130收到信号用户102也已成功验证。
如果合适的第一非对称密钥对与相关的有效的第一证书已经存于ID令牌的存储介质,由ID提供商计算机***通过安全的数据传输连接产生该密钥对,也可以省略,并且一旦用户和用户计算机***100通过验证,可直接使用已经存在的第一私钥对电子文档进行签字。
一个特别的优点是,利用ID令牌106进行电子商务和电子政府的应用,例如,由于根据本发明的方法以及根据本发明的ID令牌和计算机***可以提示产生第一非对称密钥对,而没有介质(media)破坏,该第一非对称密钥对可以用来对电子文档进行签字,并符合特别高的安全性要求,这样特别是第一私钥的不正当使用被排除在外。一方面,私钥存储在ID令牌受保护的存储区域中,以使其在没有输入第一PIN或者第一PIN以及至少一个第二PIN的情况下,不能被读取。在另一方面,本发明的实施方式启动产生第一非对称密钥对以及附属的第一证书,其有效性被严格限制。此外,根据本发明的ID令牌的实施方式,用于电子商务的应用,是特别有利的,因为它们不仅提供了安全的签字功能,也使用户能够针对不同的服务提供商,验证自身身份为被授权。该最后功能是针对ID令牌106对用户102和ID提供商计算机***136进行身份验证所启动的,其产生信心锚,在此基础上,可以实现进一步的信任关键应用,例如对电子文档进行签字。另一个特别的优点是没有必要再设置不同用户102的属性值的中央存储。
图2显示了根据本发明用于产生第一证书的方法200的实施方式。在步骤201中,为用户发送执行交易的交易请求,例如,从用户计算机***100至服务商计算机***150。举例说明,用户102通过在用户计算机***100上启动互联网浏览器,并输入URL来调用服务商计算机***150上的网页。然后,用户输入其交易请求至所调用的网页,例如向财务机构批准特定数额的信贷要求。
步骤202包括收到对数据进行签字的签字请求,其中对数据进行签字是执行请求的交易所必要。在这种情况下,接收签字请求作为对发送交易请求的步骤201的响应。用户计算机***100可以接收签字请求,例如从第二计算机***,如信贷机构的计算机***(在步骤201中对其发送的交易请求)。该签字请求可能包含一个或多个电子文档,例如,其待用户签字。根据本发明另一实施方式,签字请求可以进一步包含第一数据值,其适合于限制将要产生的证书的有效性。根据另一实施方式,该第一数据值也可以在稍后时间发送到用户计算机***。
根据本发明的实施方式,在步骤203中,针对ID令牌106,对用户102进行身份验证,并且在步骤204中,针对ID令牌106,对第一计算机***例如ID提供商计算机***进行身份验证。此外,也可以针对ID提供商计算机***,对ID令牌进行身份验证。在步骤205中,检查用户102和第一计算机***136是否已针对ID令牌106成功认证。只有当它们已经通过验证,也就是说,如果检查步骤205中的结果为“是”,可以执行步骤206。
步骤206包括:第一计算机***提示ID令牌106的处理器128通过相应的命令,执行程序指令170以产生第一非对称密钥对。根据本发明另一实施方式,步骤206还可以包括:ID提供商计算机***被ID令牌授予访问权限,以从存储区域124中读取属性值,该属性值随后发送到ID提供商计算机***,例如通过端对端加密的安全连接。然后,该读取的属性值可由ID提供商计算机***通过第二签字密钥进行签字,并通过网络116例如直接地或通过用户计算机***100,发送到第二计算机***150。
在下面的步骤207中,所产生的第一私钥和所产生的第一公钥存储在ID令牌中。第一私钥存储在受保护的存储区域122中。此外,在步骤208中,所产生的第一公钥发送到第一计算机***,例如ID提供商计算机***136。在步骤209中,ID提供商计算机***产生与第一公钥相关联的第一证书。该第一证书对于所请求的交易有效,并且专门用于执行所请求的交易。在步骤210中,所产生的第一证书可以由第一计算机***存储并公开。根据本发明的实施方式,在进一步的步骤211中,所产生的第一证书也可以写入ID令牌106的存储区域126。
图3显示了进一步有利的方法步骤,该步骤可由ID令牌执行,该ID令牌另外具有一个或多个存储于受保护的存储区域124的用户特定的属性值。这些步骤不是直接用于产生证书,但在实践中是特别有利的,因为,结合根据本发明的用于产生证书的步骤,在电子商务领域,它们可以极大地简化交易的电子处理。通过后文描述以及图3所显示,根据本发明的ID令牌的用户因此可以额外针对服务器验证自身身份,或者至少证明被授权使用特定的服务,例如其具有特定的最低年龄。举例说明,用户可以首先通过此验证功能实现对服务器的访问,然后下一步骤中,根据本发明的方法,向服务提供商发送交易请求、接收电子协议文档、填写该文档、借助于ID令牌和其产生的私钥对该电子文档进行签字、因此与服务提供商达成具有法律约束力的协议,最终与服务提供商达成具有法律约束力的协议。
与ID卡的签字功能相结合具有特殊优点的身份验证功能,将在下文具体描述。
作为用户102向用户计算机***100输入的结果,用户102指定服务商计算机***中其将要使用的服务。例如,这通过调用服务商计算机***上的因特网页面,并选择其所提供的服务来实现。来自用户102的服务请求从用户计算机***100发送到服务商计算机***150。
服务商计算机***150以属性清单响应服务请求,也就是说,例如,属性名称的列表。例如,服务商可以请求属性“年龄”。属性清单166包含ID令牌106的属性值的清单,服务商计算机***150需要与其相关的信息,以提供用户102所期望的服务。该属性清单是从服务商计算机***150至ID提供商计算机***136的安全读取这些属性的请求。接收属性清单后,用户计算机***100要求用户102针对ID令牌106验证自身身份,例如通过输入请求。
然后,用户102针对ID令牌106验证其自身身份,例如,通过输入其第一PIN。在成功验证身份之后,属性清单从用户计算机***100转发至ID提供商计算机***136。然后ID提供商计算机***136针对ID令牌106验证其自身身份,并且将根据属性清单读取属性值的读取请求发送给ID令牌106。例如,ID提供商计算机***,随后从受保护的存储区域124中读取用户的年龄属性。
在现有的对用户102和ID提供商计算机***136的成功验证身份的前提下,ID令牌106以所需的属性响应读取请求。ID提供商计算机***136使用第二签字密钥对属性值进行签字(该第二签字密钥是ID提供商计算机***固有的签字密钥,并属于第二非对称密钥对),并将完成签字的属性值发送到用户计算机***100。一旦用户102发布完成签字的属性值,然后该完成签字的属性值发送到服务商计算机***150,然后服务商计算机***150可以在需要时提供所需的服务。
图4以UML图的形式显示了根据本发明用于通过ID令牌106产生证书的方法的一个实施例的流程图。由于用户102在用户计算机***100中的输入,用户102指定服务商计算机***中其将要使用的服务。例如,这通过调用服务商计算机***上的因特网页面以及在其提供的服务中选择一项来实现。来自用户102的相应的交易请求502从用户计算机***100发送到服务商计算机***150。该交易请求可以是例如填写的HTML表格,在其中用户从例如银行的服务中请求例如借款,并发送相应的协议文件/文档。
服务商计算机***150以签字请求503响应交易请求502,也就是说,例如,向用户发送的电子文档与填写的请求一起,并向其提供与用户相关联的签字,特别是合格的电子签字,并把它发回服务商。接收到签字请求503之后,用户计算机***100请求用户102针对ID令牌进行自身身份验证505,例如通过输入请求504。
签字请求503正下方的虚线箭头,其从服务商计算机***150指向用户计算机***100,表示的是,根据本发明的一些实施方式,签字请求503可能包含第一数据值517,其适用于限制第一非对称签字密钥对以及待提供的附属的第一证书的有效性。根据另一实施方式,也可以发送适用于限制第一非对称签字密钥对以及待产生的附属的第一证书的有效性的多个数据值517。在以下说明的实施方式中,该方法被描述为第一数据值517。例如,该第一数据值517可以是所发送电子文档的哈希值、文件编号、交易编号、***编号、定单编号、第二计算机***的操作者的识别符、第二计算机***自身的标识符、等等。第一数据值也可以是从这些编号或文件内容中衍生的值,例如哈希值。
图4中所示方法的时间进展根据图中左手侧所示的时间箭头从顶部到底部进行。根据本实施例的一些细节,各个步骤的顺序可能会略有不同。
根据本发明的一些实施方式,在ID提供商计算机***能发送产生第一非对称密钥对的命令至ID令牌106之前,用户102和ID提供商计算机***136有必要针对ID令牌106验证自身身份。ID提供商计算机***的身份验证由箭头506示出。根据另一实施方式,在步骤507中,用户计算机***100也针对ID令牌进行自身身份验证。用户先针对ID令牌验证自身身份,然后ID提供商计算机***验证自身身份,或相反的情况,均根据本发明对应的实施例。在步骤505中,用户102针对ID令牌106验证自身身份,例如通过输入第一PIN。根据该实例所示出的实施方式,此验证通过用户计算机***100发生。
根据另一实施方式,第一数据值517(当接收签字请求时,由用户计算机***100从服务商计算机***150接收)例如在用户计算机***100中缓冲。第一数据值517可能转发到ID令牌,例如在用户102通过使用计算机***100针对ID令牌106进行身份验证505的过程中。第一数据值也可以发送到ID令牌,例如在第三计算机***针对ID令牌进行身份验证507的过程中,或其它时间。第一数据值的转发517(第一数据值从用户计算机***发送到ID令牌以限制待签发证书的有效性),也以验证箭头507正下方虚线箭头的形式显示在此实例中。
在由箭头508所表示的步骤中,发送产生第一非对称密钥对的命令。根据本发明的优选实施方式,该命令通过安全的通信连接从ID提供商计算机***发送到ID令牌。
ID令牌的处理器执行程序指令,以产生第一非对称密钥对,并将第一私钥存储在受保护的存储区域122,将关联的第一公钥518存储在存储区域172。然后,该第一公钥518可以由ID提供商计算机***136从ID令牌106的存储区域172读取,并可能用来产生关联的第一证书519。根据本发明的实施方式,在从ID令牌到ID提供商计算机***的证书请求509的过程中,第一公钥518从ID令牌发送到ID提供商计算机***。除了公钥518,第一数据值517也可由ID提供商计算机***从ID令牌中读取,并发送至ID提供商计算机***,其中ID提供商计算机***使用该第一数据值517以确定所产生证书519的有效期限。
根据图4中示出的实施方式,然后发布所产生的第一证书519,该第一证书519在步骤510中发送回ID令牌106,并存储在存储区域126中。
存储在存储区域122中、并且分配给所发送的第一证书的第一私钥,随后可用于对数据例如电子文档进行签字。只要或只在此前提下,私钥具有(法律)约束力,如同取决于第一数据值517而被指定在所属的第一证书519中一样。
根据本发明另一实施方式,在ID令牌生成签字之前,发生进一步的身份验证步骤511,在该步骤中用户针对ID令牌验证自己的身份,例如通过签字PIN。在步骤512中,成功产生第一非对称密钥对之后,签字请求或其它位置中所包含的数据503,例如电子文档,可以从用户计算机***100发送至ID令牌106。待签字的数据,例如所发送的电子文档,通过第一私钥进行加密,从而进行签字。在步骤513中,完成签字的数据从ID令牌106发送回用户计算机***100。
根据本发明另一实施方式,从待签字的数据中生成衍生值,例如从待签字的电子文档中生成衍生值。例如,该衍生值可以是电子文档的哈希值。根据这些实施方式,仅仅该衍生值从第三计算机***转发至ID令牌,以在步骤512中进行签字,因此,步骤512和513中待发送的数据量减少。
然后,用户有机会在步骤514中从用户计算机***100发送完成签字的数据至服务商计算机***150,例如通过发送电子邮件至服务商计算机***,并包括完成签字的数据作为附件。除了完成签字的数据,第一公钥519,其与用于签字的第一私人密钥一起形成第一非对称密钥对,也被发送到服务商计算机***150。
一旦收到完成签字的数据和关联的第一公钥519,服务商计算机***发送证书检查请求515至ID提供商计算机***136。根据本发明的实施方式,证书检查请求中包含公钥519。一旦接收到证书检查请求,ID提供商计算机***136确定关联的第一证书519,并且将其发送,或者将该第一证书中包含的数据发送回服务商计算机***150。该服务商计算机***,因此能够检查完成签字的数据的真实性和有效性。
图5a显示了根据本发明的ID令牌另一实施方式,其以文件的形式,如纸基和/或塑料基的文件,包括形成接口108的集成电子电路、存储器118和处理器128。举例说明,集成电子电路可以是所谓的“无线标签”,其也称为RFID卡(tag)或RFID标签(label)。接口108也可以配备接触,或者以所谓的“双模接口”的形式。
特别地,文档106可以是价值文件或安全文件,例如机器可读的旅行证件(MRTD),诸如具备签字功能的电子护照或电子身份卡,或者可以是支付手段,例如具备附加签字功能的***,或者用于对电子文档进行签字的卡。
在考虑在本情况的实施方式中,受保护的存储区域122可存储一个到多个第一私钥p,其中1≤p≤m。因此,每个都与第一私钥相关联的一个到多个公钥存储在存储区域172中,其中,在图5a中示出的实施方式中,属于各自的非对称密钥对的第一证书也存储在ID令牌中。因此,一个到多个证书z存储在该存储区域126中,其中,1≤z≤m。产生并存储多个第一非对称密钥对和附属的第一证书可能是有利的,特别是如果第一密钥对和第一证书已针对一个或多个特定交易或待签字的文件产生,并且只对该目的有效或者只对这些交易有效。一个第一非对称密钥对因此产生,并可对签署信贷协议有效;下一个第一非对称密钥对可能产生,并可对与特定的在线邮件订单公司签署厨房用具的租购协议有效;另一个第一非对称密钥对可能产生,并对签署纳税申报表有效。
在考虑该情况的实施方式中,属性值i也存储在受保护的存储区域124中,其中,1≤i≤n。
在图5a中通过实施例所示ID令牌106是一个电子身份卡,其具备额外的签字功能,图5a中的右手侧进一步示出的ID令牌为签字卡106',其为市售且专门用于签署电子文档,用户在使用该签字功能之前,必须先针对其验证自身身份。因此,用户102可以有一个或多个另外的ID令牌,其在原则上结构相同,例如ID令牌106作为身份卡,具有额外的签字功能,以及ID令牌106',其为商业购买的卡,主要用于签字。
例如,属性值i=1是姓,属性值i=2是名字,属性值i=3是地址,属性值i=4的是与该ID令牌相关联的用户的出生日期。
图5b显示了用户计算机***的框图,其包括多个配置数据记录158等。每个数据记录均为根据本发明的ID令牌,其也具有身份验证功能以及签字功能。不同的服务,例如可能需要不同的用户数据。某些服务可能需要例如年龄的详细信息,而其它服务需要用户完整的地址数据和/或进一步属性值的详细信息。用户可以使用多个不同的ID令牌,其上不同的个人属性以冗余或非冗余的形式存储。根据本发明另一实施方式,为了管理个人属性值(其存储在多个不同的ID令牌中且可以被不同的ID提供商计算机***分别读取),用户计算机***100具有程序以管理和配置根据本发明的大量的ID令牌,特别地,属性值和签字密钥存储在其中。
用户计算机***100可以存储多个配置数据记录158、160、...。每个配置数据记录表示对于特定属性组的数据源以及可读取指定数据源的ID提供商计算机***。在本实施方式中,用户计算机***100可以使用网络116,以分配到不同的ID提供商计算机***136,136',...其可分别与不同的“信托中心”相关联。举例说明,ID提供商计算机***136与信托中心A相关联,ID提供商计算机***136',其原则上属于相同的设计,可与另一个信托中心B相关联。
配置数据记录158,也称为ID容器,具有定义于其内的属性值i=1至i=4的属性集。这些属性值分别具有数据源“身份卡”即ID令牌106,以及信托中心即与它们相关联的ID提供商计算机***136。后者可能以其URL的形式指定,例如在配置数据记录158。
与此相反,该配置数据记录160具有定义于其内的属性值Ⅰ、Ⅱ、Ⅲ的属性集。为这些属性值指示的数据源是各自的签字卡,也就是说ID令牌106'。该ID令牌106'具有受保护的存储区域124',其存储属性值Ⅰ、Ⅱ、Ⅲ...该属性值Ⅰ可能是例如签字卡的持有人的姓名,属性值Ⅱ可能是签字卡编号,属性值III可能是签字卡的有效期限等等。
在配置数据记录160中所指示的ID提供商计算机***,为信托中心B的ID提供商计算机***136'。
作为图5b所示的实施例的替代方法,对于不同的属性值,也可以将不同的数据源和/或不同的ID提供商计算机***指示在相同的配置数据记录中。
在图5c所示的实施例中,每个ID提供商计算机***136、136'...可具有相应的多个第二证书。
举例说明,ID提供商计算机***136的存储器140,其通过实施例在图5a中显示,存储了多个第二证书,例如第二证书144.1和144.2与相应的相关联的第二私钥142.1和142.2。在第二证书144.1中,ID提供商计算机***136的读取权限限定为属性值i=1到i=4,而在第二证书144.2中,读取权限限定为属性I至III。
要使用服务商计算机***150所提供的服务,用户102首先进行用户输入162到用户计算机***100中,例如以输入其期望的服务请求到服务商计算机***150的网页。在另一实施方式中,用户计算机***100的接口104可以形成为RFID读取器,其可形成为用户计算机***整体的一部分,或者作为单独的组成部分连接到其上。
该服务请求164从用户计算机***100通过网络116发送到服务商计算机***150。然后,服务商计算机***150以属性清单166进行响应,也就是说通过指定该服务商计算机***150需要、以处理来自用户102的服务请求164的那些属性值。举例说明,该属性清单可以属性名称的形式制作,例如“姓”、“名”、“地址”、“信用***码”。
用户计算机***100接收到属性清单166后,发送信号给用户102。然后,用户102可以选择一个或者,如果必要的话,多个配置数据记录158、160...其分别定义属性集,该属性集至少作为子集,包含根据属性清单166的属性值。
如果属性清单166仅仅需要用户102的姓、名和地址的通知,例如,用户102可以选择配置数据记录158。如果相反,属性清单166另外指定签字***码,用户102可以另外选择配置数据记录160。这个过程也可以由用户计算机***100完全自动进行,例如通过执行程序指令112。
随后,首先假定图5b中仅仅显示了一个配置数据记录,例如配置数据记录158,基于属性清单166被选择。
然后,用户计算机***100发送请求168至所选择的配置数据记录中指示的ID提供商计算机***,在本例中考虑信托中心A的ID提供商计算机***136。该请求168包含属性值的指示,根据属性清单166,其需要ID提供商计算机***136从配置数据记录158指示的数据源进行读取。
然后,ID提供商计算机***136选择一个或多个其第二证书,该第二证书具有读取这些属性值所需的权限。如果,举例说明,属性值i=1-3待从身份卡中读取,ID提供商计算机***136从而选择其第二证书144.1,它定义了为此所需的读取权限。通过执行程序指令149来实现对第二证书的选择。
接着,开始执行加密协议。举例说明,为此目的,ID提供商计算机***136发送响应至用户计算机***100。然后用户计算机***100要求用户102针对所指定的数据源来验证自身身份,也就是说在这种情况下针对身份卡进行验证。
然后,用户102使其身份卡,也就是说ID令牌106,进入RFID读取器104的读取范围内,并输入其PIN码,例如,以验证自身身份。用户102针对ID令牌106的成功身份验证,使ID令牌106解锁以实施加密协议,也就是说,执行程序指令134。随后,ID提供商计算机***136使用所选择的第二证书144.1,例如使用询问/响应的方法,针对ID令牌106验证自己的身份。这种身份验证也可以是相互的。ID提供商计算机***136针对ID令牌106进行成功的身份验证之后,发送读取所需属性值的请求至用户计算机***100,并且用户计算机***100通过RFID读取器104将其转发该ID令牌106。ID令牌使用第二证书144.1来检查ID提供商计算机***136是否具有必要的读取权限。如果是这样的情况,所需的属性值从受保护的存储区域124中读取,并通过端对端的加密经由用户计算机***100发送给ID提供商计算机***。
然后ID提供商计算机***136通过网络116发送响应179(其包含已被读取的属性值),至服务商计算机***150。该响应179以第二证书144.1进行数字签字。
可替代地,ID提供商计算机***136发送响应179到用户计算机***100。然后,用户102有机会读取响应179中包含的属性值,并决定他是否确实希望将这些属性值发送到服务商计算机***150。只有当来自用户102的发布命令已经输入到用户计算机***100,然后响应179被转发到服务商计算机***150。在本实施方式中,用户102也可以添加进一步的数据至响应179。
如果涉及多个ID提供商计算机***136、136',...,来自ID提供商计算机***的多个单一响应可由用户计算机***100在单个响应中结合,该单个响应中包含根据属性清单166的所有属性值,然后该响应从用户计算机***100发送到服务商计算机***150。
根据本发明一实施方式,在服务请求164的时候,用户102可以向服务商计算机***150公开其一个或多个属性值,例如通过,经由网络116将该用户的属性值发送到服务商计算机***,作为服务请求164的一部分。
特别地,用户102可输入属性值到服务商计算机***150上的web页面。然后由响应179确认这些属性值的正确性,也就是说,服务商计算机***150可以将从用户102接收到属性值与由ID提供商计算机***136从ID令牌106读取的属性值进行比较,可以检查它们是否匹配。
根据本发明的另一实施方式,属性清单166也可以指示至少一个另外的属性值,该属性值并未存储于用户102的ID令牌中的一个,而是能够被外部数据源要求。举例说明,这可能涉及关于用户102的信用的属性值。为此,用户计算机***100可以包含进一步的配置数据记录161,其包含数据源以及ID提供商计算机***对于属性值A例如信用的指示。数据源可能是在线的信贷机构,如信用局、邓白氏等。举例说明,所指示的ID提供商计算机***为信托中心C。在这种情况下,该数据源可能位于信托中心C。
为了请求属性值A,因此,在用户计算机***100发送适当的请求到信托中心C,也就是说ID提供商计算机***136”。然后,后者提供属性值A,用户计算机***100将其转发到服务商计算机***150,连同已从用户102的ID令牌中读取的进一步的属性值。
优选地,在有关用户102的数字身份的属性值已经从用户102的一个ID令牌中请求之后,以及例如已经被用户计算机***100作为签字响应179接收以后,属性值A被接收。然后,用户计算机***100对于来自ID提供商计算机***136”的属性值A的请求,包含完成签字的响应179,以使ID提供商计算机***136”具有关于用户102身份的可靠信息。
图6显示了用户计算机***的框图,其包括多个配置数据记录176、178。配置数据记录176、178中的每一个都是根据本发明的ID令牌,其也具有身份验证功能以及签字功能。各种服务商可能发送不同的认证请求到用户计算机***,例如以签字为目的,其导致产生以签字为目的的多个第一非对称密钥对以及附属的第一证书。例如,银行服务供应商可能促使产生专用于特定信贷文件的第一非对称密钥对,而家电产品的供应商可能会促使产生应用于整个订购流程的第一非对称密钥对和附属的第一证书,其待分配给作为客户的用户。大量产生的第一非对称密钥对以及附属的第一证书可能被相同的ID提供商计算机***136或多个不同的ID提供商计算机***136保证。第一非对称密钥对,可能还有附属的第一证书,可能都已存储在相同的ID令牌或用户102的多个不同的ID令牌中。以便确保用户102可以将其用于签字目的,也可能用于识别目的,甚至通过使用根据本发明的多个ID令牌,用于管理多个配置数据记录176、178的程序可以安装在用户计算机***100。
配置数据记录的176、178中的每一个都为特定的第一非对称密钥对和附属的证书指示数据源和ID提供商计算机***,其参与了各自的第一非对称密钥对的产生。每个配置数据集从而指示ID提供商计算机***,通过其可以验证以特定第一私钥进行签字的电子文档。
根据本发明另一实施方式,用户计算机***100的用户可以使用该管理程序以及其中包含的配置数据,从多个数据源(具备签字功能的身份卡、签字卡、具备签字功能的***、具备签字功能的USB记忆棒等)以及其中存储的多个第一签字私钥中选择。一旦选择特定的数据源及其中包含的签字私钥,用户从而可以对电子文档进行签字,并将其发送到服务商计算机***150。由于ID提供商(CSP)借助于配置数据记录176、178明确与每个签字私钥关联,用户也可以同时将,例如与所使用的签字私钥相关联的ID提供商计算机***的URL或其它标识符,与完成签字的电子文档一起,发送到服务商计算机***。该服务商计算机***,从而不仅接收到完成签字的电子文档,而且也自动接收到关于ID提供商的详细信息,服务商计算机***通过ID提供商可以检查所接收的完成签字的电子文档的有效性。
配置数据记录176,也称为签字容器,具有其内定义的第一非对称密钥对i=1至i=4的集。这些密钥对分别具有数据源“身份卡”,也就是说ID令牌106,以及信托中心A也就是说与它们关联的ID提供商计算机***136。后者可能例如在配置数据记录158中,以其URL的形式指定。
与此相反,该配置数据记录178具有其内定义的第一非对称密钥对I、II和III的集。为这些属性值指示的数据源是各自的签字卡,也就是ID令牌106'。该ID令牌106'具有受保护的存储区域122',其存储了第一非对称密钥对I、II、III..的第一签字私钥。密钥对I可能是例如第一非对称密钥对,其为签署信贷协议而产生。
配置数据记录178中所指示的ID提供商计算机***,是信托中心B的ID提供商计算机***。
作为图6中所示实施例的替代方法,对于不同的第一非对称密钥对,相同的配置数据记录中也可以指示不同的数据源和/或不同的ID提供商计算机***。
图7显示了根据本发明的方法用于以UML图的方式产生证书的实施方式的流程图。数据处理和图4中所解释的用户计算机***100和ID令牌106之间的通信步骤,在图7中结合,并由用户***526表示。根据本发明的实施方式,用户***526表示图4中所描述的用户计算机***100和ID令牌106。因此,图7中所示的步骤基本上涉及用户、服务商、ID提供商计算机***之间的数据通信。根据本发明的实施方式,发生在用户侧的数据处理步骤基于图4中所示的步骤。根据另一实施方式,在用户侧发生的产生数字证书以及对数据进行签字的方法步骤的具体实施,可能也从图4文本所述的实施方式中变化得来。
交易请求502首先从用户***526发送到服务商计算机***150。例如,这可能由于用户填写了由服务商计算机***150提供的HTML表格以从网上书店订购一本书而发生。
一旦服务商计算机***150已经接收到交易请求502,其发送签字请求503到用户***526。该签字请求503可能包含数据,对该数据进行签字为执行所求的交易所必需。根据所请求交易的类型,用户***526还可以另一种方式对数据进行签字。
一旦用户***526已经接收到签字请求503,首先进行检查以确定第一证书是否可用,其适合于证明根据签字请求503待提供的签字的有效性。证书也必须对于所请求的交易有效,也就是说,它必须没有过期。根据本发明的实施方式,由于许多原因,合适的证书可能不可用。例如,如果用户忘记了其签字PIN,或者例如由于成本的原因,未拥有其自己的适合的证书,该检查发现不存在带有相关有效证书的非对称密钥对。同样如此,例如如果可用的第一证书已过期。
根据本发明的第一计算机***136的实施方式,该计算机***具有器件用于检查ID令牌的现有的非对称密钥对以及相关联的有效证书是否已经存在于用户的ID令牌,其中,仅仅当ID令牌上没有存储现有的非对称密钥对以及相关联的有效证书,才产生新的非对称密钥对以及与该新的非对称密钥对相关联的新的证书。
如果检查结果显示不存在合适的第一证书,在步骤520中,从用户***526向服务商计算机***150发送信息,其中,该信息中包含不存在合适的第一证书或者必须签发适当的第一证书的内容。
在执行所请求的交易所需的签字步骤的准备中,与用户***526相关联的用户102可以自己设置其签字PIN。
一旦接收到该信息,在步骤521中,服务商计算机***150发送第一数据值517至用户***526。该第一数据值可指定待签发的证书的有效期限。根据本发明另一实施方式,第一数据值517是从待签字的数据中推导出的值,例如哈希值,或者待签字数据的一部分,例如待签字的电子文档的文档编号或订单编号。
根据本发明另一实施方式,第一数据值517适合用信号通知用户102,用户102不必承担签发第一证书的成本,该成本将由服务商计算机***150的操作者承担。举例说明,用户***526可能有软件,适合于在接收第一数据值517后,产生一个相应的信息给用户102。
根据本发明另一实施方式,第一数据值517也适合用于向ID提供商计算机***136指示,待签发的第一证书是一次性的证书,其有效性限于为单一的电子文档产生签字,例如具有特定的文档编号,其与第一数据值517相匹配。与先前已知的签字方法相反,根据本发明的优选实施方式,现有的证书因此不用于提供请求的签字,但签发有效性专门限于所请求交易的证书。
根据本发明的实施方式,一旦接收到第一数据值517,用户***526形成第一非对称密钥对。
在证书请求509的过程中,第一非对称密钥对的第一数据值517和第一公钥从用户***526发送到ID提供商计算机***136。一旦接受到证书请求509,ID提供商计算机***136就为第一公钥518产生第一证书。所产生证书519的有效性,由第一数据值517确定。例如,第一数据值517指定证书的有效期限,所产生的第一证书519也因此指定该有效期限。如果第一数据值517形成为例如待签字文档的文档编号,该第一证书517因此也包含文档编号,并且仅仅验证基于文档编号指定的电子文档所产生的签字。
然后,在步骤510中,所产生的第一证书519可以在证书服务器上公开,和/或发送回用户***526。
该实施方式另一优点在于:根据这些实施方式,第一数据值517适合用于以信号通知ID提供商计算机***136,服务商计算机***的操作员将承担所要求的第一证书的费用。
该实施方式的优点还在于:根据该实施方式,第一数据值517适合用于以信号通知ID提供商计算机***136,所请求的第一证书仅仅对于服务商计算机***150的操作者有效。因此,可以防止用户102使用第一证书与其它服务提供商开展交易,其中第一证书以第一服务提供商的成本为用户102产生。可限制第一证书对承受签发证书成本的服务提供商的有效性,例如因为第一数据值包含的服务提供商的名称,且因为该名称为第一证书的一部分,以纯文本的形式和/或以机器可读的形式。
一旦产生第一证书,用户102就可以输入由用户预先设置的签字PIN,以验证自己的身份,进行签字过程。然后,在步骤523中,用户***526以第一私钥对数据进行签字,该数据的签字为进行请求的交易所必需。产生的签字的第一证书是有效的,因为在交易过程中,第一证书为与第一私钥相关联的公钥存在,且验证待签发的签字。
完成签字的数据,例如完成签字的电子文档,然后可以在步骤514中从用户***526发送到服务商计算机***150。在步骤514中,当需要时,第一证书也可以发送到服务商计算机***。通过以第一公钥对签字进行解密,服务商计算机***可以检查完成签字的电子文档的真实性。由服务商计算机***和ID提供商计算机***136进行的证书检查516,可以检查公钥对于用户***526的用户102的关联。在步骤516中,也可以检查第一证书519以及完成签字的电子文档的签字是否对于所请求的交易有效,也就是说,例如,第一证书与,例如完成签字文档的文档编号匹配。
如果证书检查516确认第一证书的有效性和签字的真实性,在步骤524中可以提供服务。
根据优选的实施方式,如果附属的证书没有与完成签字的数据一起从第三计算机***发送到第二计算机***,第二计算机***通过向第一计算机***请求附属于公钥的证书,来检查完成签字数据的签字。根据进一步优选的实施方式,第二计算机***检查附属的证书中是否包含第一数据值,该第一数据值由第二计算机***指定以限制该证书的有效性。
根据本发明的实施方式,用户102可以重设签字PIN和/或删除第一证书。不正当使用第一私钥所产生的风险因此重复排除,因为,根据本发明的优选实施方式,一旦所请求的交易得到执行,附属的第一证书不再有效,并且由于用户102还有机会设置新的的签字PIN(第二PIN)和/或从ID令牌中删除不再需要的第一证书和/或非对称密钥对。
根据本发明另一实施方式,该方法也可以用来控制家庭电子***,特别是安全关键的家庭电子***。在许多相对较大的办公室建筑群中,有这种问题,根据员工在公司的位置或者与该公司的关系对访问进行分级的区域,访问这些区域必须授权给需要访问这些区域的人。举例说明,因此,IT部门中的一些员工需要访问安全关键的配置服务器的房间,其必须是其他用户组例如办公室工作人员或参观人员无法访问。也有必要根据参观人员的参观时间和参观目的,对其签发特定受限的访问权限。
根据本发明的实施方式,可以使用访问者的移动电话作为用户计算机***,其带有签字功能的电子识别用作ID令牌,并且公司的服务器,其中,以“服务商”的形式,管理对公司内部不同区域的访问。例如,访问者可以通过其移动电话发送交易请求到公司的服务器,其中,该交易请求包含进入公司内特定区域的请求。在该交易请求的过程中,用户进一步的属性值也可以从其ID令牌读取,并传送到公司的服务器,例如关于其姓氏和名字的详细信息。根据所读取的属性值,公司的服务器然后可以请求签发具备有限有效性的证书,其允许参观人员进入特定的房间。公司的服务器可以为参观人员以及参观人员将具有访问权限的每个房间专门创建第一数据值,并可以要求签发相应的证书。根据本发明的方法的实施方式,当进入房间时,用户对这些房间的每个进行访问时,都需要用户通过其移动通信设备和ID令牌执行签字步骤。由于每个关键材料和证书仅仅为特定用户和特定房间产生,并且仅仅对于所请求的交易(访问房间)有效,或者仅仅短期有效,因而不存在参观人员获得对区域未经授权的访问的风险,或者丢失对其签发的密钥而可能向第三方提供未经授权的访问的风险。
附图标记表
100 用户计算机***
102 用户
104 接口
106 ID令牌
108 接口
110 处理器
112 程序指令
114 网络接口
116 网络
118 电子存储器
120 受保护的存储区域
122 受保护的存储区域
124 受保护的存储区域
126 存储区域
128 处理器
130 程序指令
132 程序指令
134 程序指令
136 ID提供商计算机***
138 网络接口
140 存储器
142 私钥
144 证书
145 处理器
146 程序指令
148 程序指令
149 程序指令
150 服务商计算机***
152 网络接口
154 处理器
156 程序指令
158 配置数据记录
160 配置数据记录
161 配置数据记录
162 用户输入
164 服务请求
166 属性清单
168 请求
170 程序指令
172 存储区域
174 程序指令
176 配置数据记录
178 配置数据记录
179 响应
501 用户输入
502 交易请求
503 签字请求
504 输入请求
505 身份验证步骤
506 身份验证步骤
507 身份验证步骤
508 产生第一密钥对的命令
509 证书请求
510 传输第一证书
511 身份验证步骤
512 传输待签字的数据
513 传输已签字的数据
514 传输已签字的数据至服务商计算机***
515 证书检查请求
516 证书检查
517 第一数据值
518 第一公钥
519 第一证书
520 信息
521 发送第一数据值
522 用户设置签字PIN
523 用户对数据进行签字
524 提供服务
525 删除签字PIN及第一证书
526 用户***

Claims (12)

1.一种产生证书的方法,其包括以下步骤:
-发送交易请求,以便用户进行交易;
-基于发送的交易请求,检查证书对于请求的交易是否可用,如果不可用,执行以下步骤:
·通过ID令牌产生由一个私钥和一个公钥组成的非对称密钥对,其中,该ID令牌和该非对称密钥对分配给该用户;
·在该ID令牌上存储所产生的非对称密钥对,其中,至少所述私钥存储于ID令牌的受保护的存储区域;
·发送所产生的公钥至第一计算机***;以及
·通过该第一计算机***为所述公钥产生证书;
其中,该证书是交易绑定的证书,其有效性限定为所请求的交易;其中,至少一个数据值定义了所产生证书的有效性;
并且其中,所述证书分配给该用户;
-通过第三计算机***,接收来自第二计算机***的待签字的数据;其中,接收针对待签字的数据进行签字的签字请求,其中,针对待签字的数据进行签字,是执行交易请求所必须的,其中,接收所述签字请求,作为发送交易请求的响应;
-其中,所述签字请求从第二计算机***发送到第三计算机***;
-其中,所述签字请求包含至少一个数据值;
-其中,所述至少一个数据值是由所述第二计算机***定义的;
-通过ID令牌,用私钥对待签字的数据进行签字;以及
-从ID令牌发送已完成签字的数据至第三计算机***;
-从所述ID令牌发送公钥至第三计算机***;
-从第三计算机***发送已完成签字的数据和所述公钥至所述第二计算机***;
-通过所述第二计算机***,验证所述已完成签字的数据的签字;其中,所述第二计算机***请求所述第一计算机***检查所述证书的有效性,其中,该请求至少包含所述公钥,并且其中,所述第一计算机***检查所述证书的有效性并将该检查的结果发送至所述第二计算机***。
2.如权利要求1所述的方法,其中,通过输入第一和第二PIN,而针对ID令牌验证用户身份;其中,所述第一PIN分配给该用户,而只有成功输入第一PIN,才能输入第二PIN。
3.如权利要求1或2所述的方法,其中,所述公钥作为证书的组成部分从所述ID令牌发送至所述第三计算机***;并且其中,所述公钥作为证书的组成部分从所述第三计算机***发送至所述第二计算机***。
4.如权利要求1或2所述的方法,其进一步包括以下步骤:
-通过第一计算机***,检查ID令牌中是否已经存在与有效证书相关联的非对称密钥对,
其中,只有ID令牌中未存储有与有效证书相关联的非对称密钥对,才产生非对称密钥对和证书。
5.如权利要求1或2所述的方法,其中,所述至少一个数据值为:
-电子文档的文档编号;
-电子文档的订单编号;
-发送签字请求的第二计算机***的操作员的标识符;
-发送签字请求的第二计算机***的标识符;或者
-从电子文档的文档编号、电子文档的订单编号、第二计算机***操作员的标识符、第二计算机***的标识符、或者电子文档的内容中推导出的值。
6.如权利要求1或2所述的方法,其中,所述至少一个数据值定义了该证书的有效期限。
7.如权利要求1或2所述的方法,其中,至少一个所述公钥,通过所述ID令牌和第一计算机***之间的端对端加密的受保护的连接,发送到所述第一计算机***。
8.如权利要求7所述的方法,其进一步包括以下步骤:
-针对ID令牌,验证用户身份;
-针对ID令牌,验证第一计算机***的身份;
-其中,在成功验证了用户和所述第一计算机***的身份后,则在ID令牌和第一计算机***之间建立受保护的的连接。
9.如权利要求8所述的方法,其中,至少一个属性值存储于所述ID令牌中,并进一步包括以下步骤:
-第一计算机***读取存储于ID令牌中的至少一个属性值,以便将该至少一个属性值发送到第二计算机***。
10.一种包括第一计算机***、第二计算机***、第三计算机***以及与用户相关联的ID令牌的***,其中,所述第一计算机***包括:
-针对所述ID令牌进行身份验证的器件;
-通过网络从ID令牌读取公钥的器件,其中,公钥和私钥形成非对称密钥对,而且该非对称密钥对分配给该用户;
-从所述第二计算机***接收数据值的器件;以及
-为公钥产生证书的器件,其中,所述证书的有效性由所接收到的数据值确定,而且该证书适合第二计算机***请求的交易并形成交易绑定的证书,其有效性限定为针对所请求的交易;其中,至少一个数据值定义了所产生证书的有效性,并且其中,所述证书分配给该用户;
-从所述第二计算机***接收请求、以检查所述证书有效性的器件,其中,所述请求至少包含公钥;
-检查证书有效性的器件;以及
-发送检查结果到第二计算机***的器件;
所述ID令牌包括:
-产生所述非对称密钥对的器件;
-在所述ID令牌上存储所产生的非对称密钥对的器件;其中,至少所述私钥存储于所述ID令牌的受保护的存储区域;
-向所述第三计算机***发送所述公钥的器件;
-用所述私钥对待签字的数据进行签字的器件;
-向所述第三计算机***发送已完成签字的数据的器件;
所述第二计算机***包括:
-从所述第三计算机***接收交易请求,以便用户进行交易的的器件;
-指定所述至少一个数据值的器件;
-向所述第三计算机***发送待签字的数据和针对待签字的数据进行签字的签字请求的器件;其中,所述签字请求包含所述的至少一个数据值,其中,针对待签字的数据进行签字,是执行交易请求所必须的;
-从所述第三计算机***接收已完成签字的数据和所述公钥的器件;
-向所述第一计算机***发送请求,以检查所述证书有效性的器件;以及
-从所述第一计算机***接收该检查的结果的器件;
所述第三计算机***包括:
-向所述第二计算机***发送交易请求的器件;
-从所述第二计算机***接收待签字的数据和针对待签字的数据进行签字的签字请求的器件;其中,接收所述签字请求,作为发送交易请求的响应;
-从所述ID令牌接收所述公钥的器件;
-向所述第二计算机***发送已完成签字的数据和所述公钥的器件。
11.如权利要求10所述的***,其中,所述第一计算机***进一步包括:
-读取存储于ID令牌中至少一个属性值的器件,并将该至少一个属性值发送到第二计算机***。
12.如权利要求10或11所述的***,其中,所述第一计算机***进一步包括:
-接收由第二计算机***发送的阻止证书之请求的器件;以及
-一旦检查到该请求源自主管机关、而该主管机关作为所有者被分配证书后,用于阻止该证书的器件。
CN201180029740.2A 2010-06-28 2011-06-10 用于产生证书的方法 Active CN102959559B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010030590.1 2010-06-28
DE102010030590A DE102010030590A1 (de) 2010-06-28 2010-06-28 Verfahren zur Erzeugung eines Zertifikats
PCT/EP2011/059716 WO2012000775A1 (de) 2010-06-28 2011-06-10 Verfahren zur erzeugung eines zertifikats

Publications (2)

Publication Number Publication Date
CN102959559A CN102959559A (zh) 2013-03-06
CN102959559B true CN102959559B (zh) 2016-12-28

Family

ID=44303395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180029740.2A Active CN102959559B (zh) 2010-06-28 2011-06-10 用于产生证书的方法

Country Status (6)

Country Link
US (1) US9596089B2 (zh)
EP (1) EP2585963B1 (zh)
CN (1) CN102959559B (zh)
DE (1) DE102010030590A1 (zh)
PL (1) PL2585963T3 (zh)
WO (1) WO2012000775A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11863976B2 (en) * 2018-07-13 2024-01-02 Micron Technology, Inc. Secure vehicular services communication

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8083129B1 (en) * 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
US9264237B2 (en) 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US9313100B1 (en) 2011-11-14 2016-04-12 Amazon Technologies, Inc. Remote browsing session management
US9330188B1 (en) 2011-12-22 2016-05-03 Amazon Technologies, Inc. Shared browsing sessions
US9374244B1 (en) * 2012-02-27 2016-06-21 Amazon Technologies, Inc. Remote browsing session management
EP2820600A1 (de) * 2012-02-28 2015-01-07 Giesecke & Devrient GmbH Authentisierte transaktionsfreigabe
US20130254554A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
JP5597230B2 (ja) * 2012-08-17 2014-10-01 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム
JP5662391B2 (ja) * 2012-08-17 2015-01-28 株式会社東芝 情報操作装置、情報出力装置および情報処理方法
DE102012219618B4 (de) * 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
CN103793819B (zh) * 2012-10-31 2017-12-19 天地融科技股份有限公司 交易***及方法
US9137237B2 (en) * 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents
CN103516524A (zh) * 2013-10-21 2014-01-15 北京旋极信息技术股份有限公司 安全验证方法和***
AU2015214271B2 (en) * 2014-02-04 2019-06-27 Visa International Service Association Token verification using limited use certificates
US9467442B2 (en) * 2014-05-23 2016-10-11 Symantec Corporation Automated step-up digital certificate installation process
CN105281908B (zh) * 2014-07-23 2019-08-06 阿里巴巴集团控股有限公司 USB Key、USB Key数字证书写入方法和装置
DE102014111679A1 (de) * 2014-08-15 2016-02-18 Bundesdruckerei Gmbh Digitale Identitäten mit Fremdattributen
JP6526181B2 (ja) * 2014-09-30 2019-06-05 サイトリックス システムズ,インコーポレイテッド スマートカードによるログオンおよび連携されたフルドメインログオン
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
US10904234B2 (en) 2014-11-07 2021-01-26 Privakey, Inc. Systems and methods of device based customer authentication and authorization
US9813400B2 (en) 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
CN105681263B (zh) * 2014-11-20 2019-02-12 广东华大互联网股份有限公司 一种智能卡密钥远程应用方法及应用***
CN105809525A (zh) * 2014-12-31 2016-07-27 航天信息股份有限公司 进项***抵扣联的认证***、方法及对应的客户端与应用服务器
DE102015204828A1 (de) 2015-03-17 2016-09-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken
EP3292484B1 (en) 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
EP3119032A1 (en) * 2015-07-13 2017-01-18 Gemalto Sa Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN105117665B (zh) * 2015-07-16 2017-10-31 福建联迪商用设备有限公司 一种终端产品模式与开发模式安全切换的方法及***
US9930121B2 (en) * 2015-07-31 2018-03-27 Intel Corporation System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider
DE102015114209A1 (de) * 2015-08-27 2017-03-02 Unicept Gmbh Autoschlüssel, Kommunikationssystem sowie Verfahren hierzu
DE102015011369A1 (de) * 2015-08-28 2017-03-02 Giesecke & Devrient Gmbh Verfahren zum Durchführen einer kryptographischen Operation
CN105245342A (zh) * 2015-09-14 2016-01-13 中合国际知识产权股份有限公司 一种基于智能手机的电子合同签署方法和***
WO2017096399A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Secure token distribution
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
EP3427436A4 (en) * 2016-03-08 2019-07-17 Peernova, Inc. WORKFLOW MANAGEMENT
CN108886468B (zh) * 2016-03-29 2022-06-07 皇家飞利浦有限公司 用于分发基于身份的密钥资料和证书的***和方法
US10396985B1 (en) * 2016-05-03 2019-08-27 United Services Automobile Association (Usaa) Federated identity management based on biometric data
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN105978690B (zh) * 2016-07-03 2019-03-26 恒宝股份有限公司 一种基于非对称密钥对的安全方法及***
US11165591B2 (en) * 2016-09-08 2021-11-02 Cable Television Laboratories, Inc. System and method for a dynamic-PKI for a social certificate authority
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10817703B2 (en) * 2017-09-15 2020-10-27 Darien Crane Capturing electronic signatures via captive portal
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
JP7090161B2 (ja) * 2017-12-13 2022-06-23 ビザ インターナショナル サービス アソシエーション セキュアな取引のための装置の自己認証
DE102018115347B4 (de) * 2018-06-26 2021-11-18 Bundesdruckerei Gmbh Erstellen einer Fahrzeugbescheinigung unter Verwendung einer Blockchain
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
TWI725352B (zh) * 2018-11-05 2021-04-21 緯創資通股份有限公司 驗證及授權的方法及驗證伺服器
EP3684004A1 (en) * 2019-01-21 2020-07-22 Ngrave bvba Offline interception-free interaction with a cryptocurrency network using a network-disabled device
CN112712142B (zh) * 2019-10-25 2024-01-12 深圳迈瑞生物医疗电子股份有限公司 制作射频识别rfid卡的方法及相关产品
FR3102589B1 (fr) * 2019-10-27 2022-05-13 Lex Persona Système ouvert et sécurisé de traitement de demande de signature électronique et procédé associe
CN111193743A (zh) * 2019-12-31 2020-05-22 浪潮电子信息产业股份有限公司 一种存储***的身份认证方法、***及相关装置
US11626975B2 (en) * 2020-03-26 2023-04-11 Arris Enterprises Llc Secure online issuance of customer-specific certificates with offline key generation
KR20210142820A (ko) * 2020-05-19 2021-11-26 삼성전자주식회사 공개키와 비밀키를 저장하는 비휘발성 메모리 장치, 전자 장치 및 서비스 제공자
US11784827B2 (en) * 2021-03-09 2023-10-10 Micron Technology, Inc. In-memory signing of messages with a personal identifier
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
DE102021110143A1 (de) * 2021-04-21 2022-10-27 Bundesdruckerei Gmbh Erstellen einer kryptographisch abgesicherten elektronischen Identität
DE102022104090A1 (de) * 2022-02-22 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung zum Identifizieren eines Eigentümers, Server, Benutzerendgerät, Fahrzeug, Verfahren zum Identifizieren eines Eigentümers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272252A (zh) * 2008-04-09 2008-09-24 西安西电捷通无线网络通信有限公司 一种证书的分配与管理方法
DE102008000067A1 (de) * 2008-01-16 2009-07-23 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
WO1998037655A1 (en) * 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
WO1999009502A1 (fr) * 1997-08-13 1999-02-25 Matsushita Electric Industrial Co., Ltd. Systeme de commerce electronique mobile
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
EP1320956A4 (en) * 2000-08-04 2006-06-21 First Data Corp DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US20040243802A1 (en) * 2001-07-16 2004-12-02 Jorba Andreu Riera System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
US7379920B2 (en) * 2001-12-04 2008-05-27 Gary Leung System and method for facilitating electronic financial transactions using a mobile telecommunication device
US7475250B2 (en) * 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US7484089B1 (en) * 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
DE10259270A1 (de) 2002-12-17 2004-07-15 Wincor Nixdorf International Gmbh Personalisierung von Sicherheitsmoduln
US11063766B2 (en) * 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
EP1519530A1 (en) * 2003-09-29 2005-03-30 STMicroelectronics S.r.l. Method for establishing an encrypted communication by means of keys
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
CA2663098A1 (en) * 2006-09-11 2008-03-20 Commonwealth Scientific And Industrial Research Organisation A portable device for use in establishing trust
US8055581B2 (en) * 2007-02-22 2011-11-08 First Data Corporation Management of financial transactions using debit networks
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US20090210712A1 (en) * 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
NZ589160A (en) * 2008-04-14 2012-08-31 Lockstep Technologies Pty Ltd Authenticating electronic financial transactions
US20110289318A1 (en) * 2008-08-28 2011-11-24 Jingsong Zhang System and Method for Online Digital Signature and Verification
DE102008042262B4 (de) * 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
CN101729493B (zh) * 2008-10-28 2012-09-05 中兴通讯股份有限公司 密钥分发方法和***
US8468355B2 (en) * 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008000067A1 (de) * 2008-01-16 2009-07-23 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
CN101272252A (zh) * 2008-04-09 2008-09-24 西安西电捷通无线网络通信有限公司 一种证书的分配与管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11863976B2 (en) * 2018-07-13 2024-01-02 Micron Technology, Inc. Secure vehicular services communication

Also Published As

Publication number Publication date
US20130318354A1 (en) 2013-11-28
CN102959559A (zh) 2013-03-06
US9596089B2 (en) 2017-03-14
EP2585963A1 (de) 2013-05-01
DE102010030590A1 (de) 2011-12-29
WO2012000775A1 (de) 2012-01-05
PL2585963T3 (pl) 2019-07-31
EP2585963B1 (de) 2018-12-05

Similar Documents

Publication Publication Date Title
CN102959559B (zh) 用于产生证书的方法
US11991175B2 (en) User authentication based on device identifier further identifying software agent
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US8468355B2 (en) Multi-dimensional credentialing using veiled certificates
EP3510574A1 (en) Architecture for access management
US20040199469A1 (en) Biometric transaction system and method
US20110023103A1 (en) Method for reading attributes from an id token
US20100241571A1 (en) System and method for cardless secure on-line credit card/debit card purchasing
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
JP2012533249A (ja) ソフトトークンを生成する方法
KR101360843B1 (ko) 차세대 금융 거래 시스템
Bosworth et al. Entities, identities, identifiers and credentials—what does it all mean?
EP4240245A1 (en) Method for suspending protection of an object achieved by a protection device
KR20230088694A (ko) 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법
Xu et al. Study of Electronic Identity Authentication Model
Jameson et al. ELECTRONIC IDENTIFICATION SCHEMES
KR20030015612A (ko) 인증시스템 및 인증방법
KR101171003B1 (ko) 금융 거래 시스템
CA2658661A1 (en) System and method for cardless secure on-line credit card/debit card purchasing
Polemi TTPs and biometrics for securing the payment of telemedical services
Malalasena et al. Versatile privacy preserving electronic identity framework
AU2005294107A1 (en) Authentication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant