發放電子身份證明的方法
2023-05-23 21:28:26
專利名稱:發放電子身份證明的方法
技術領域:
本發明涉及電子身份證明技術和方法。更具體地說,本發明涉及一種新的和改進的方法和系統,用於根據先前證認合格的電子身份證明來請求和發放電子身份證明。
提供證明,如用戶名和口令的組合,使其進行實際的認證。可惜,前面提到的簡單的認證方案相當地針對特定的內容基於用戶名和口令的身份證明在所有其他場合可能完全沒有意義。再有,這種證明不能無可辯駁地區分不同的實體。
由數字證書認證合格的電子身份證明用於唯一地標識如網際網路等網絡上的人和資源。藉助數字證書,有可能在雙方之間進行安全的、保密的通信。當某人到另一國家旅行時,他/她的護照是建立你的身份證明和許可入境的通用方式。數字證書提供類似的識別。證書可由可信賴的第三方(TTP)發出,例如認證機構(CA)。與護照機關的作用很相似,可信賴的第三方的作用是證實證書持有者的身份並「籤署」該證書,使其不能被偽造或竄改。一旦一個TTP籤署了一個證書,持有者能把他們的證書呈現給人們、全球資訊網站和網絡資源,以證明他們的身份和建立加密的、保密的通信。
一份證書通常包括關於它的所有者和關於發出它的TTP的各種信息。這種信息可以是下列信息持有者的名字以及為唯一標識該持有者所需要的其他識別信息,如使用該證書的全球資訊網伺服器的URL,個人的電子郵箱地址或該持有者的公用密鑰。公用密鑰能用於為證書持有者的敏感信息加密;發出該證書的認證機構的名稱;唯一標識等;該證書的有效期(或生命期)(起始和終止日期)。
在創建該證書時,這一信息被發出證書的TTP數字籤署。TTP在證書上的籤名類似於藥瓶上的竄改檢測封口-對內容的任何竄改都易被檢測出來。數字證書通常基於公用密鑰加密法,它使用一對密鑰進行加密和解密。利用公用密鑰加密法,密鑰是以匹配的「公用」和「專用」密鑰成對地發揮作用。在加密系統中,術語「密鑰」是指由算法改變信息所使用的一個數值,使那信息成為安全的,只有那些具有相應密鑰來恢復該信息的個人才可看到該信息。
公用密鑰能自由分發,但不能洩露專用密鑰,它必須由其所有者保持秘密。由於這些密鑰只能成對地起作用,以公用密鑰完成的一個操作(例如加密)只能以相應的專用密鑰完成其反操作,反之亦然。數字證書在由可信賴的第三方(一個CA)證實時便安全地把你的身份證明與你的公用密鑰綁在了一起。
CA證書是標識一個認證機構的證書。CA證書恰象其他數字證書一樣,只是它們是自籤署的。CA證書用於確定是否要相信由該CA發放的證書。
在護照的情況中,護照控制官員將證實你的護照的有效性和真實性,並確定是否允許你入境。類似地,CA證書用於認證和批准全球資訊網伺服器證書。當向瀏覽器呈現一個全球資訊網伺服器證書時,該瀏覽器使用該CA證書確定是否要相信該全球資訊網伺服器證書。如果該全球資訊網伺服器證書是有效的,則繼續進行該安全會話。如果該伺服器證書是無效的,則該伺服器證書被拒絕,該安全會話被停止。
在數字環境中,身份卡的同期等效物是一個證書一個被證實了的實體獨特身份證明。一個證書通常不只是證實它的主體的屬性。(公用密鑰)證書的最通常的用途是把一個實體的公用密鑰與它的身份綁在一起。這些密鑰能用於各種目的,如提供鑑定、授權、保密、完整性或非拒付。
在理論上,證書不是針對具體內容的,但在實踐中,不同的用途需要不同的證書。例如,標準X.509證書不包括電子郵箱地址信息,而這一信息是安全電子郵件中所需要的(例如PGP或S/MIME)。類似地,其他應用可能需要讓它們自己的專有屬性包括在證書中。儘管這種對屬性的包括在本質上並不是問題,然而,需要創建新的證書。
美國專利5,982,898描述了一種方法,用於為已經有先前的證書的人發放短期證書。這一新證書是在先前證書的所有權證實過程之後發放的,這種證實是通過把身份確認和證書發放兩項任務分開來完成的,這允許使個人和他/她的公用密鑰/專用密鑰對之間的長期捆綁解除關聯。這是由登錄機構一旦對此人的真實性滿意時便向他發放口令來實現的。其後,每當此人希望有一個新的證書或電子身份證明時,此人便與一認證機構接觸,以該口令標識自己,並得到一份證書。該證書通常包括此人的名字、以明文寫成的公用密鑰以及籤名。該籤名是通過對證書的明文部分進行散列得到一個值再以該CA的專用密鑰對該值加密導出的。
為了得到證書或某種其他電子身份證明,一個主體必須向某一機構證實和登錄它的存在。如果這同一身份需要用於不同用途的若干證明,那麼這種重複的登錄程序會變得相當不方便。
所述識別響應被發送到所述已發起請求第二電子身份證明的實體,並由該實體確認所述識別響應的可接受性。在響應所述的確認時,如果該標識響應是可接受的,則所述實體數字籤署該識別響應。這種籤署程序也能由所述第一實體據有的第二實體完成。這第二實體可以是下列一組實體之一,包括移動終端、行動電話、個人計算機、機頂盒、智慧卡、竄改證據裝置、安全令牌(token)、軟體代理、尋呼機、終端設備以及個人數字助理(PDA)。所述籤署的響應被發送到所述身份登錄機構,它確認所述籤署過的響應中的數字籤名和識別響應的有效性。響應所述確認,如果該數字籤名和識別響應是有效的,則所述機構根據所述第一身份證明發放第二身份證明。如果沒有在預定時間段之內收到所述確認響應,則能取消發放所述第二電子身份證明。
在此之後,所述發放的第二身份證明被存儲在所述身份登錄機構的資料庫中。還可能把所述第一身份證明和該第二電子身份證明組合,以構成組合的電子身份證明並把這組合的電子身份證明存入資料庫。將所述被發放的第二身份證明發送給所述實體。如果有請求,所述第二身份證明能發送給第三方。
在本發明的一個實施例中,檢驗是否能使用所述標識符得到所述第二實體的信息,響應所述檢驗,如果不能得到該信息,則從所述第一實體詢問該第二實體的信息。所述第二實體的信息包含下列一組信息中的一個或多個是有好處的所述第二實體的唯一地址、所述第二實體持有者的名字以及所述第二實體先前的一個或一些身份證明。
在本發明的一個實施例中,在所述第一實體和所述身份登錄機構之間建立了一條通信信道並對其加密,以保證它們之間的保密通信。
為了進一步增強安全性,在發放所述第二身份證明的步驟之前,可檢驗是否要獲取附加擔保以保證第一身份證明的有效性。響應這一檢驗,如果需要附加擔保,則可從例如所述第一實體或可信賴的第三方獲取這些附加擔保。
在本發明的一個實施例中,一個時間戳和/或一個公證能添加到所述發放的第二身份證明中。加了時間戳的第二身份證明被存放在所述登錄機構的資料庫中。還能在時間戳中添加所述第二電子身份證明的失效日期。還能添加到所發放的第二身份證明......
在本發明的一個實施例中,能進一步詢問標識代碼以添加到所籤署的識別響應中。該標識代碼由所述登錄機構接收,在那裡確認該標識代碼的有效性。該標識代碼能是所述第一實體的生物統計學代碼、預先確定的字符串、該實體公用密鑰的指紋、隨機數、證書、或所述第一實體和所述登錄機構之間的共享秘密的散列代碼。還有可能在所述第二電子身份證明的發放過程期間把所有的交易記入日誌。
本發明的目的是提供一種手段,以使用先前已認證合格的身份證明來為這同一身份證明創建另一個表現形式。這一表現形式能表現為電子身份證明、證書、或認證合格的對某種服務或伺服器的訪問。這樣,能被定義為電子身份證明或證書的接收者或證書持有者的一個實體能擴展他、她或它的已被驗證合格的身份證明以供其他用途中使用。先前被驗證合格的身份證明可以是例如所謂移動身份證明,它與一個人的移動終端(如行動電話)相關聯。此人能使用該移動終端的數字籤名特徵來表明該證書是他/她自己的。
下面是根據本發明的身份證書擴展過程步驟的一個舉例。請注意,在過程描述中的實體和裝置是按它們的作用列出的,在實際實現中它們可能不是單獨的實體和裝置。
如果一個實體處在沒有先前已確認的身份證明的環境中,它需要被認證。該實體或授權代表提供選項信息以補充由知道該實體移動身份證明的登錄機構所提供的經證實的事實。
這一信息和一個識別請求被發送到移動身份證明登錄機構,同時發送的還有到該識別的接收者和到終端設備的路由信息,該終端設備含有能證明先前確認的移動身份證明的手段,即籤署用的密鑰。根據識別請求的類型,登錄機構把由發送者提供的選項屬性附加到它所具有的被證實的數據中,並把這些轉發到被指定的終端設備。如果不能根據終端路由信息來解析該身份證明,則過程終止。
該實體或授權的代表在終端設備上檢查識別響應信息的準確性,如果他、她或它對該信息的準確性滿意,則數字籤署該響應,之後它被發送回登錄機構。如果識別類型需要附加擔保,例如證明,則登錄機構從那些服務的提供者那裡獲取適當的確認。確認後的身份信息被發送到原始識別請求中指定的接收者地址。
與先前的登錄和證明方案相比,最明顯的好處是本發明提供了一個本地登錄辦公室所能提供的同樣的可信度,而沒有它的物理的或其他的限制。在登錄機構據有或能訪問相應信息即它的專用資料庫或其他機構(如芬蘭人口登記中心)的資料庫的情況下,這種信任的等價性能夠保持。另一方面,還有一些屬性,如對某一電子郵箱地址的訪問權限,能由虛擬手段來確認,即使這些屬性沒有事先被記錄。
如果使用移動身份證明和設備來代替例如裝有智卡讀出器的終端,則本發明的解決方案是完全不依賴於位置的。一個實體在它需要的任何時候和任何地方都能確認它的身份證明和獲得新的身份證明,而且不受可能得到的硬體和軟體的限制,如果接收者能接收這一確認的話。儘管該解決方案並非不允許使用公共移動終端(即另外某人的電話),但大多數情況下在授權識別響應時使用的終端是實體自己的。因此,一實體不被要求進行敏感操作,例如在不可信任的裝置上輸入籤署的PIN。
實質上,本發明是要根據已經存在的移動證書和其他已經證實和確認的事實來擴展一個實體的身份證明。最明顯和實際的功能之一是使用這一信息為各種應用(例如安全電子郵件、PGP或S/MIME)發放新的證書。然而,本解決方案的移動變體並不必這樣受限制。由於提供關於實體的已確認信息的能力是完全移動的,在某些情況下證書並不是關鍵問題。例如,如果移動身份證明登錄機構能訪問芬蘭人口登記中心的資料庫,它便能提供經確認的家庭住址、婚姻狀況或者所需要的任何信息。
當結合附圖閱讀下文給出的詳細描述時,本發明的特點、目的和優點將變得清清楚楚,這些附圖是
圖1是本發明的系統的方框圖;圖2是根據本發明一個實施例的流程圖;圖3是根據本發明一個實施例的第二流程圖。
再參考圖1來描述本發明一個最佳解決方案。這一解決方案將在驗證一個新的PGP密鑰對的情況中加以描述。
在這一解決方案中做如下假設該行動電話的由SIM卡籤署的PGP密鑰包在該系統中只「存活」一個短時間(幾分鐘)然後被扔掉。如果它被記錄,它能用於在發放過程中記錄交易事務日誌。它還能被記錄或許用於錯誤跟蹤。如果要永久保存這個PGP密鑰包的話(為了法律的或其他的目的),它得要遵從某種已存在的標準格式,以保證在將來能訪問和正確地解釋。
如這裡描述的那樣,電話籤署的PGP密鑰包的格式不滿足任何已存在的標準。如果必要,可以設計一個標準格式並需要SIM卡軟體創建這種格式的籤名。用戶具有對該PC和用於完成這裡所述操作的相應PGP專用密鑰的控制(物理安全性)。CA操作一個可公共訪問的PGP密鑰伺服器,其中含有該CA已籤署的全部PGP密鑰。
這裡我們描述為了使用本申請者的智能籤名系統安全地籤署PGP密鑰所要遵循的步驟。智能籤名是在SIM卡上的公用密鑰基礎設施,它被轉讓給本發明的受讓人。PGP密鑰由WPKI CA(WPKI,無線公用密鑰基礎設施)籤署,使用用戶的智能籤名SIM卡把該籤名返回連結到先前提供給WPKI本地登錄機構的身份證明。進行這一過程不會破壞用戶的SIM卡網絡ID(NID,網絡標識)的匿名性。如這裡所述,這一過程在CA端上是無國藉的,減少了CA協議的複雜性並增強了該CA協議的韌性。
首先,使用PC上PGP的軟體在PC屏幕上顯示要被驗證的用戶的名字和PGP密鑰指紋。還在PC顯示器上顯示一個提示,要求在行動電話顯示屏上輸入4位數。
PGP密鑰指紋是該密鑰的強密碼散列。PGP用戶習慣於通過比較密鑰指紋來證實密鑰,這使得證實PC一電話鏈路可靠比較容易,而且不受入侵者插入假消息要該電話籤署的攻擊。或許沒有必要針對後者加以防範,因為我們假定那個鏈路的物理安全性。然而,該鏈路並不一定就是安全的。
PC軟體通過有線或無線接口或者其他適當的接口與電話通信,並傳遞一個含有命令的消息包(TBD)以啟動PGP密鑰籤署過程。電話產生並顯示一個4位隨機數,並提示把這個數鍵入PC機,如果該用戶想要以他的電話密鑰籤署他的PGP密鑰的話。
該電話顯示一個4位隨機數,然後必須人工把它送入該PC的鍵盤。這能防止來自有敵意的裝置的冒險(被檢測到的概率高)攻擊,該裝置可能與該電話通信並試圖哄騙它籤署一個「我的名字是什麼?」消息,這能用於損害NID的匿名性。
然後,用戶按提示的要求,把電話顯示屏上的4位數鍵入PC機。
在PC機上,軟體取到由用戶鍵入的4位隨機數,並連同要發送給CA的消息一起發送出去,請求(由該CA)進行用戶ID查詢以得到籤署該請求的電話的NID。換句話說,是一個「我的名字是什麼?」請求。
該電話比較與「我的名字是什麼?」請求一起發送的隨機數,如果它匹配,則顯示一個它要用它的密鑰籤署一個PGP密鑰的警告。
PC機向用戶顯示一個長的法律通告,警告用戶要以電話密鑰籤署他們的PGP密鑰並警告如果該用戶是這兩個密鑰的所有者那麼該用戶在合同上有義務只做這一籤名。再有,如果該隨機數被匹配,則由該電話籤署「我的名字是什麼?」消息並通過串行接口回送到PC機,並保留以用於向CA傳送。PC軟體產生另一個要向CA傳送的消息,這一消息含有密鑰指紋以及要CA籤署所附密鑰的一個請求,如果該指紋匹配的話。這是「請籤署這一用戶ID和密鑰」請求。然後,該「請籤署這一用戶ID和密鑰」消息連同一個要該電話使用它的SIM卡專用密鑰籤署該包的請求,一起通過串行接口傳送到該電話。
在這一點,PGP密鑰指紋被顯示在電話上並由該用戶證實與PC屏幕上的PGP密鑰指紋一致。如果該指紋匹配,則用戶被提示認可(OK)該籤名。用戶的電話把籤署過的「請籤署這個用戶ID和密鑰」消息包通過串行接口回送給PC機[連同籤署它的電話密鑰ID]。存儲在PC機上供其後傳送給CA。在這一點之後不再需要這PC-電話連接,於是掛斷它。
請注意,如果希望的話,在前面幾步中描述的過程能只用一個來自電話的籤署過的消息完成。這個消息將包含該PGP密鑰指紋的籤名。這一個消息將以兩種不同的含義使用第一個是問CA「我的用戶ID(名字)是什麼?」,第二個是命令它「請籤署這個密鑰和用戶ID」。在第一種情況中,PGP密鑰指紋被忽略,由於只有電話的NID是需要的,用於指定希望從CA得到什麼名字。
該PC機打開一個通向認證機構的安全信道(使用TLS)。該PC機在這安全鏈路上向CA發送一個籤署過的詢問用戶ID的請求(「我的用戶ID和名字是什麼?」)。
該CA按照請求在秘密資料庫中查詢該電話的所有者,並把該電話的用戶ID發送回PC機。這正是該電話的所有者已在LRA認定合格的那個WPKI用戶ID。把這一信息發送給PC機不會損害NID的匿名性,因為該鏈路是被加密的,而且該電話的所有者是作此請求之人。
該PC機檢驗看返回的WPKI用戶ID是否出現在用戶的PGP密鑰上。如果是,則過程自動進行到下一步。如果返回的WPKI用戶ID沒有出現在PGP密鑰上,則在繼續之前把該用戶ID添加到PGP密鑰上。
如果必須向PGP密鑰添加這WPKI用戶ID,我們便在這一點分支,並遵循正常程序向他的密鑰環添加新的用戶ID。該用戶必須提供用於這一用戶ID的電子郵箱地址,因為由CA提供的用戶ID將沒有電子郵箱地址。
由於這一過程的最終結果將是在一公用密鑰伺服器上公布籤署後的密鑰,所以該用戶ID必須要自籤署。PGP用戶ID是僅適於公布的,如果它們被該密鑰的所有者籤署的話。
接下來,該PC使用該用戶的PGP專用密鑰籤署向CA發出的「請籤署這一密鑰」的請求(請記住,這一請求是請CA籤署該電話所有者的PGP密鑰)。這一請求早些時候曾由該電話的SIM卡籤署。
這一籤名向CA表明,發請求者是控制該PGP專用密鑰組成部分的人,而不是在發送另外某人的密鑰請求認證。
該PC通過已建立的TLS鏈路把PGP和電話籤署過的「請籤署這一用戶ID和密鑰」請求包連同相應的PGP密鑰發送給CA。又是這個包把電話所有者的(可假定為匿名的)NID與公用PGP身份證明連結起來,所以該信道必須被加密。
該CA檢驗該PGP籤名。該CA檢驗該電話密鑰。然後該CA在其保密資料庫中檢驗與籤署「請籤署這一密鑰」請求的電話相對應的用戶ID。所提交的PGP用戶ID(名字部分)必須與該CA的電話用戶名相匹配。必定是這種情況,因為我們剛剛把CA為這一NID返回的用戶ID添加給我們附在該消息上的PGP密鑰。
如果為這一電話提交的用戶ID未在該CA的保密資料庫中發現,則該請示被拒絕,一個錯誤消息被送回該PC。為了查錯,這一錯誤消息可包含正確的用戶ID,因為我們是在加密的信道上操作。通過顯示在PC上的錯誤消息向用戶告知該問題。如果該用戶ID的名字部分匹配,則該CA以該CA的密鑰籤署該PGP密鑰並拋棄「請籤署這一密鑰」請求以及該電話NID。然後它把這一信息插入保密資料庫。由CA籤署的PGP密鑰被添加到該CA上的一個「待決PGP證書」資料庫。
然後,該CA把由CA籤署過的PGP密鑰通過電子郵件發送給該CA籤署的用戶ID中由該用戶指定的那個電子郵箱地址。這提供了對那個電子郵箱地址是否正確的一個檢驗。這一證書是由那個用戶的公用加密密鑰加密過的。這樣,如果該電子郵箱地址證明是錯的,而該密鑰被引錯路了,那麼它可能永遠不會被任何人解密。
該CA期望該用戶對所籤署的密鑰解密並再上載回到該CA,這樣來證明該電子郵箱地址是正確的,而且處在那個電子郵箱地址的那個人有能力以那個密鑰解密。當該CA收到由該用戶返回的這個密鑰時,該CA把它從待決PGP證書資料庫中清除。為克服電子郵箱分發中出現的問題,該CA將周期性地重複先前的步驟,直至該用戶做出響應或直至該CA決定放棄。
當該CA從該用戶收到返回的這一密鑰時,該CA在它的PGP密鑰伺服器上公布所造成的籤署後的PGP密鑰。當然,該PGP密鑰只是由LRA證實過的用戶ID籤署的。該用戶在他的PGP密鑰上可能有的其他用戶ID都不會由該CA籤署。還請注意,該電話NIP不是PGP密鑰的一部分,也不與該PGP密鑰一起公布,所以我們仍然保護與該用戶NID相關的匿名性。
圖2顯示本發明流程圖的一例。首先檢驗是否需要額外數據,這是狀態21。額外數據可以是用戶當前的或先前發放的證書或者某些其他信息,如該用戶的名字或電子郵箱地址。如果需要任何額外信息,則用戶將提供該信息,這是狀態22。然後,一個識別請求發送給登錄機構CA,這是狀態23。在狀態24,根據身份證明信息查詢是否存在任何先前的身份證明。這一查詢可在該登錄機構的專用資料庫中進行,或在其他機構的資料庫中進行。在狀態26,如果發現了任何先前的身份證明,則建立一個響應並將該響應發送給指定的終端。如果沒有發現任何先前的身份證明,則從該用戶獲取所需信息。如果該用戶接受該響應,他或她數字籤署這一響應並將其發回登錄機構,這是狀態27和28。如果需要任何額外擔保,則可從適當的機構獲得這些擔保,這是狀態29和210。最後,在狀態211,經確認的身份證明信息被發送到指定的接收者。
圖3顯示本發明的證書的一例。該證書含有識別需要的若干信息。通常這些信息是證書識別號,用戶名,用戶電子郵箱地址,RSA/DSS密鑰,籤名的指紋或證書本身的指紋,口令短語的散列,籤名,以及該證書的終止日期。
提供上文中對本發明最佳實施例的描述,使本領域技術人員能製造或使用本發明。對於本領域的技術人員而言,容易看到對這些實施例的各種修改,而且這裡定義的一般原理可以應用於其他實施例而不需使用所發明的具體技巧。這樣,本發明不是要局限於這裡顯示的實施例,而是要符合與這裡所公開的原理和新的特徵相一致的最廣的範圍。
權利要求
1.一種由身份登錄機構為一實體發放電子身份證明的方法,該方法包含如下步驟a)為所述實體發放第一電子身份證明;b)為所述實體建立對第二電子身份證明的請求,該請求包括所述實體的標識;c)將所述請求發送到所述身份登錄機構;d)響應所述請求,建立一個識別響應;e)把所述識別響應發送給所述實體;f)由所述實體確認所述識別響應的可接受性;g)響應所述確認,如果所述識別響應是可接受的,則由所述第一實體數字籤署所述識別響應;h)把所述籤署過的響應發送給所述身份登錄機構;i)驗證所述籤署過的響應中的數字籤名和識別響應的有效性;j)響應所述驗證,如果所述數字籤名和識別響應是有效的,則根據所述第一身份證明發放第二身份證明。
2.權利要求1的方法,進一步包含一個第二實體,所述第一實體藉助它數字籤署所述識別響應。
3.權利要求1或2的方法,進一步包含如下步驟檢驗是否可使用所述標識得到所述第二實體的信息;以及響應所述檢驗,如果不能得到所述信息,則從所述第一實體詢問所述第二實體的信息。
4.權利要求2或3的方法,這裡所述第二實體是在所述第一實體的控制之中。
5.權利要求3的方法,這裡所述第二實體的信息包含下列一組信息中的一個或多個所述第二實體的唯一地址、所述第二實體持有者的名字以及所述第二實體先前的一個或一些身份證明。
6.權利要求1的方法,進一步包含如下步驟在所述第一實體和所述身份登錄機構之間建立通信信道並對其加密,以保證它們之間的保密通信。
7.權利要求1的方法,進一步包含如下步驟把所述籤署過的第二身份證明存儲在所述身份登錄機構的資料庫。
8.權利要求1的方法,進一步包含如下步驟把所述籤署過的第二身份證明存儲在所述第一電子身份證明的發放者的資料庫中。
9.權利要求1的方法,進一步包含如下步驟把所述第一和所述第二電子身份證明組合,以構成組合的電子身份證明;以及把所述組合的電子身份證明存入資料庫。
10.權利要求1的方法,進一步包含如下步驟把所述被發放的第二身份證明發送給所述實體。
11.權利要求1的方法,進一步包含如下步驟把所述被發放的第二身份證明發送給一個第三方。
12.權利要求1的方法,在發放所述第二身份證明的步驟之前進一步包含如下步驟檢驗是否要索取保證第一身份證明有效性的額外擔保;以及響應所述檢驗,如果需要額外擔保,則獲取額外擔保。
13.權利要求1的方法,進一步包含如下步驟對所述被發放的第二身份證明添加時間戳;以及把添加了時間戳的第二身份證明存入所述登錄機構的資料庫。
14.權利要求1的方法,進一步包含如下步驟把所述第二電子身份證明的截止日期添加到所述時間戳中。
15.權利要求1的方法,進一步包含如下步驟對所述被發放的第二身份證明添加公證;以及把添加了公證的第二身份證明存入所述登錄機構的資料庫。
16.權利要求1的方法,進一步包含如下步驟詢問要加到所述籤署過的識別響應中的又一個標識代碼;在所述登錄機構接收該標識代碼;以及在所述登錄機構證實所述標識代碼的有效性。
17.權利要求15的方法,這裡所述標識代碼包括下列一組中的一個或多個所述第一實體的生物統計學代碼、預先確定的字符串、該實體公用密鑰的指紋、隨機數、證書、以及所述第一實體和所述登錄機構之間的共享秘密的散列代碼。
18.權利要求1的方法,進一步包含如下步驟在登錄機構由所述身份證明請求創建第一散列代碼;向所述第二實體發送所述第一散列代碼;在所述第二實體由所述身份證明請求創建第二散列代碼;在籤署所述響應之前,通過比較所述第一散列代碼和所述第二散列代碼,來確認所述第一散列代碼的有效性。
19.權利要求1或2的方法,在發放步驟之前進一步包含如下步驟向所述實體的附加信息中指定的地址發送確認消息;在所述登錄機構接收對所述確認消息的確認響應;以及證實所述確認響應的有效性。
20.權利要求19的方法,在發放步驟之前進一步包含如下步驟如果在預先確定的時間段內沒有收到確認響應,則取消所述第二電子身份證明的發放。
21.權利要求1的方法,這裡為所述實體發放所述第二證書的請求是由所述第三方發起的。
22.權利要求1的方法,這裡為所述實體發放所述第二證書的請求是由所述第二實體發起的。
23.權利要求2的方法,這裡所述請求是在發送該請求之前由所述第一實體數字籤署的。
24.權利要求2的方法,這裡在發送所述請求之前該請求被加密。
25.權利要求1的方法,進一步包含如下步驟記錄所述第二電子身份證明發布過程期間全部交易的日誌。
26.權利要求2的方法,這裡所述第二實體是下列一組中的一個,包括移動終端、行動電話、個人計算機、機頂盒、智慧卡、竄改證據裝置、安全令牌、軟體載體、尋呼機、終端設備以及個人數字助理(PDA)。
全文摘要
根據先前認證合格的電子身份證明發放電子身份證明的一種方法。這是通過提供一種方法使用先前認證合格的身份證明創建這同一身份證明的另一個再現形式來實現的。以這種方式,使一證書的持有者能延伸他或她的已經證實的身份證明供其他用途。這先前認證合格的身份證明可以是例如所謂移動身份證明,它與個人的移動終端(如行動電話)相關聯。此人能使用該移動終端的數字籤名特性來表明該證書是他/她自己的。
文檔編號H04L9/32GK1395776SQ01803955
公開日2003年2月5日 申請日期2001年1月22日 優先權日2000年1月21日
發明者J·米耶蒂寧, A·拉赫蒂蘭塔, S·薩洛, J·奧特拉寧, J·柳科寧, M·梅特, J·薩裡寧 申請人:智能信用系統公司