发放电子身份证明的方法

文档序号:7648974阅读:204来源:国知局
专利名称:发放电子身份证明的方法
技术领域
本发明涉及电子身份证明技术和方法。更具体地说,本发明涉及一种新的和改进的方法和系统,用于根据先前证认合格的电子身份证明来请求和发放电子身份证明。
提供证明,如用户名和口令的组合,使其进行实际的认证。可惜,前面提到的简单的认证方案相当地针对特定的内容基于用户名和口令的身份证明在所有其他场合可能完全没有意义。再有,这种证明不能无可辩驳地区分不同的实体。
由数字证书认证合格的电子身份证明用于唯一地标识如因特网等网络上的人和资源。借助数字证书,有可能在双方之间进行安全的、保密的通信。当某人到另一国家旅行时,他/她的护照是建立你的身份证明和许可入境的通用方式。数字证书提供类似的识别。证书可由可信赖的第三方(TTP)发出,例如认证机构(CA)。与护照机关的作用很相似,可信赖的第三方的作用是证实证书持有者的身份并“签署”该证书,使其不能被伪造或窜改。一旦一个TTP签署了一个证书,持有者能把他们的证书呈现给人们、万维网站和网络资源,以证明他们的身份和建立加密的、保密的通信。
一份证书通常包括关于它的所有者和关于发出它的TTP的各种信息。这种信息可以是下列信息持有者的名字以及为唯一标识该持有者所需要的其他识别信息,如使用该证书的万维网服务器的URL,个人的电子邮箱地址或该持有者的公用密钥。公用密钥能用于为证书持有者的敏感信息加密;发出该证书的认证机构的名称;唯一标识等;该证书的有效期(或生命期)(起始和终止日期)。
在创建该证书时,这一信息被发出证书的TTP数字签署。TTP在证书上的签名类似于药瓶上的窜改检测封口-对内容的任何窜改都易被检测出来。数字证书通常基于公用密钥加密法,它使用一对密钥进行加密和解密。利用公用密钥加密法,密钥是以匹配的“公用”和“专用”密钥成对地发挥作用。在加密系统中,术语“密钥”是指由算法改变信息所使用的一个数值,使那信息成为安全的,只有那些具有相应密钥来恢复该信息的个人才可看到该信息。
公用密钥能自由分发,但不能泄露专用密钥,它必须由其所有者保持秘密。由于这些密钥只能成对地起作用,以公用密钥完成的一个操作(例如加密)只能以相应的专用密钥完成其反操作,反之亦然。数字证书在由可信赖的第三方(一个CA)证实时便安全地把你的身份证明与你的公用密钥绑在了一起。
CA证书是标识一个认证机构的证书。CA证书恰象其他数字证书一样,只是它们是自签署的。CA证书用于确定是否要相信由该CA发放的证书。
在护照的情况中,护照控制官员将证实你的护照的有效性和真实性,并确定是否允许你入境。类似地,CA证书用于认证和批准万维网服务器证书。当向浏览器呈现一个万维网服务器证书时,该浏览器使用该CA证书确定是否要相信该万维网服务器证书。如果该万维网服务器证书是有效的,则继续进行该安全会话。如果该服务器证书是无效的,则该服务器证书被拒绝,该安全会话被停止。
在数字环境中,身份卡的同期等效物是一个证书一个被证实了的实体独特身份证明。一个证书通常不只是证实它的主体的属性。(公用密钥)证书的最通常的用途是把一个实体的公用密钥与它的身份绑在一起。这些密钥能用于各种目的,如提供鉴定、授权、保密、完整性或非拒付。
在理论上,证书不是针对具体内容的,但在实践中,不同的用途需要不同的证书。例如,标准X.509证书不包括电子邮箱地址信息,而这一信息是安全电子邮件中所需要的(例如PGP或S/MIME)。类似地,其他应用可能需要让它们自己的专有属性包括在证书中。尽管这种对属性的包括在本质上并不是问题,然而,需要创建新的证书。
美国专利5,982,898描述了一种方法,用于为已经有先前的证书的人发放短期证书。这一新证书是在先前证书的所有权证实过程之后发放的,这种证实是通过把身份确认和证书发放两项任务分开来完成的,这允许使个人和他/她的公用密钥/专用密钥对之间的长期捆绑解除关联。这是由登录机构一旦对此人的真实性满意时便向他发放口令来实现的。其后,每当此人希望有一个新的证书或电子身份证明时,此人便与一认证机构接触,以该口令标识自己,并得到一份证书。该证书通常包括此人的名字、以明文写成的公用密钥以及签名。该签名是通过对证书的明文部分进行散列得到一个值再以该CA的专用密钥对该值加密导出的。
为了得到证书或某种其他电子身份证明,一个主体必须向某一机构证实和登录它的存在。如果这同一身份需要用于不同用途的若干证明,那么这种重复的登录程序会变得相当不方便。
所述识别响应被发送到所述已发起请求第二电子身份证明的实体,并由该实体确认所述识别响应的可接受性。在响应所述的确认时,如果该标识响应是可接受的,则所述实体数字签署该识别响应。这种签署程序也能由所述第一实体据有的第二实体完成。这第二实体可以是下列一组实体之一,包括移动终端、移动电话、个人计算机、机顶盒、智能卡、窜改证据装置、安全令牌(token)、软件代理、寻呼机、终端设备以及个人数字助理(PDA)。所述签署的响应被发送到所述身份登录机构,它确认所述签署过的响应中的数字签名和识别响应的有效性。响应所述确认,如果该数字签名和识别响应是有效的,则所述机构根据所述第一身份证明发放第二身份证明。如果没有在预定时间段之内收到所述确认响应,则能取消发放所述第二电子身份证明。
在此之后,所述发放的第二身份证明被存储在所述身份登录机构的数据库中。还可能把所述第一身份证明和该第二电子身份证明组合,以构成组合的电子身份证明并把这组合的电子身份证明存入数据库。将所述被发放的第二身份证明发送给所述实体。如果有请求,所述第二身份证明能发送给第三方。
在本发明的一个实施例中,检验是否能使用所述标识符得到所述第二实体的信息,响应所述检验,如果不能得到该信息,则从所述第一实体询问该第二实体的信息。所述第二实体的信息包含下列一组信息中的一个或多个是有好处的所述第二实体的唯一地址、所述第二实体持有者的名字以及所述第二实体先前的一个或一些身份证明。
在本发明的一个实施例中,在所述第一实体和所述身份登录机构之间建立了一条通信信道并对其加密,以保证它们之间的保密通信。
为了进一步增强安全性,在发放所述第二身份证明的步骤之前,可检验是否要获取附加担保以保证第一身份证明的有效性。响应这一检验,如果需要附加担保,则可从例如所述第一实体或可信赖的第三方获取这些附加担保。
在本发明的一个实施例中,一个时间戳和/或一个公证能添加到所述发放的第二身份证明中。加了时间戳的第二身份证明被存放在所述登录机构的数据库中。还能在时间戳中添加所述第二电子身份证明的失效日期。还能添加到所发放的第二身份证明......
在本发明的一个实施例中,能进一步询问标识代码以添加到所签署的识别响应中。该标识代码由所述登录机构接收,在那里确认该标识代码的有效性。该标识代码能是所述第一实体的生物统计学代码、预先确定的字符串、该实体公用密钥的指纹、随机数、证书、或所述第一实体和所述登录机构之间的共享秘密的散列代码。还有可能在所述第二电子身份证明的发放过程期间把所有的交易记入日志。
本发明的目的是提供一种手段,以使用先前已认证合格的身份证明来为这同一身份证明创建另一个表现形式。这一表现形式能表现为电子身份证明、证书、或认证合格的对某种服务或服务器的访问。这样,能被定义为电子身份证明或证书的接收者或证书持有者的一个实体能扩展他、她或它的已被验证合格的身份证明以供其他用途中使用。先前被验证合格的身份证明可以是例如所谓移动身份证明,它与一个人的移动终端(如移动电话)相关联。此人能使用该移动终端的数字签名特征来表明该证书是他/她自己的。
下面是根据本发明的身份证书扩展过程步骤的一个举例。请注意,在过程描述中的实体和装置是按它们的作用列出的,在实际实现中它们可能不是单独的实体和装置。
如果一个实体处在没有先前已确认的身份证明的环境中,它需要被认证。该实体或授权代表提供选项信息以补充由知道该实体移动身份证明的登录机构所提供的经证实的事实。
这一信息和一个识别请求被发送到移动身份证明登录机构,同时发送的还有到该识别的接收者和到终端设备的路由信息,该终端设备含有能证明先前确认的移动身份证明的手段,即签署用的密钥。根据识别请求的类型,登录机构把由发送者提供的选项属性附加到它所具有的被证实的数据中,并把这些转发到被指定的终端设备。如果不能根据终端路由信息来解析该身份证明,则过程终止。
该实体或授权的代表在终端设备上检查识别响应信息的准确性,如果他、她或它对该信息的准确性满意,则数字签署该响应,之后它被发送回登录机构。如果识别类型需要附加担保,例如证明,则登录机构从那些服务的提供者那里获取适当的确认。确认后的身份信息被发送到原始识别请求中指定的接收者地址。
与先前的登录和证明方案相比,最明显的好处是本发明提供了一个本地登录办公室所能提供的同样的可信度,而没有它的物理的或其他的限制。在登录机构据有或能访问相应信息即它的专用数据库或其他机构(如芬兰人口登记中心)的数据库的情况下,这种信任的等价性能够保持。另一方面,还有一些属性,如对某一电子邮箱地址的访问权限,能由虚拟手段来确认,即使这些属性没有事先被记录。
如果使用移动身份证明和设备来代替例如装有智卡读出器的终端,则本发明的解决方案是完全不依赖于位置的。一个实体在它需要的任何时候和任何地方都能确认它的身份证明和获得新的身份证明,而且不受可能得到的硬件和软件的限制,如果接收者能接收这一确认的话。尽管该解决方案并非不允许使用公共移动终端(即另外某人的电话),但大多数情况下在授权识别响应时使用的终端是实体自己的。因此,一实体不被要求进行敏感操作,例如在不可信任的装置上输入签署的PIN。
实质上,本发明是要根据已经存在的移动证书和其他已经证实和确认的事实来扩展一个实体的身份证明。最明显和实际的功能之一是使用这一信息为各种应用(例如安全电子邮件、PGP或S/MIME)发放新的证书。然而,本解决方案的移动变体并不必这样受限制。由于提供关于实体的已确认信息的能力是完全移动的,在某些情况下证书并不是关键问题。例如,如果移动身份证明登录机构能访问芬兰人口登记中心的数据库,它便能提供经确认的家庭住址、婚姻状况或者所需要的任何信息。
当结合附图阅读下文给出的详细描述时,本发明的特点、目的和优点将变得清清楚楚,这些附图是

图1是本发明的系统的方框图;图2是根据本发明一个实施例的流程图;图3是根据本发明一个实施例的第二流程图。
再参考图1来描述本发明一个最佳解决方案。这一解决方案将在验证一个新的PGP密钥对的情况中加以描述。
在这一解决方案中做如下假设该移动电话的由SIM卡签署的PGP密钥包在该系统中只“存活”一个短时间(几分钟)然后被扔掉。如果它被记录,它能用于在发放过程中记录交易事务日志。它还能被记录或许用于错误跟踪。如果要永久保存这个PGP密钥包的话(为了法律的或其他的目的),它得要遵从某种已存在的标准格式,以保证在将来能访问和正确地解释。
如这里描述的那样,电话签署的PGP密钥包的格式不满足任何已存在的标准。如果必要,可以设计一个标准格式并需要SIM卡软件创建这种格式的签名。用户具有对该PC和用于完成这里所述操作的相应PGP专用密钥的控制(物理安全性)。CA操作一个可公共访问的PGP密钥服务器,其中含有该CA已签署的全部PGP密钥。
这里我们描述为了使用本申请者的智能签名系统安全地签署PGP密钥所要遵循的步骤。智能签名是在SIM卡上的公用密钥基础设施,它被转让给本发明的受让人。PGP密钥由WPKI CA(WPKI,无线公用密钥基础设施)签署,使用用户的智能签名SIM卡把该签名返回链接到先前提供给WPKI本地登录机构的身份证明。进行这一过程不会破坏用户的SIM卡网络ID(NID,网络标识)的匿名性。如这里所述,这一过程在CA端上是无国藉的,减少了CA协议的复杂性并增强了该CA协议的韧性。
首先,使用PC上PGP的软件在PC屏幕上显示要被验证的用户的名字和PGP密钥指纹。还在PC显示器上显示一个提示,要求在移动电话显示屏上输入4位数。
PGP密钥指纹是该密钥的强密码散列。PGP用户习惯于通过比较密钥指纹来证实密钥,这使得证实PC一电话链路可靠比较容易,而且不受入侵者插入假消息要该电话签署的攻击。或许没有必要针对后者加以防范,因为我们假定那个链路的物理安全性。然而,该链路并不一定就是安全的。
PC软件通过有线或无线接口或者其他适当的接口与电话通信,并传递一个含有命令的消息包(TBD)以启动PGP密钥签署过程。电话产生并显示一个4位随机数,并提示把这个数键入PC机,如果该用户想要以他的电话密钥签署他的PGP密钥的话。
该电话显示一个4位随机数,然后必须人工把它送入该PC的键盘。这能防止来自有敌意的装置的冒险(被检测到的概率高)攻击,该装置可能与该电话通信并试图哄骗它签署一个“我的名字是什么?”消息,这能用于损害NID的匿名性。
然后,用户按提示的要求,把电话显示屏上的4位数键入PC机。
在PC机上,软件取到由用户键入的4位随机数,并连同要发送给CA的消息一起发送出去,请求(由该CA)进行用户ID查询以得到签署该请求的电话的NID。换句话说,是一个“我的名字是什么?”请求。
该电话比较与“我的名字是什么?”请求一起发送的随机数,如果它匹配,则显示一个它要用它的密钥签署一个PGP密钥的警告。
PC机向用户显示一个长的法律通告,警告用户要以电话密钥签署他们的PGP密钥并警告如果该用户是这两个密钥的所有者那么该用户在合同上有义务只做这一签名。再有,如果该随机数被匹配,则由该电话签署“我的名字是什么?”消息并通过串行接口回送到PC机,并保留以用于向CA传送。PC软件产生另一个要向CA传送的消息,这一消息含有密钥指纹以及要CA签署所附密钥的一个请求,如果该指纹匹配的话。这是“请签署这一用户ID和密钥”请求。然后,该“请签署这一用户ID和密钥”消息连同一个要该电话使用它的SIM卡专用密钥签署该包的请求,一起通过串行接口传送到该电话。
在这一点,PGP密钥指纹被显示在电话上并由该用户证实与PC屏幕上的PGP密钥指纹一致。如果该指纹匹配,则用户被提示认可(OK)该签名。用户的电话把签署过的“请签署这个用户ID和密钥”消息包通过串行接口回送给PC机[连同签署它的电话密钥ID]。存储在PC机上供其后传送给CA。在这一点之后不再需要这PC-电话连接,于是挂断它。
请注意,如果希望的话,在前面几步中描述的过程能只用一个来自电话的签署过的消息完成。这个消息将包含该PGP密钥指纹的签名。这一个消息将以两种不同的含义使用第一个是问CA“我的用户ID(名字)是什么?”,第二个是命令它“请签署这个密钥和用户ID”。在第一种情况中,PGP密钥指纹被忽略,由于只有电话的NID是需要的,用于指定希望从CA得到什么名字。
该PC机打开一个通向认证机构的安全信道(使用TLS)。该PC机在这安全链路上向CA发送一个签署过的询问用户ID的请求(“我的用户ID和名字是什么?”)。
该CA按照请求在秘密数据库中查询该电话的所有者,并把该电话的用户ID发送回PC机。这正是该电话的所有者已在LRA认定合格的那个WPKI用户ID。把这一信息发送给PC机不会损害NID的匿名性,因为该链路是被加密的,而且该电话的所有者是作此请求之人。
该PC机检验看返回的WPKI用户ID是否出现在用户的PGP密钥上。如果是,则过程自动进行到下一步。如果返回的WPKI用户ID没有出现在PGP密钥上,则在继续之前把该用户ID添加到PGP密钥上。
如果必须向PGP密钥添加这WPKI用户ID,我们便在这一点分支,并遵循正常程序向他的密钥环添加新的用户ID。该用户必须提供用于这一用户ID的电子邮箱地址,因为由CA提供的用户ID将没有电子邮箱地址。
由于这一过程的最终结果将是在一公用密钥服务器上公布签署后的密钥,所以该用户ID必须要自签署。PGP用户ID是仅适于公布的,如果它们被该密钥的所有者签署的话。
接下来,该PC使用该用户的PGP专用密钥签署向CA发出的“请签署这一密钥”的请求(请记住,这一请求是请CA签署该电话所有者的PGP密钥)。这一请求早些时候曾由该电话的SIM卡签署。
这一签名向CA表明,发请求者是控制该PGP专用密钥组成部分的人,而不是在发送另外某人的密钥请求认证。
该PC通过已建立的TLS链路把PGP和电话签署过的“请签署这一用户ID和密钥”请求包连同相应的PGP密钥发送给CA。又是这个包把电话所有者的(可假定为匿名的)NID与公用PGP身份证明链接起来,所以该信道必须被加密。
该CA检验该PGP签名。该CA检验该电话密钥。然后该CA在其保密数据库中检验与签署“请签署这一密钥”请求的电话相对应的用户ID。所提交的PGP用户ID(名字部分)必须与该CA的电话用户名相匹配。必定是这种情况,因为我们刚刚把CA为这一NID返回的用户ID添加给我们附在该消息上的PGP密钥。
如果为这一电话提交的用户ID未在该CA的保密数据库中发现,则该请示被拒绝,一个错误消息被送回该PC。为了查错,这一错误消息可包含正确的用户ID,因为我们是在加密的信道上操作。通过显示在PC上的错误消息向用户告知该问题。如果该用户ID的名字部分匹配,则该CA以该CA的密钥签署该PGP密钥并抛弃“请签署这一密钥”请求以及该电话NID。然后它把这一信息插入保密数据库。由CA签署的PGP密钥被添加到该CA上的一个“待决PGP证书”数据库。
然后,该CA把由CA签署过的PGP密钥通过电子邮件发送给该CA签署的用户ID中由该用户指定的那个电子邮箱地址。这提供了对那个电子邮箱地址是否正确的一个检验。这一证书是由那个用户的公用加密密钥加密过的。这样,如果该电子邮箱地址证明是错的,而该密钥被引错路了,那么它可能永远不会被任何人解密。
该CA期望该用户对所签署的密钥解密并再上载回到该CA,这样来证明该电子邮箱地址是正确的,而且处在那个电子邮箱地址的那个人有能力以那个密钥解密。当该CA收到由该用户返回的这个密钥时,该CA把它从待决PGP证书数据库中清除。为克服电子邮箱分发中出现的问题,该CA将周期性地重复先前的步骤,直至该用户做出响应或直至该CA决定放弃。
当该CA从该用户收到返回的这一密钥时,该CA在它的PGP密钥服务器上公布所造成的签署后的PGP密钥。当然,该PGP密钥只是由LRA证实过的用户ID签署的。该用户在他的PGP密钥上可能有的其他用户ID都不会由该CA签署。还请注意,该电话NIP不是PGP密钥的一部分,也不与该PGP密钥一起公布,所以我们仍然保护与该用户NID相关的匿名性。
图2显示本发明流程图的一例。首先检验是否需要额外数据,这是状态21。额外数据可以是用户当前的或先前发放的证书或者某些其他信息,如该用户的名字或电子邮箱地址。如果需要任何额外信息,则用户将提供该信息,这是状态22。然后,一个识别请求发送给登录机构CA,这是状态23。在状态24,根据身份证明信息查询是否存在任何先前的身份证明。这一查询可在该登录机构的专用数据库中进行,或在其他机构的数据库中进行。在状态26,如果发现了任何先前的身份证明,则建立一个响应并将该响应发送给指定的终端。如果没有发现任何先前的身份证明,则从该用户获取所需信息。如果该用户接受该响应,他或她数字签署这一响应并将其发回登录机构,这是状态27和28。如果需要任何额外担保,则可从适当的机构获得这些担保,这是状态29和210。最后,在状态211,经确认的身份证明信息被发送到指定的接收者。
图3显示本发明的证书的一例。该证书含有识别需要的若干信息。通常这些信息是证书识别号,用户名,用户电子邮箱地址,RSA/DSS密钥,签名的指纹或证书本身的指纹,口令短语的散列,签名,以及该证书的终止日期。
提供上文中对本发明最佳实施例的描述,使本领域技术人员能制造或使用本发明。对于本领域的技术人员而言,容易看到对这些实施例的各种修改,而且这里定义的一般原理可以应用于其他实施例而不需使用所发明的具体技巧。这样,本发明不是要局限于这里显示的实施例,而是要符合与这里所公开的原理和新的特征相一致的最广的范围。
权利要求
1.一种由身份登录机构为一实体发放电子身份证明的方法,该方法包含如下步骤a)为所述实体发放第一电子身份证明;b)为所述实体建立对第二电子身份证明的请求,该请求包括所述实体的标识;c)将所述请求发送到所述身份登录机构;d)响应所述请求,建立一个识别响应;e)把所述识别响应发送给所述实体;f)由所述实体确认所述识别响应的可接受性;g)响应所述确认,如果所述识别响应是可接受的,则由所述第一实体数字签署所述识别响应;h)把所述签署过的响应发送给所述身份登录机构;i)验证所述签署过的响应中的数字签名和识别响应的有效性;j)响应所述验证,如果所述数字签名和识别响应是有效的,则根据所述第一身份证明发放第二身份证明。
2.权利要求1的方法,进一步包含一个第二实体,所述第一实体借助它数字签署所述识别响应。
3.权利要求1或2的方法,进一步包含如下步骤检验是否可使用所述标识得到所述第二实体的信息;以及响应所述检验,如果不能得到所述信息,则从所述第一实体询问所述第二实体的信息。
4.权利要求2或3的方法,这里所述第二实体是在所述第一实体的控制之中。
5.权利要求3的方法,这里所述第二实体的信息包含下列一组信息中的一个或多个所述第二实体的唯一地址、所述第二实体持有者的名字以及所述第二实体先前的一个或一些身份证明。
6.权利要求1的方法,进一步包含如下步骤在所述第一实体和所述身份登录机构之间建立通信信道并对其加密,以保证它们之间的保密通信。
7.权利要求1的方法,进一步包含如下步骤把所述签署过的第二身份证明存储在所述身份登录机构的数据库。
8.权利要求1的方法,进一步包含如下步骤把所述签署过的第二身份证明存储在所述第一电子身份证明的发放者的数据库中。
9.权利要求1的方法,进一步包含如下步骤把所述第一和所述第二电子身份证明组合,以构成组合的电子身份证明;以及把所述组合的电子身份证明存入数据库。
10.权利要求1的方法,进一步包含如下步骤把所述被发放的第二身份证明发送给所述实体。
11.权利要求1的方法,进一步包含如下步骤把所述被发放的第二身份证明发送给一个第三方。
12.权利要求1的方法,在发放所述第二身份证明的步骤之前进一步包含如下步骤检验是否要索取保证第一身份证明有效性的额外担保;以及响应所述检验,如果需要额外担保,则获取额外担保。
13.权利要求1的方法,进一步包含如下步骤对所述被发放的第二身份证明添加时间戳;以及把添加了时间戳的第二身份证明存入所述登录机构的数据库。
14.权利要求1的方法,进一步包含如下步骤把所述第二电子身份证明的截止日期添加到所述时间戳中。
15.权利要求1的方法,进一步包含如下步骤对所述被发放的第二身份证明添加公证;以及把添加了公证的第二身份证明存入所述登录机构的数据库。
16.权利要求1的方法,进一步包含如下步骤询问要加到所述签署过的识别响应中的又一个标识代码;在所述登录机构接收该标识代码;以及在所述登录机构证实所述标识代码的有效性。
17.权利要求15的方法,这里所述标识代码包括下列一组中的一个或多个所述第一实体的生物统计学代码、预先确定的字符串、该实体公用密钥的指纹、随机数、证书、以及所述第一实体和所述登录机构之间的共享秘密的散列代码。
18.权利要求1的方法,进一步包含如下步骤在登录机构由所述身份证明请求创建第一散列代码;向所述第二实体发送所述第一散列代码;在所述第二实体由所述身份证明请求创建第二散列代码;在签署所述响应之前,通过比较所述第一散列代码和所述第二散列代码,来确认所述第一散列代码的有效性。
19.权利要求1或2的方法,在发放步骤之前进一步包含如下步骤向所述实体的附加信息中指定的地址发送确认消息;在所述登录机构接收对所述确认消息的确认响应;以及证实所述确认响应的有效性。
20.权利要求19的方法,在发放步骤之前进一步包含如下步骤如果在预先确定的时间段内没有收到确认响应,则取消所述第二电子身份证明的发放。
21.权利要求1的方法,这里为所述实体发放所述第二证书的请求是由所述第三方发起的。
22.权利要求1的方法,这里为所述实体发放所述第二证书的请求是由所述第二实体发起的。
23.权利要求2的方法,这里所述请求是在发送该请求之前由所述第一实体数字签署的。
24.权利要求2的方法,这里在发送所述请求之前该请求被加密。
25.权利要求1的方法,进一步包含如下步骤记录所述第二电子身份证明发布过程期间全部交易的日志。
26.权利要求2的方法,这里所述第二实体是下列一组中的一个,包括移动终端、移动电话、个人计算机、机顶盒、智能卡、窜改证据装置、安全令牌、软件载体、寻呼机、终端设备以及个人数字助理(PDA)。
全文摘要
根据先前认证合格的电子身份证明发放电子身份证明的一种方法。这是通过提供一种方法使用先前认证合格的身份证明创建这同一身份证明的另一个再现形式来实现的。以这种方式,使一证书的持有者能延伸他或她的已经证实的身份证明供其他用途。这先前认证合格的身份证明可以是例如所谓移动身份证明,它与个人的移动终端(如移动电话)相关联。此人能使用该移动终端的数字签名特性来表明该证书是他/她自己的。
文档编号H04L9/32GK1395776SQ01803955
公开日2003年2月5日 申请日期2001年1月22日 优先权日2000年1月21日
发明者J·米耶蒂宁, A·拉赫蒂兰塔, S·萨洛, J·奥特拉宁, J·柳科宁, M·梅特, J·萨里宁 申请人:智能信用系统公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1