安全令牌和用于利用该安全令牌来认证用户的方法

文档序号:6570398阅读:196来源:国知局
专利名称:安全令牌和用于利用该安全令牌来认证用户的方法
技术领域
本发明涉及一种用于认证用户以赋予对被保护的系统的访问权和便 于个人数字身份的管理的方法和装置。
背景技术
存在若干装置和方法用于针对系统来认证用户,该系统可以是建筑系 统,或者针对计算机网络来认证用户,或者针对远程信息系统来认证用户。 认证的目的可以是对建筑物的物理访问如开门或者对网络服务的逻辑访 问如对网页的访问或者用于例如从远程计算机系统进行信息检索。因此,用户一般将他的姓名与口令或者PIN代码组^^吏用,所述姓名也被称为用户ro。在成功认证之后,用户具有对计算机网络或者对所 述系统的访问权。安全系统中的最弱环节一fcl用户。这归因于用户通常 疏忽于选择强口令的事实。此外,口令常常未被作为高度有价值的秘密来 对待。另外,用户也可能是社会工程攻击如网络钓鱼的目标,其中用户名 和对应口令遭到第三方窃取或者掠夺。计算机系统和因特网服务的典型用户将不得不记忆和管理多于50个 用户ID、 口令和PIN代码,所有这样的信息必须作为实际秘密来对待, 因为它为当今多数认证系统所要求。用户不将这样的身份凭证作为有价值 的秘密来处理是公知的事实。用户选择简单的口令或者选择简单的规则来 记忆口令。字典攻击可以在数秒内打破这样的所谓口令秘密。为了增强认 证安全,运营商分发被动的或者主动的令牌(卡、OTP列表、与时间有 关的通行代码生成器、数字证书等)。所有这些物理和虚拟身份凭证的处 理并未使他们的所有者感觉生活更从容。许多因特网服务之所以不再被使 用,是因为用户忘记了如何访问该站点。用户将他们的业务关系限制于更 加为数不多的运营商,这自然而然地减少了电子商务的商机。尽管许多系 统为运营商提供身份管理功能,但是用户侧身份管理的问题仍未解决。在物理大门或者虚拟门户处的认证的目的是相同的。对受P艮站点的访 问应当限于被授权人士。只有安全策略应当限定什么身份凭证对于特定的访问控制是可接受的。然而在现实社会中,许多组织对于物理访问(对建 筑物和站点等的访问)和逻辑访问(对计算机系统和信息等的访问)使用独立的身份凭证,运行不同的并且或多或少分开的访问控制系统。这种不一致性产生了管理开销、用户的复杂化以及最后但并非最不重要的安4^t 陷。多年以来,已建议了联合身份管理(FIM)和单点登录(SSO)系统 或者企业简化单点登录系统,以减少这一对用户多次认证的负担。这是正 确的,然而这样的FIM系统的主要问题在于需要不同公司或者服务提供 商必须协调它们的工作并Jbf目互接受共同用户。这不是切实可行的。这些 努力最后对于解决这一 问题并不奏效.WO 02/15626涉及一种可用作认证装置的移动电话,其中用户以包括 生物统计特征的一种或者多种方式利用该移动电话来自我i^证,然后该移 动电话利用所请求的服务来自我认证。WO 02/15626力求iE^令牌从用户 到装置的传输,其中只要所有认证服务提供商使用同一协议就可以使用一 次认证。发明内容本发明的 一个目的在于提供一种允许比使用现有技术方法更安全的 用户i人证的方法和装置。本发明的又一目的在于在效率和安全方面优化用户-运营商关系。本发明的另一目的在于提供一种批准访问安全系统的更简单和更符 合人类工程学的方法和装置。本发明的又一目的在于向用户提供一种以最少的用户交互来管理他 的数字身份和身份凭证的个人身份管理系统(PIMS)。本发明的另一目的在于向用户提供一种模块化PIMS,其可以利用附 加令牌来随时定制,所述附加令牌包含了用于新的认证或者服务递送过程 的信息。根据本发明,提供了一种安全令牌,该安全令牌包括个人数据存储 器,用以存储用户的个人和个性化数据作为数字身份凭证;输入装置,用 以允许检查所述个人或者个性化数据;密钥记录数据存储器,用以存储认 证月艮务器或者应用程序运营商的身份凭证;发送器和接收器单元,用于创建直接地或者间接地通向所述认证服务器或者应用程序运营商的安全通道,以处理与所述认证服务器或者应用程序运营商有关的所述密钥记录; 控制单元,用以考虑到所述处理来控制发送器和接收器单元以及密钥记录 数据存储器,所述处理包括从由解释、解密、创建、检查、续展、撤销和进一步的密钥记录处理行为所组成的组中选择的行为。它可以可选地装备 有固着机制,该固着机制允许利用定制信息连接到附加令牌(见下文)。 它还优选地包括用于固件更新的电源单元和保护通道。安全令牌可以具有智能卡的形式,而且还可以是蜂窝电话或者PDA。重要的是可以输入和存储个人数据。这样的个人数据可以是秘密或者生物统计数据。为了允许认证,密钥记录数据存储器用iM^储一个或者多个i人 证服务器的身份凭证。在创建直接地或者间接地通向所述认证服务器的安 全通道之后"处理"这些密钥记录,其中处理包括多个行为。有时候,安全令牌与附加令牌组^^吏用,以在创建新密钥记录时执行 身份检查。这样的附加令牌可以是一次性口令,以执行对所述口令的性质 的认伍险查,或者可以包括电子电路单元,该电子电路单元具有附加发送 器和接收器装置,用以创建通向安全令牌的附加安全通道。这使整个装置 能够从认证服务器接收消息有效载荷,其被处理并转发到所述控制单元, 以处理相关密钥记录。这一选项使得装置模块化并且对于新认证服务的递 送而言可定制,所述新认证服务在向用户递送之时仍然未知。在优选实施例中,提供多个密钥记录,每个记录归属于一个认it^或者认证服务提供商或者运营商。几个密钥记录可以归属于认"^IL构并且以后由不同认证服务提供商激活。这使每个认证机构能够独立i人证令牌内用户的身份,而用户^L有这一个令牌并且还具有对他的个人数据(生物统计数据仅存储在令牌内)的控制。由不同组织来决定如何由不同的认证服 务器或者应用程序运营商处理不同的密钥记录。用户具有非常方4更的方式 以仅用 一个安全令牌和所述令牌中安全存储的不同提供商的凭证来认证 他自己。如果认证服务器或者应用程序运营商之一想要续展和改变授权, 则这能够与其它组织的密钥记录完全独立地进行。优选实施例预见了安全的USB,特别是小型USB或者其它物理连接 器,其可以用于重新加栽内部电源设备并且用于自举(bootstrap)或者续展 固件。它也可以用来递送不能经由其它可用通道来递送的B信息(例如 X509证书)。如果一些CA在市场上领军,则可以创建包括不同密钥记录的两个或者更多密钥段,所述不同密钥记录可以由不同认证机构启用并分发到不同认证服务器或者应用程序运营商。这样的CA或者由CA授权的认证服务 提供商可以操作这样的门户,该门户赋予对多个站点和服务的访问权,所 述站点和服务需要认证它们的用户但是不想运行自己的认证系统。令牌和方法当然目的在于提供安全令牌的肯定认证,以允许用户相当 大量的行为,比如访问软件应用程序、实现支付、创建票券或者允许物理 访问、特别是开门。这样的用户侧个人身份管理系统必须总是在用户的控 制之下,并且必须保护它免受任何外界恶意操控。因此,个人身份管理系 统不应实施于可能落入攻击者控制之下的数据终端设备(PC、移动电话 等)上。本发明基于发明人的以下理解现有技术中使用的提i^源于用户-运营商关系中的a—侧。只有用户侧身份管理才可以处理用户的多个身 份凭证。本发明使用户能够在高度安全的环境中使用联合身份,借助于装置并 且在所使用的方法之内使用生物统计数据来认证他自己,而不会将这样的 生物统计数据泄露给第三方。


将参照附图,借助于示例实施例的描述来更详细地说明本发明,其中图1示出了在安全的环境中嵌入的根据本发明的方法和装置;图2示出了用于图1的装置的并且同时使用根据本发明的方法的相关 部分和通信信道;图3示意地示出了用于与图1的方法和装置一起4吏用的卡;图4示出了祁^据本发明的卡内的凭证管理的数据架构;图5示出了根据本发明的可能设置方法;图6示意地示出了与用户在一起的才艮据本发明的方法和装置;图7组合地示出了才艮据本发明的卡与智能卡的交互;图8示意地示出了根据本发明的卡;图9示意地示出了根据本发明的袋(pouch);图IO示出了独立工作模式;图ll示出了认证服务操作;图12示出了认ii^操作;以及图13示出了联合操作。
具体实施方式
图1和图2示意地示出了祁^据本发明一个实施例的方法的可能布置。 因此,图l示出了三功能子系统7。三功能子系统7包括令牌8、 9、 i人证 平台6和认iJL^块12。令牌8、 9是安全令牌,并且在多因子认证的环境 下用作"用户所具有的东西"。令牌8、 9可以是智能卡、SIM卡或者包括 用于这样的卡的读取器终端。在后一情况下,安全令牌8、 9就是智能卡 和读取器的组合。PDA或者移动电话因此可以被认为是这样的令牌8、 9。 在以下描述中假设安全令牌是卡8、 9。三功能子系统7负责控制、限制和认证对后续安全应用程序13的访 问。本领域技术人员将理解这样的应用程序13不限于在图1中示出和提 到的应用程序。将注意到正如下文将要示出的那样,运行应用程序13的 组织所提供的凭证可以是分开的(并因此将物理地加栽到子系统7中), 也可以包括在认i^块12中,通过软件传送到安全存储器中。在整个说明书中,将使用在说明书末尾的所附标号列表中定义的一些 缩写词。借助于图2图示了这样的认证平台6的例子。认证平台6包^i午可服 务器65、认iit^U构服务器CA64、认证服务提供商服务器AuSP63、光学 功件(feature)61和/或信息发送装置62如射频识别功件(RFID)。认证平 台6可以被构建为用以使认证服务提供商能够批准访问计算机系统的数 字门户,或者它可以被构建为例如控制访问建筑物的物理门户。光学功件61可以是插件小程序或者是生成闪烁代码的任何其它图形 生成程序,该闪烁代码在用户计算机的屏幕上例如在客户机浏览器窗口中 (例如,如在EP1255178中所述)显示,并且将通过卡8、 9的光学通道 来读取。输入时,该小程序或者程序使用卡、段和密钥记录地址以及加密 消息获得认证月艮务器消息。(这一消息经由适当的点到点协议如SSL协议 所保护的http-、 https-或者其它安全通itA认证服务器被发送到本地终端 设备)。在会话期间,运营商可以一次或者数次认证或者检验被授权用户 的存在,并且将这一认证与只有通过令牌8、 9才可访问的事务专用信息相链接。从服务器到本地数据终端的通道另外受到通常的网络安全机制(VPN、 https或者其它SSL保护协议)保护。RFID功件62可以是用于RFID服务器的应用程序,该RFID服务器 将来自认证服务器的地址和消息转换成用于读取器终端或者卡8、 9的 RFID通信对话。将使用与上i^目同的协议来发送所述消息。除了这两种通信方式之外,还可以以声学方式或者以简单的光学方式 (IR传输)来传输信息,它们具有这样的较慢传输模式的通常缺陷。AuSP服务器63执行基本认证协议,并且它应运营商服务器63的请 求而生成适当的挑战-响应消息,对它加密,将它签名,而且将它转换成 SOAP消息(简单对象访问协议)。如有必要(首次和续展注册、在线登 记),则它与认一构服务器(CA服务器)64通信以获得必要的密钥、 激活和续展代码。CA服务器64允许i人证机构(CA)利用它们的私有密钥初始化卡8、 9以及执行登记过程。许可服务器65是卡管理系统,该管理系统管理所有的流通卡8、 9, 递送用于CA服务器64的访问代码(SAC-段激活代码53、 KAC-密钥激 活代码54)以及许可续雇 信息(具有新KED-密钥到期日期的KRC-密钥 续展代码,参照图4中的标号77)。许可控制代码允许实施新的、灵活的 和模块化的商业模型,对一个或者多个认证行为收费,或者针对有限的或 者无限的时段收费(^牌8、 9的每次销售进行许可)。可以针对经由因特网提供的应用程序来实现根据本发明的方法的基 本实施例。然而整个认证方法也可以用于^Mt系统(Windows、 Solaris、 Linux等)之内的认证或者用于需要用户认证的应用程序(SAP、 Secure Adobe, CRM、 CSM等)中的认证。如果根据本发明的方法用于^^作系 统或者应用程序,则所述应用程序的标准登录和用户认i^块必须用根据 本发明的对应认i^块来替换。将借助于图3、图4、图8和图9来说明根据本发明的装置。个人或者用户l根据如下所述的方法建立到卡8、 9的链接。卡8、 9 相对于某个认证服务提供商为个人身份保持个人(生物统计)数据31 (在 多因子认证中,这一凭证是"关于用户是谁的东西")、个人化的数字数据 33和被验证的数字凭证34、 34,,并且建立通向AuSP服务器2、 2,的持 久的、强的和可证明的链接35、 35,。个人化的数字数据和被mi"的凭证33、 34 —起形成密钥记录75的基本信息。这可以一次性并且永久地进行。 数字凭证33、 34可以被初始化并被提供给独立的信息管理系统(IMS) 和它们的认证服务器2、 2,。然而,凭证33、 34、 33,、 34,也可以被提供 给本领域技术人员已知的任何其它系统。图3还示出了以下可能性多个 不同数字凭证1至n可以保存在卡8上,并且另外卡8被配备用以通过凭 证34、 34,等抬r验IMS服务器2、 2,的身份。根据图3的装置的一个优点 是,个人数据亦即生物统计数据或者秘密的输入是通过连接10处理的, 并且被存储为因子31。当创建私有密钥1至n时,这些条目被使用,但 是优选地并不必然包括这样的数据作为密钥的部分。这具有以下优点用 户通过他的生物统计数据而保持作为卡8的所有者也是物理所有者,并且 预期这些生物统计数据不会在卡8以外散布。因此没有可能例如通过第三 方的黑客行为来滥用存储这样的生物统计数据的主服务器中的此类数据。 这是重要的,因为这样的生物统计数据不能如PIN可能被取代的那样被 取代。一方面,卡8、 9通过二或三因子认证7iM^^L授权用户的身份, 另一方面,它处理可以具有各种不同形式的身份凭证和数字认证请求。卡 所提供的这样的认证服务的此类例子可以是如来自相同发明人的EP 1, 480,107中说明的对挑战-响应协议的响应、数字签名的生成、消息认证代 码的递送或者用于软件证书的激活代码。这样的数字认证请求可以包括涉 及"用户知道的东西,,的挑战。取决于安全等级,可以省略所述检查之一。如可以从图4中所示这样的卡的例子和如图5中所示的制造过程4、 5的例子中看到的那样,根据本发明的卡8优选地预先加载有一组地址51 、 52和73、密钥33、 34、 72、 79以及代码53、 54、 76、 77。卡8是个人 数字身份管理助理。这意味着关于用户身份的信息以及涉及其它服务的其 它信息存储在卡8上。如图3中的标号31所示,涉及用户身份的信息通 常与登记记录74等一起包含在总数据55中。卡8包括几个密钥存储段 71,其中各段可以包括多个密钥记录75。这等效于内部身份凭证管理系 统,其包含作为数字身份凭证的密钥存储部分71内的密钥存储记录75 中的私有密钥(34的部分)、使用专用私有密钥的AuSP的对应公共密钥 (34的部分)、加栽私有密钥的CA 79的爿>共密钥、可选登记78和许可 访问信息。密钥续展部分77以及段激活代码53也包含在每个段中。然而, 卡上存储的所有数据可经由适当接口和适当权限(许可或者CA权限)在 外部递送,和/或可以通过分开上传而稍后加以更新。因此,图4中所示 的结构示出了使用中的卡。可以使第一 CA具有仅含一个记录75的段71而第二 CA具有例如含五个记录75的另一段71。稍后总是可以将卡8的 记录分配扩展到附加的CA (新的第三CA可以接收新创建的段),或者 可以为所述第一或第二 CA分配附加的或者删除现有的记录75。这样的 信息在卡的存储器内的物理位置按照身份号来控制,比如IDT 51用于令 牌、IDS52用于段而IDX73用于密钥记录。图8示出了根据本发明的这样的卡8的第一实施例。卡8具有与通常 信用卡相似的尺寸,但是一般比信用卡厚,通常有两倍至三倍厚(在图8 和图9内的表示有所夸大)。个人信息83通过存储装置存储在卡上。存储 装置可以是简单图片、条形码、射频芯片或者任何其它适当的装置。另夕卜, 卡8包括接纳袋用以接纳附加芯片卡84,该附加芯片卡84可以被插入和 移开,如箭头82所示。附加芯片卡84可以是与可以在卡8中插入的SIM 卡类似的芯片卡。芯片卡84也可以被称为附加令牌。几个不同的芯片卡 可以由不同的CA、 AuSP和运营商编辑。除了物理地添加附加安全令牌之外,还可以将所述信息上传到存储器 中,如在涉及图7的描述中将会看到的那样。AuSP或者运营商可以接受 如足以访问他的服务这样的上传,或者要求在卡8或9之内存在物理令牌 84或94。图9示出了才艮据本发明的袋9的笫二实施例。袋9也具有与第一实施 例中的卡8相似的尺寸,个人信息83通过存储装置存储在袋上。存储装 置可以是筒单图片、M码、射频芯片或者任何其它适当的装置。另夕卜, 袋9包括槽91以便接纳附加数据卡94,该附加数据卡94可以插入和移 开,如箭头92所示。附加数据卡94可以是具有电连接器或者RFID接口 的智能卡。然而,附加数据卡94可以通过某种;Wfe连接器扣合到袋9。 附加数据卡94也可以被称为附加令牌。第三实施例可以仅包括数据卡8而没有通向芯片卡或者智能卡的附 加接口。为了简化起见,卡8和袋9现在将^L称为卡8、 9,并且芯片卡和附 加数据卡现在将被称为附加令牌84、 94。另外,卡8、 9可以包括几个接口 85、 95。接口 85、 95可以是光学 接口、射频接口或者电接口。然而,也可以使用本领域技术人员已知的任 何其它接口 。例如光学接口能够读取由客户机浏览器61提供的闪烁代码。 另外也有可能卡8、 9包括显示装置以便向用户显示状态和其它信息。显示装置可以是用于状态信息的LED或者用于发送更复杂信息的液晶显示 器。
为了将来自附加令牌84、 94的数据发送到卡8,将建立以下安全连 接,该安全连^^吏用了在二者之间的安全通信信道或者加密通信信道40。 这一连接将在附加卡84、 94首次与令牌8取得联系时建立。在这一首次 插入之后,取决于附加卡的编辑者的策略,对附加卡84、 94的使用可以 限于令牌8、 9。
如图4中所示的卡8包含内部身份凭证管理系统,其包>^为身#^ 证的私有密钥、使用专用私有密钥的AuSP 63的对应公共密钥、加载私 有密钥的CA64的公共密钥、登记、许可访问和软件更新信息。
为了在运营商(服务提供商等)与用户(卡持有者)之间实现多个独 立关系,密钥管理和初始化系统是必要的。
数字身份服务或者单独使用内部身份凭证来工作,如段71和密钥记 录75内提供的那样,或者使用内部身M证和通过可用接口之一优选地 为光学、射频或者电接触而进入卡8的某种特定接收信息来工作,或者使 用内部身份凭证、通过可用接口之一而1令牌的某种特定接收信息以及 来自扣合到令牌的可更换和可定制的附加令牌84、 94的某种附加信息来工作。
附加令牌84、 94可以包含这样的信息,所述信息指定了认证服务的 性质,以便为商业关系提供附加令牌84、 94的编辑者或者拔:供商。它还 可以包含只有卡8的专用所有者才可以使用的附加身份凭证。通常附加令 牌84、 94可以由第三方发行。附加令牌84、 94可以例如由商业机构如4艮 行、在线商店、保险公司发行。或者附加令牌可以由公司发行给它的雇员 以便获得对内部计算机系统的访问。附加令牌还可以是在卡8、 9之前已 经发行给用户的令牌。
图7的用户1使用卡8或9。使用新服务需要认证。这样的服务可以 是第一次服务,或者可以是多个已有服务之一。根据生物统计标识,卡8 直接链接到用户1。新服务的提供商现在发送令牌84给用户1。可以从 AuSU、 AXS-CA或者AXS-PI发行这一令牌84。唯一重要的^IJ艮务提供 商信任令牌84的发送方。令牌94的递送因此用标号47表示。如图7中 的图形形式所示,令牌可以是智能卡、SIM卡的芯片或者等效物或者用 以访问安全网页的一次性口令或者链接。唯一重要的是在首次使用令牌84时,卡8起动卡与AuSU之间的安全通道41,以及对待激活的新段71 或者记录75的安全访问。当然有可能的是,令牌是自行在卡8与智能卡 84之间创建安全通道40的智能卡84,但是也有可能在无外部硬件的卡8 内部4吏用一次性令牌。
在开启这一通道41时,涉及新身份的消息有效载荷通过通道发送到 卡8,然后通过令牌84来处理和确i人,或者直接通过如上所述的一次性 令牌来确认。最后,初始化新段71和/或现有段71内的新记录75。
在上述平台中,身份凭证可以是成对的签名不对称密钥。所述对中的
私有密钥总是"使用它来自rnui的实体的安全存储器中。对应公共密
钥由CA签名并分发到想要标识密钥私有部分所有者的所有实例。网络架 构之上的所有加密消息首先用接收方的公共密钥来加密,并且用发送方的 私有密钥来签名。该系统可以用不同的不对称加密方案来运行本领域技 术人员已知的具有适当密钥长度的RSA、 ECC、 ElGamal加密。
平台的数据架构预见了用于卡持有者所具有的与要求i^证的应用程 序运营商(AuSU66)的每个商业关系的密钥记录。认证服务由认证服务 提供商(AuSP 63 )提供,或者集成在AuSU 66的IMS中,或者是专用 外部服务。AuSP 63注册最终用户,并且在拥有卡上的密钥存储段71的 CA 64的允许之下激活卡8、 9上的对应密钥记录。AuSP 63同时将他的 身份凭证递送到卡8中供相互认证用。在卡8在AuSP 63注册之后,密 钥记录75具有作为身份凭证的被激活的私有密钥(在76内)和(可选的) 将会用于通过卡8认证AuSP 63服务器的AuSP 63的公共密钥。在袋9 的情况下, 一些密钥记录包含用于密钥信息的附加域,所述密钥信息用于 与连接的智能卡通信。
如图13中所示,卡8由卡的生产商(AXS-PI67)发行。每个卡8、 9可以由几个独立的CA 64使用,每个CA 64使用卡8的一个段71,所 述卡8已经接收到用于这样的用途的许可。每个CA可以应最终用户的请 求在卡8上存储一组身份凭证(初始化的密钥记录)75。 一个CA 64的 身份凭证与一定数目的密钥记录75 —起全都存储在自有分配的段71中, 所述密钥记录75可以由CA 64或者附属于CA 64的AuSP 63在给定的时 间激活。卡发行CA 64使用初始化的第一个段71来递送卡8。它还关心 用户用卡8首次躬己。初始化进一步的密钥存储段71的CA 64此后可以 请求运^f^i己协议,或者可以接受卡发行CA64的登记。对应信息(用 于段71的被称为手指代码的个人登记代码和对应指紋映射)与CA的证书(公共密钥) 一起存储在段71内部。进一步的CA的初始化也可以在 发行卡给用户之后发生。只要在固件加载102 (AXS-PI)到卡中之后就预 先限定必要访问代码即可。
每个密钥记录包含限定所用密钥长度、密码算法和消息数据处理的附 加处理信息。对段71和对内部每个密钥75的访问是在对应CA 64的单 独控制之下进行的。但是为了初始化段和密钥记录,CA64必须获得由卡 生产商AXS-PI67递送的段访问(SAC)和密钥记录访问(KAC)代码。 对于每个被激活的密钥记录都限定了到期数据(KED)。在激活密钥记录 (卡8在AuSP 63注册)之时设置KED。密钥记录是有效的,直到事件 和时间日志记录中的最近日期比KED新为止。此后分别在下一次^f吏用密 钥记录凭证时,KED必须刷新到新日期。这一刷新请求是同样由卡生产 商递送的密钥续展代码(KRC)。这些解锁和续展机制针对使用中的所有 身份凭证允许定期许可激活。类似的机制允许撤销一个卡内的单个凭证而 不影响卡和卡上其它凭证的可用性。
控制和元数据M允许以同一个卡8实现完全不同的使用情况和商
业模型而不更^ti^固件。
用于^1置如上所述的卡8和附加令牌84的方法在图4和图5中图示, 并且描述如下。
卡8、 9的生产包括以下步骤
-硬件生产IOO,其中将制造卡8或者袋9。
-加栽固件IOI。将在卡上加栽固件。
-将测试硬件和固件。
如果所有测试成功,则卡8、 9被称为"匿名卡",然后准备加载不同 的标识符、凭证和代码。
以下步骤^f吏匿名卡个性化 画加栽卡初始化激活和续>^代码102。
初始化实例将标识符映射输入到身份凭证数据库中,并且用标识符 (IDT、 IDS、 IDX)和许可控制^R码(SAC、 KAC、 KRC )来初始化卡 8、 9,而且在每个记录上设置密钥到期数据(KED)。在这一步骤之后, 硬件和固件只有通过标准通信信道(例如RFID、光学接口等)才可以访 问。在生产和初始化步骤之后,个性化的卡8、 9被送达CA64。 CA 64 在每个卡8、 9上运行以下密钥加载协议
誦将用于专用批次PubCA的CA公共密钥(PubCA)加载到由SAC 代码103、 104开启的段中。
-用私有密钥IDX、密钥激活代码(KAC)和限定消息操作的命令控 制来初始化该段的密钥记录。
此后将应用以下步骤
-通过在卡105中注册生物统计参考模板来登记用户。
CA64用数字密码身份凭证来初始化该卡并且产生对应证书。它将它 们(卡以及可选证书)递送到附属登记中心(EC)。每个证书包含关于安 全等级的信息,所述安全等级已通过发行CA64各自其EC而应用于登记 过程。存在具有不同的安全等级并且具有反比例的部署容易度的三个登记 环境
作为第1等级登记安全而应用分布模型。在卡和特殊躬己使能代码已 经通过安全通道^L送到用户之后,登记可以在任何地方进行(标准安全 等级,例如适用于信用卡发行)。卡通过无保护但是可靠的分发通道(邮 递、组织内的HR部门等)送达最终用户。并行地,登记代码通过安全通 道(例如经验汪的邮件)送达最终用户。使用登记代码,最终用户可以在 连接到因特网的任啊计算^:行登记协议。登记协议由CA的认证服务器 提供。
作为笫2等级登记安全而应用信任树模型。在受信任并且已经躬己的 人面前进行登记,所i!A员有权登记新的用户(增强的安全等级)。新的 最终用户;^代理商那里获得他的卡8、 9,所述代理商个人J人识他并且已 经拥有登记卡。新的最终用户在与分布模型中相比相同的安全通道上获取 对应的壁4己代码。为了针对新卡8、 9运行^i己i5H义,代理商必须利用他 的卡8、 9在任何有因特网连接的计算机上启动它。然后新用户从同一计 算机终端运行标准登记过程。代理商认识新用户并且因此保证只有恰当的 人才获得登记。他充当临时移动EC。
作为第3等级登记安全而应用经验证的认iiE^型。在出示正式身份护 照的情况下,在人工监控之下的受信任站点(EC)内部进行登记(高安 全等级)。CA委托并验证受保护的环境下的特定站点成为登记中心(EC )。 新最终用户在他的身份通过EC官员检验(例如出示i^发行的护照)之后接收EC中的卡8、 9。新最终用户然后在EC中的专用终端上运行登记 协议。登记代码由EC官员提供。
后来想要对他的卡8、 9的安全等级进行升级的用户1必须履行新的 登记过程或者检验他的与目标安全等级兼容的登记。如果多于一个的CA 发行卡和证书,则可以祁4^iH人J^iiE标准(CC、 IPSEC、 FIPS)来J^i CA和EC的初始化和登记过程以保"M目互信任。登记过程对于所有三个 安全等级是相同的。它在作为个人的用户与卡8、 9之间建立了强的2或 者3因子链接。在恰当登记之后,每个证书表示了针对用户身份的独立的 被验证的数字身份凭证。
在所有认证系统中,登记是关键步骤,其包括先验知识和与个人1 的身份有关的保证。在多数情况下,初始身份信息来自政府的IMS。对 其市民的身份的注册和管理是任一个州最重要的任务之一。所有IMS必 须在某种官方政府发行的凭证方面自举。
在完成登记协议之后,登记安全等级被写入到卡8、 9中,并且在进 一步的注册或者i人证过程中加以查询。
在躬己之后,卡随时可被使用。为此,用户(登记卡持有者)进行以 下两个^Mt:
-当首次访问新站点或者服务时在AuSP 106注册
-每当用户需要证明他的身份以访问受限站点或者服务时就进行认证
107。
在上述步骤之后,卡8、 9是供AuSP66使用的工作卡8、 9。然而, 如果凭证到期,则它们可以用密钥续展代码来解锁108。如果代码有效, 则卡会被解锁。如果代码无效,则会卡上的专用密钥会^L封锁。
此外,如果袋9与附加令牌94组^t用,则袋9和附加令牌94的初 始化110是必要的。
袋9选项允许附加令牌94的在后定制功能。在附加令牌94中处理对 消息有效载荷的特定响应,所述附加令牌94可以是智能卡或者是可以扣 到卡上的另一可移动令牌。袋9 (具有用以保持智能卡的M槽91的卡) 充当认证装置,其经由袋与SMC之间的安全通道40将解密消息发送到 SMC。第一次通过对称机制将附加令牌94引入到袋9中时,建立这一安 全通道40。在这一初始化之后,附加令牌94只能与初始袋9通信。通向 其它装置(读卡器)的所有其它通信信道并未通过这一初始化操作而更改。如果借助于附加一次性软件令牌来处理消息有效载荷以初始化给定的段71或者记录75 ,则这一点同样成立。可以在AuSP/AuSU注册卡8、 9。当用户与运营商(AuSP/AuSU) 签订商业关系时,用户的卡8、 9的下一可用证书必须递送到运营商的认 证服务器。这一证书然后被分配专用于在这一特定运营商网络中认证用 户。认证服务器可以是运营商自身的IMS的部分,或者可以由外部认证 服务提供商(AuSP)运营。在网络注册中,在认证服务提供商(AuSP)的IMS中注册卡8、 9。 卡8、 9注册激活了初始存储密钥(IDX)列表中的下一未用密钥。该消 息还包含AuSP的CA签名公共密钥。这然后允许服务器与卡8、 9之间 的相互i/^证。每个密钥记录中的密钥续展部分是许可控制域。它包含密钥续展代码 (KRC),其阻止不合法消息访问此域。在该域中还有密钥到期代码,其 定义了实际记录的有效日期。在超过有效日期之后,(由被授权实例发送 的)新的密钥续>|1代码必须存储在记录中,并且KED必须;殳置为新的到期日期。提供商为所有编辑的卡8、 9维护凭证管理系统。这一系统递送用以 在卡中存储、初始化和操作身份凭证的必要代码。它还将允许与涉及到的 CA协作,复制丟失或者被窃的卡,而无需过多的用户交互(只须用户再 登记)。参照图7,没有被信任的运营商网络有必要实现身份联盟。许多不同 的相互信任或者非信任的组织可以使用相同的卡8、 9来认证它的所有者。 唯一的限制在于,所述组织必须保证或者相信卡实际上在声称的用户手 中。这可以通过^^己检查来完成。每个运营商可以通过因特网在任何时间 进行这样的检查(参见登记协议)。通常只要运营商从编辑CA获得对卡 8、 9内特定凭证的访问即可。CA然后以指定的安全等级保证所标识的卡 8、 9为合法所有者单独拥有。于是4艮容易开始新的商业关系。用户只需 在运营商的IMS中重新注册他的个人卡8、 9。运营商为卡8、 9中存储 的预先初始化的身份凭证之一获取访问代码,并M于特定分配的身份凭 证,建立与这一用户可信的一对一关系。这一方案实现了遍及接受认证的 所有运营商的无限制身份^Ji。因此,卡8、 9将相同的身份凭证用于逻辑和物理访问。逻辑与物理访问系统之间的分离部分地来自于使用两个不同通信概念的事实。对于物 理访问,我们常常使用集成电路卡(智能卡),其保持了我们必须向入口 大门处的读取器出示(接触或者无接触)的身份凭证。对于逻辑访问,我 们常常必须在认证过程中通过键盘提交密码。利用根据本发明的装置和方法,这两种形式的认证集成于同一方案 中。相同的身份凭证用来经由适当的通信信道递送所请求的身^明。卡8、 9生成证明(OTP),并且经由用于逻辑访问架构的内部LCD屏幕来 递送。对于物理访问,同 一身份凭证经由内置RFID通信信道(ISO 14443 标准)将身份证明递送到大门处的读取器。这意味着对现有架构进行最少 改变即可完成逻辑和物理访问的统一,ISO使用术语"集成电路卡"(ICC)来涵盖所有这样的装置,其中集 成电路包含在信用卡( 一般称为智能卡)的标准尺寸的ISO 1标识卡塑料 片之内。集成电路卡有接触和无接触这两种形式。智能卡技术在必须保护 个人信息或者递送快速安全的事务的应用中使用日益增加。根据本发明的卡8、 9能够使智能卡在,地方进行访问。因此将产 生用于商业目的的新应用。智能卡的使用取决于本地读取器的可用性,本 地读取器限制了卡的移动性和应用领域。卡8、 9^Li殳计用以建立通向智能卡的安全连接,并且在某种程度上充当个人移动读取器。利用卡8、 9 解决方案,即使在转出之后,新的服务也可与认证系统挂钩。运营商只向 用户发送为他的新服务而定制的智能卡,该用户能够通过将智能卡或者附 加令牌94插入到卡8、 9中来访问新服务。替代具有标准尺寸的智能卡,只有智能卡连接域(芯片和连接器(如 SIM卡))才可以用作插件插入到卡8中。这将允许如上所述的用于袋概 念的简化解决方案。根据本发明的认证装置和方法根据运营商或者运营商群体的认证需 要来灵活服务于不同工作模型。这一点将通过图10至图13来说明,图IO示出了独立工作中的本发明。在这一工作中, 一个组织结合了 CA、 EC、 AuSP和AuSU的角色。该组织运行自己的IMS,使用认证来 控制祐^授权的用户对该组织资产的物理和逻辑访问。它从生产商67那里 获得卡8和许可代码,并且将其分发给它的用户。图11示出了认证服务工作中的本发明.在认证服务工作模型中,组 织68向几个组织66递送身份管理和身份凭iiM^验的服务。这样的服务的主要应用是为商业平台运营商认证在线用户。认证服务提供商68结合了 CA、 EC和AuSP的角色。它发行卡,并且为不同的运营商管理身份凭证, 所iiil营商与卡的最终用户具有商业关系。AuSP可以运行特定的基于网 络的门户,以管束所有提供的访问。图12示出了iUit当局工作中的本发明。在这一工作模型中,已经建 立并且>^《人的>^共或者私有组织扮演CA64的角色。它运行EC并且向其 它组织69 (AuSP+AuSU)提供卡的经臉汪的公共密钥,以《更这些组织能 够mt最终用户的身份,无论何时他们与AuSU取得商业关系。图13示出了联合工作中的本发明。在这一模型中,几个CA64可以 用他们的经验证的密钥作为身份凭证来初始化卡8。每个卡8可以包含几 个独立的身份凭诅度71,其每一个被分配给不同的CA 64。每个CA64 然后为他的客户机组织69而工作,就像独立的CA64为已经由特定的CA 4验证的卡8上的凭iiL歐而工作。每个CA64必须购买段激活代码,其允 许它在特定卡段71上存储他的凭证。通过CA64向卡8的这种密钥的随 后加载,并不妨碍其它CA 64的先前加栽的凭证。每个CA 64可以M 她的安全策略向最终用户请求射&检验。在特殊的私密增强技术实施例中,CA向最终用户递送用于加栽凭证 的签名证书。最终用户然后在注册过程中将对应证书递送到AuSP。 AuSP 可以检發汪书而无需询问CA,不能跟踪用户的商业关系,并且也不能检 验除与该证书一起递送的个人信息之外的更多个人信息。这一方案允许建 立受信任的和经验证的假名的概念,其可以因每个AuSP而不同。这保护 了用户免受侧面攻击,并且允许他在在线事务中保持最大程度的匿名性。认证系统可以运行所有上述工作模型而不用对卡8或者认证平台进 行任何修改。为此,已经如上面列出的那样开发出了用于虚拟存储和管理 身份凭证的专有数据结构。标号1 物理的人,最终用户2 访问单元,AuSP的IMS的凭证服务器3 令牌,作为卡或者袋而实现4 卡制造方法,生命期5 袋制造方法,生命期6 认证平台,包括CA服务器、AuSP服务器7 具有三功能子系统的完整^人证系统个人令牌;具有特定架构 的认证平台;通向现有IMS和应用用户管理的接口模块8 卡9 袋10 用于生物统计和秘密知识数据的输入装置11 板上身^i人证系统2个或者3个因子12 认M块,通向现有系统和应用程序的接口13 安全的应用程序31 用于i人证因子控,验的个人lt据32 个性化数据(秘密私有密钥)在密钥记录中的内部"33、 33,私有密钥、个性化数字数据34、 34,数字身份凭证记录(密钥记录)35、 35,向AuSP系统的发送40 安全/加密的通信信道41 安全/加密的通信信道42 具有秘密消息和指令的有效载荷 47 令牌的递送51 令牌标识(IDT)52 段标识(IDS )53 段激活代码(SAC )54 密钥激活代码(KAC)55 完整登记记录61 具有用于光学闪烁代码的屏幕显示器的在最终用户站点处的数 据终端设备62 RFID读取器设备63 认证服务提供商(AuSP)64 认il4M^ (CA)65 许可服务器66 i人证服务用户(AuSU、运营商)67 令牌生产商(AXS-PI)68 联合CA和AuSP运营组织69 联合AuSP-AuSU运营组织71 密钥存储段72 用于密码和有效栽荷处理的控制代码73 密钥记录地址74 登记记录、参考模板和秘密75 密钥记录76 密钥存储部分77 密钥续展部分78 段登记记录79 CA的公共密钥81 接纳袋82 插入方向83 具有存储介质的个人信息84 芯片数据卡85 接口91 槽92 插入方向93 个人信息94 附加数据卡95 接口96 存储装置
权利要求
1.一种安全令牌(8,9),包括-个人数据存储器,用以基于用户的个人数据(31)和/或个性化数据来存储数字身份凭证(33,34;33’,34’);-输入装置(10),用以优选地利用使用2或3个认证因子的板上身份检验以允许检查所述个人数据;-密钥记录数据存储器(71,75),用以存储认证服务器(63,AuSP)或者应用程序运营商(66,AuSU)的至少一个身份凭证,优选地用以存储认证机构(CA)初始化的多个身份凭证;-发送器和接收器单元,用于创建直接地或者间接地通向所述认证服务器(63,AuSP)或者应用程序运营商(66,AuSU)或者认证机构(CA)的安全通道(41),以分别处理与所述认证服务器(63,AuSP)或者应用程序运营商(66,AuSU)或者认证机构(CA)有关的所述密钥记录(71,75);以及-控制单元,用以考虑到所述处理来控制所述发送器和接收器单元以及所述密钥记录数据存储器(71,75),所述处理包括从由解释、解密、创建、检查、续展、撤销和进一步的密钥记录处理行为组成的组中选择的行为。
2. 根据权利要求1所述的安全令牌(8, 9),其中附加令牌(84, 94) 的内^L输入到所述控制单元,以在创建或者激活新的密钥记录(71, 75) 时或者在使用具有新的有效载荷指令的激活密钥记录时执行身份检查。
3. 根据权利要求2所述的安全令牌(8, 9),包括作为所述附加令牌 (84, 94)的电子电路单元,该电子电路单元包括附加发送器和接收器装置,用以创建通向所述安全令牌的附加安全通道(40),以从所述认证 服务器(63, AuSP)或者应用程序运营商(66, AuSU)接收消息有效栽 荷(42);以及处理装置,用以将处理的消息转发到所述控制单元。
4. 根据权利要求2所述的安全令牌(8, 9),其中秘密是作为输入以 控制所述控制单元的所述附加令牌(84, 94)。
5. 根据权利要求1至4之一所述的安全令牌(8, 9),其中提供多个 密钥记录(75),其中所述控制单元包括记录激活元件,其使一个认证机 构(64, CA)或者i人证服务器(63, AnSP)能够处理所有密钥记录,以分别向不同的认证服务器(63, AuSP)或者应用程序运营商(AuSU)分 发授权以处理不同的密钥记录(75)。
6. 根据权利要求5所述的安全令牌(8, 9),其中提供包括所述多 个密钥记录(75)中至少一个密钥记录的两个或者更多密钥段(71),其 中所述控制单元包括段激活元件,其使一个认证机构(64, CA)能够处 理一个密钥段(71)的所有密钥记录,并且能够向不同的认证服务器(63, AuSP)或者应用程序运营商(AuSU)分发授权以处理不同的密钥记录(75)。
7. 根据权利要求1至6之一所述的安全令牌(8,9),其中提供所述 个人数据存储器和所述输入装置用以存储和检查作为个人数据的生物统 计lt据和/或作为所述用户的个人lt据的秘密。
8. —种利用根据权利要求1至7之一所述的安全令牌来认证用户的 方法,包括以下步猓-检查所存储的所述用户的个人数据以检验所述用户使用所述安全令 牌的授权;以及-创建所述安全令牌之间的安全通道,以处理与认证服务器(63, AuSP)或者应用程序运营商(66, AuSU)有关的密钥记录,所述处理包 括从由解释、解密、创建、检查、续展、撤销和进一步的密钥记录处理行 为组成的组中选择的行为。
9. 根据权利要求8所述的方法,其中通过以下步骤提供无限制身份 联盟所述安全令牌(8,9)经由所述安全通道(41)从认证服务器(63, AuSP)或者应用程序运营商(66, AiiSU)接收消息有效载荷,并且经由 附加安全通道(40)将所述消息提交到附加令牌(84, 94),该附加令牌 处理所述消息并且将所述处理的消息发送回所述安全令牌(8, 9),以经 由该安全令牌来i人证所述用户。
10. 根据权利要求9所述的方法,其中在所述附加令牌(84, 94 )首 次被引入到所述卡(8, 9)中以创建、激活或者^^到所述安全令牌的存 储器之内的密钥记录(71, 75)时,建立所述附加安全通道(40)。
11. 根据前述权利要求8至10中任何一项所述的方法,其中所述安 全令牌用来扫描所述应用程序运营商(66, AiiSU)的显示器上的闪烁代 码,以^i人证接口的有效'tio
12. 根据前述权利要求8至11中任何一项所述的方法,其中所述安全令牌的肯定认证用来允许访问软件应用程序、实现支付、创建票券、接 收秘密消息或者允许物理访问、特别是开门。
13. —种利用根据权利要求1至7之一所述的安全令牌来认证用户的 方法,其中用户控制所述身份凭证的管理,所述身份凭证由所述CA签名, 可用于利用所述令牌(8, 9)之内的所述密钥记录(71, 75)之一来生成 安全和受信任的^接。
全文摘要
一种安全令牌包括个人数据存储器,用以存储用户的个性化数据作为数字身份凭证(33,34)。输入装置用于允许使用2或3个认证因子优选地借助于板上身份检验来检查所述个人数据。该令牌包括密钥记录数据存储器(71,75),用以存储由认证机构初始化的并且可能归属于不同服务提供商的多个身份凭证。它还包括发送器和接收器单元,用于创建直接地或者间接地通向认证服务器或者应用程序运营商或者认证机构的安全通道,以处理与所述认证服务器有关的所述密钥记录(71,75)。提供控制单元用以考虑到所述处理来控制发送器和接收器单元以及密钥记录数据存储器(71,75),所述处理包括从由解释、解密、创建、检查、续展、撤销和进一步的密钥记录处理行为组成的组中选择的行为。这使用户能够在高度安全的环境中使用联合身份,借助于装置使用生物统计数据来认证他自己,而不会将这样的生物统计数据泄露给第三方。
文档编号G06F21/34GK101336436SQ200680052000
公开日2008年12月31日 申请日期2006年12月20日 优先权日2005年12月29日
发明者洛伦茨·米勒, 罗格·卡廷-利布尔, 阿兰·罗利耶, 马塞尔·雅科梅 申请人:阿克西奥尼奇有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1