FI114767B - A method for granting electronic identity - Google Patents

A method for granting electronic identity Download PDF

Info

Publication number
FI114767B
FI114767B FI20000128A FI20000128A FI114767B FI 114767 B FI114767 B FI 114767B FI 20000128 A FI20000128 A FI 20000128A FI 20000128 A FI20000128 A FI 20000128A FI 114767 B FI114767 B FI 114767B
Authority
FI
Finland
Prior art keywords
identity
entity
response
request
identification
Prior art date
Application number
FI20000128A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20000128A (en
FI20000128A0 (en
Inventor
Jukka Liukkonen
Jarmo Miettinen
Atte Lahtiranta
Saku Salo
Jari Otranen
Mikko Maettoe
Jennifer Saarinen
Original Assignee
Smarttrust Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Systems Oy filed Critical Smarttrust Systems Oy
Priority to FI20000128A priority Critical patent/FI114767B/en
Publication of FI20000128A0 publication Critical patent/FI20000128A0/en
Publication of FI20000128A publication Critical patent/FI20000128A/en
Application granted granted Critical
Publication of FI114767B publication Critical patent/FI114767B/en

Links

Description

\ 114767\ 114767

MENETELMÄ SÄHKÖISEN IDENTITEETIN MYÖNTÄMISEKSI KEKSINNÖN TAUSTAMETHOD FOR ISSUING ELECTRICAL IDENTITY BACKGROUND OF THE INVENTION

Keksinnön kohdeObject of the invention

Esillä oleva keksintö liittyy sähköisiin 5 identiteettitekniikoihin ja -menetelmiin. Erityisesti esillä oleva keksintö liittyy uuteen ja parannettuun j menetelmään ja järjestelmään sähköisen identiteetin j pyytämiseksi ja myöntämiseksi perustuen aikaisemmin sertifioituun sähköiseen identiteettiin.The present invention relates to electronic identity techniques and methods. In particular, the present invention relates to a new and improved method and system for requesting and granting electronic identity based on previously certified electronic identity.

1010

Tunnetun tekniikan kuvausDescription of the Prior Art

Kommunikoinnin suojaamiseen liittyen identiteeteiltä usein vaaditaan sähköistä autentikoitumista jo ennen palveluiden käyttämistä tai transaktioiden 15 toteuttamista. Tämä autentikointi voi olla käyttäjätunnuksen ja salasanan yhdistelmä tai sertifikaatti. Tämän vaatimuksen toteuttamiseksi identiteettien on ensin rekisteröidyttävä joko fyysisesti tai virtuaali-j sesti siten, että ne voivat vastaanottaa identiteetti- 20 todisteen.Identities often require electronic authentication to protect communications before using services or executing transactions. This authentication can be a username and password combination or a certificate. To meet this requirement, identities must first register, either physically or virtually, so that they can receive proof of identity.

Todisteen, kuten käyttäjätunnuksen ja salasa- • · nan yhdistelmän, tarjoaminen toteuttaa autentikoinnin.Providing proof, such as a combination of a username and password, • authenticates.

’·”· Yllämainittu yksinkertainen autentikointi ei valitet- > / tavasti ole riittävän sisältöspesifinen: identiteetti 25 perustuen käyttäjänimeen ja salasanaan voi olla täysin merkityksetön kaikissa muissa yhteyksissä. Lisäksi tällainen todistus ei kiistämättömästi erota eri iden-,i>t; titeettejä.'·' · Unfortunately, the above simple authentication is not content-specific: the identity 25 based on the username and password can be completely meaningless in all other contexts. Further, such a certificate does not indisputably distinguish between different iden-, i> t; identity.

... Digitaaliset sertifikaatit tai sähköiset 30 identiteetit ovat sähköisiä tiedostoja, joita käyte- ν’.· tään ihmisten ja resurssien ainutkertaiseen identifi- : *: oimiseen verkoissa, kuten Internetissä. Digitaalisten '<]·' sertifikaattien avulla on mahdollista varmistaa luot- tamuksellinen yhteys kahden osapuolen välillä. Kun jo-35 ku matkustaa toiseen maahan, hänen passinsa tarjoaa 114767 2 maailmanlaajuisen tavan esittää identiteetti ja varmistaa sisäänpääsy. Digitaaliset sertifikaatit tarjoavat vastaavan identifikaation. Sertifikaatin voi myöntää luotettava kolmas osapuoli (TTP), kuten sertifi-5 kaattiviranomainen (CA) . Samalla tavalla kuin passi-toimiston roolina, luotettavan kolmannen osapuolen roolina on vahvistaa (validate) sertifikaatin hallitsijoiden identiteetti ja "allekirjoittaa" sertifikaatti siten, että se voidaan osoittaa väärentämättömäksi 10 tai koskemattomaksi. Kun TTP on allekirjoittanut sertifikaatin, hallitsija voi esittää sertifikaattinsa muille ihmisille, Web-sivustoille ja verkkoresursseille osoittaakseen identiteettinsä ja muodostaakseen salatun luotettavan tietoliikenneyhteyden.... Digital certificates or electronic identities are electronic files that are used to uniquely identify people and resources in networks such as the Internet. Digital '<] ·' certificates makes it possible to secure the Confidential connection between the two parties. When already-35 ku traveling to another country, his passport provides 114767 2 worldwide ways to present identity and secure entry. Digital certificates provide similar identification. Certification can be granted by a trusted third party (TTP) such as a Certification Authority (CA). In the same way as the passport-office role, role of a trusted third party must confirm (validate) the certificate identity and rulers to "sign" the certificate so that it can be shown manipulations or 10 intact. Once TTP has signed the certificate, the administrator can present its certificate to other people, web sites, and network resources to prove its identity and establish an encrypted secure communications connection.

15 Tyypillisesti sertifikaattiin kuuluu joukko tietoa liittyen sertifikaatin omistajaan ja TTP.-hen, joka myönsi sertifikaatin. Tämä tieto voi olla seuraavanlaista. Haltijan nimi ja muu tunnistustieto, joka vaaditaan haltijan yksilölliseksi identifioimiseksi, 20 kuten URL osoite Web-palvelimelle, käyttäen sertifikaattia, yksilön sähköpostiosoite tai haltijan julki-nen avain. Julkista avainta voidaan käyttää salaamaan • · • sertifikaatin haltijalle arkaa tietoa; sertifikaatin ·:·*: myöntäneen sertif iointiviranomaisen nimi; ainutker- 25 täinen tunniste; voimassaolojakso (tai elinaika) ser-.···. tifikaatille (alku- ja loppupäivä) .15 Typically, a certificate contains a set of information related to the certificate holder and the TTP. Who issued the certificate. This information can be as follows. The holder's name and other identifying information required to uniquely identify the holder, such as the URL to the web server using the certificate, the individual's email address, or the holder's public key. The public key can be used to encrypt sensitive information to the certificate holder; ·: · *: Name of the certifying authority issuing the certificate; a unique identifier; period of validity (or lifetime) ser. ···. for the certificate (start and end date).

,···. Luotaessa sertifikaattia tämän tiedon alle- * » kirjoittaa digitaalisesti myöntävä TTP. TTP:n allekirjoitus sertifikaatissa on kuin luotettavuustunnis- | ’ 30 tesinetti pilleripullossa - mikä tahansa sisällön vää- • · ···’ rinkäyttö tunnistetaan helposti. Digitaaliset sertifi- ;*:*· kaatit perustuvat tavallisesti julkisen avaimen sala- ukseen, joka käyttää avainparia salaukseen ja salauksen purkuun. Julkisen avaimen salauksessa avaimet toi-'·’ ’ 35 mivat "julkisen" ja "yksityisen" avainten sovitettuina pareina. Salausjärjestelmissä termi avain viittaa numeeriseen arvoon, jota käytetään algorytmissä tiedon 114767 3 muuttamiseksi tehden tiedon salaiseksi ja näkyville vain yksilöille, joilla on vastaava avain tiedon palauttamiseksi ., ···. When creating a certificate, this information is * - digitally written by the issuing TTP. The TTP signature on the certificate is like a trust | • 30 · · · · · · · · · · · · · · · · · · · · · · · - · · · · · · · · · · · · · · · · · · · · · · · · · · Digital certificates *: * · are usually based on public key encryption, which uses a key pair for encryption and decryption. In public key encryption, the keys function as matching pairs of "public" and "private" keys. In encryption systems, the term key refers to a numeric value used in an algorithm to change information 114767 3, making the information secret and visible only to individuals who have the corresponding key to recover the information.

Julkista avainta voidaan vapaasti jakaa aset-5 tamatta salaista avainta, joka on pidettävä salaisena haltijan hallussa, kyseenalaiseksi. Koska nämä avaimet toimivat avainparina, operaatiot (esimerkiksi salaus) julkisella avaimella voidaan palauttaa (purkaa salaus) vastaavalla salaisella avaimella ja päinvastoin. Digi-10 taalinen sertifikaatti turvallisesti sitoo identiteet-tisi, verifioituna luotettavalla kolmannella osapuolella (CA), julkiseen avaimeesi.The public key may be freely distributed without imposing a secret key which must be kept secret by the holder. Because these keys act as a key pair, operations (for example, encryption) with a public key can be restored (decrypted) with the corresponding secret key and vice versa. The Digi-10 Dali Certificate securely binds your identity, verified by a trusted third party (CA), to your public key.

CA:n sertifikaatti on sertifikaatti, joka identifioi sertifikaattiviranomaisen. CA-sertifikaatit 15 vastaavat muita digitaalisia sertifikaatteja paitsi ne ovat itse allekirjoitettuja. CA-sertifikaatteja käytetään määrittämään luotetaanko sertifikaattiin, jonka CA on myöntänyt.A CA certificate is a certificate that identifies a certification authority. CA certificates 15 correspond to other digital certificates except they are self-signed. CA certificates are used to determine whether a certificate issued by a CA is trusted.

Passin tapauksessa passitarkastusviranomainen 20 verifioi passisi voimassaolon ja autentiteetin ja määrittää pääsetkö maahan. Vastaavasti CA-sertifikaatteja •.V käytetään autentikoimaan ja vahvistamaan Web-palvelin- sertifikaatti. Kun Web-palvelinsertifikaatti esitetään ·:*·: selaimelle, selain käyttää CA-sertif ikaattia määrit- V'*. 25 tääkseen luotetaanko Web-palvelimen sertifikaattiin.In the case of a passport, the passport control authority 20 verifies the validity and authenticity of your passport and determines whether you can enter the country. Similarly, CA certificates • .V are used to authenticate and validate a web server certificate. When the web server certificate is presented to ·: * ·: the browser uses the CA certificate specified by V '*. 25 to determine if the web server certificate is trusted.

.···. Jos palvelinsertif ikaatti on voimassa oleva salattu • « ,···, istunto etenee. Jos palvelinsertif ikaatti ei ole voi- * · massa, palvelinsertifikaatti hylätään ja salattu istunto keskeytetään.. ···. If the server certificate is a valid encrypted • «, ···, the session proceeds. If the server certificate is not * * valid, the server certificate will be rejected and the encrypted session will be suspended.

♦ · · t · 30 Digitaalisessa ympäristössä henkilökortin ny- ...* kyinen ekvivalenssi on sertifikaatti: vahvistettu to- diste identiteetin yksilöidystä identiteetistä. Serti-fikaatti tyypillisesti ei tee muuta kuin vain varmistaa sen kohteena olevan attribuutin. Yleisin käyttö I » t '·' ‘ 35 sertifikaateille on sitoa identiteetin julkiset avai- met sen identiteettiin. Näitä avaimia voidaan käyttää eri tarkoituksiin, kuten autentikoinnin tarjoamiseen, j 4 114767 valtuutukseen, luotettavuustarkistukseen, tiedon eheyteen ja tiedon kiistämättömyyteen.♦ · · t · 30 In the digital environment, the current equivalence of an identity card is a certificate: a validated proof of an identifiable identity. A certificate fiction typically does nothing more than verify the attribute it is targeted for. The most common use for I »t '·' '35 certificates is to bind the public keys of an identity to its identity. These keys can be used for various purposes such as providing authentication, authentication, security clearance, data integrity, and non-repudiation.

Teoreettisesti sertifikaatit eivät ole sisäl-töriippuvia, mutta käytännössä eri käytöt vaativat eri 5 sertifikaatteja. Esimerkiksi standardin X.509 sertifikaatti ei sisällä sähköpostiosoitetietoa, joka vaaditaan salatussa sähköpostissa (esim. PGP tai S/MIME). Vastaavasti muissa sovelluksissa voidaan tarvita niiden omaa turvallisuuskohtaista attribuuttia, joka si-10 sältyy sertifikaattiin. Vaikka tämä attribuuttien lisäys ei sinänsä ole ongelmallinen, uusia sertifikaatteja on luotava.Theoretically, certificates are not content dependent, but in practice different uses require different certificates. For example, the X.509 certificate does not contain the e-mail address information that is required for encrypted e-mail (such as PGP or S / MIME). Similarly, other applications may require their own security-specific attribute, which is included in the certificate. While this attribute increase is not problematic in itself, new certificates must be created.

Patenttijulkaisu US 5,982,898 kuvaa menetelmän lyhytaikaisen sertifikaatin myöntämiseksi henki-15 lölle, jolla jo on aikaisempi sertifikaatti. Uusi sertifikaatti myönnetään sen jälkeen kun, aikaisemman sertifikaatin omistajuuden voimassaolotarkistus on tehty. Voimassaolon tarkistus tehdään erottamalla identiteetin verifiointi ja sertifikaatin myöntäminen 20 toisistaan, mikä mahdollistaa pitkäaikaisen sidoksen irrottamisen henkilöstä ja hänen julkisesta ja/tai sa- • · •.V laisesta avainparistaan. Tämä toteutetaan rekisteröin- : ·.: tiviranomaisessa, joka myöntää passin henkilölle, kun ·;*·· se on varmistunut henkilön vilpittömyydestä. Sen jäl- .**·. 25 keen aina kun henkilö haluaa saada uuden sertifikaatin I · ,···. tai sähköisen identiteetin, henkilö ottaa yhteyttäUS 5,982,898 describes a method of issuing a short-term certificate to a person who already has a prior certificate. The new certificate will be issued after the validity of the previous certificate has been verified. Validation is done by separating identity verification and certification 20, which allows for the long-term bond to be removed from the individual and their public and / or private key pair. This is done by the registration authority: ·: the authority which issues the passport to the person, once it has been ascertained of the person's good faith. After ** **. 25 every time a person wants to get a new certificate I ·, ···. or electronic identity, the person will contact you

> I> I

sertifikaattiviranomaiseen, identifioi itsensä passil- * · la ja saa sertifikaatin. Sertifikaattiin tyypillisesti kuuluu henkilö nimi ja julkinen avain tekstimuodossa 30 ja allekirjoitus. Allekirjoitus saadaan hash- • « · ...* koodaamalla tekstiosa sertifikaatista arvon saamiseksi « ja salaamalla arvo CA: salaisella avaimella.*, identify yourself with your passport and get the certificate. Typically, the certificate includes the person's name and public key in text format 30 and a signature. The signature is obtained by hash - «· ... * encoding a body of text from the certificate to obtain a value« and encrypting the value with a CA secret key.

* · · .··*. Sertifikaatin tai muun sähköisen identiteet- » * ·* titodisteen saamiseksi kohteen on todistettava ja re- v ' 35 kisteröitävä olemassaolonsa jollekin viranomaiselle.* · ·. ·· *. In order to obtain a certificate or other electronic identity certificate, the subject must »prove and re-register its existence to an authority.

·...· Jos sama identiteetti tarvitsee useita todisteita eri 114767 5 I käyttöihin, rekisteröintiproseduurin toistamisesta tu- j lee melko epämukavaa.· ... · If the same identity needs multiple proofs for different 114767 5 I uses, it is quite inconvenient to repeat the registration procedure.

KEKSINNÖN YHTEENVETOSUMMARY OF THE INVENTION

5 Tämän keksinnön tarkoituksena on tuoda esiin välineet aikaisemmin sertifioidun identiteetin käyttämiseksi toisen esitysmuodon luomiseen samalle identiteetille .It is an object of the present invention to provide means for using a previously certified identity to create another representation for the same identity.

' Tämä esitysmuoto voidaan toteuttaa sähköisenä 10 identiteettinä, sertifikaattina tai sertifioituna pää-syoikeutena palveluun tai palvelimelle. Tällä tavoin identiteetti, joka voidaan määrittää sähköisen identiteetin tai sertifikaatin vastaanottajana tai sertifikaatin haltijana voi laajentaa omaa jo verifioitua 15 identiteettiä muihin käyttöihin. Aikaisemmin sertifioitu identiteetti voi olla esimerkiksi niin kutsuttu matkaviestinidentiteetti, joka liittyy henkilön matkaviestimeen, kuten matkapuhelimeen. Henkilö voi osoittaa sertifikaattinsa omakseen käyttämällä matkaviesti-20 men digitalista allekirjoitusominaisuutta.This representation may be implemented as an electronic identity, certificate, or certified access to the service or server. In this way, the identity that can be defined as the recipient of the electronic identity or certificate or the certificate holder can extend its own already verified identity to other uses. A previously certified identity may be, for example, a so-called mobile identity associated with a person's mobile device, such as a mobile phone. An individual can prove his or her certificate by using the digital signature feature of the mobile 20-man.

Seuraavassa on esimerkki vaiheista identitee-tin laajentamisprosessissa esillä olevan keksinnön mu-kaisesti. Huomaa, että identiteetit ja laitteet pro-sessikuvauksessa luetellaan niiden roolin mukaan ja ne 25 eivät välttämättä ole erillisiä käytännön toteutuksis- sa.The following is an example of steps in the identity extension process in accordance with the present invention. Note that identities and devices in the process description are listed by their role and are not necessarily separate in practical implementations.

Entiteetti (entity; kokonaisuus, tosioleva) on autentikoitava tilanteessa, jossa sillä ei ole ai-. kaisemmin vahvistettua identiteettiä. Entiteetti tai > t t · · 30 valtuutettu edustaja toimittaa valinnaista tietoa, jo- * · ” ka liitetään verifioituihin tosiasioihin, jotka saa- vV daan rekisteröintiviranomaiselta, joka tietää entitee- : : tin matkaviestinidentiteetin.An entity (entity; entity) must be authenticated in a situation where it does not have an entity. a more established identity. The entity or> 30 authorized representatives provide optional information that is attached to the verifiable facts available from the registration authority that knows the entity's mobile identity.

<1^ Tämä tieto ja identifiointipyyntö lähetetään 35 matkaviestinidentiteetin rekisteröintiviranomaiselle **·* reititystietoineen identifikaation vastaanottajasta ja myös päätelaitteeseen, joka sisältää välineet, kuten 6 1 1 4767 allekirjoitusavaimet, aikaisemmin vahvistetun matka-viestinidentiteetin vahvistamiseksi. Perustuen tunnis-tuspyynnön tyyppiin rekisteröintiviranomainen lisää valinnaisen lähettäjän lisäämät attribuutit tarkistet-5 tuun dataan, jota se hallitsee ja välittää nämä tiettyyn päätelaitteeseen. Jos identiteettiä ei voida ratkaista päätelaitteen reititystiedosta, prosessi keskeytyy .<1 ^ This information and the identification request are sent to 35 mobile identity registration authorities ** · * with routing information from the recipient of the identification and also to a terminal containing means such as 6 11477 signature keys to confirm the previously confirmed mobile message identity. Based on the type of authentication request, the registration authority adds the attributes added by the optional sender to the verified data it manages and forwards them to a particular terminal. If the identity cannot be resolved from the terminal routing information, the process is interrupted.

Entiteetti tai valtuutettu edustaja tutkii 10 tunnistusvasteinformaation tarkkuuden päätelaitteella ja jos se havaitsee informaation hyväksytyksi, digitaalisesti allekirjoittaa vasteen, minkä jälkeen se lähetetään takaisin rekisteröintiviranomaiselle. Jos tunnistustyyppi vaatii lisävakuuksia, kuten sertifi-15 oinnin, rekisteröintiviranomainen pyytää sopivaa vahvistusta kyseisten palveluiden tarjoajilta. Vahvistettu identiteettitieto lähetetään vastaanottajan osoitteeseen, joka määritetään alkuperäisessä tunnistus-pyynnössä .The entity or authorized representative 10 examines the accuracy of the authentication response information at the terminal and, if it finds the information approved, digitally signs the response, which is then sent back to the registration authority. Where the type of identification requires additional guarantees such as certification, the registration authority shall request appropriate confirmation from the providers of such services. Verified identity information is sent to the recipient address specified in the original authentication request.

20 Verrattuna aikaisempiin rekisteröinti- ja sertifiointikaavioihin ilmeisin etu on, että esillä « · oleva keksintö tarjoaa saman luottamuksen kuin paikal-: linen rekisteröinti toimisto pystyy tarjoamaan ilman ·;··· sen fyysisiä ja muita rajoitteita. Luottamuksen vas- 25 taavuus perustuu siihen, että rekisteröintiviranomai- I ( * .·*·, nen hallitsee tai sillä on pääsy vastaavaan tietoon, ,*«·. t.s. sen yksityiset tietokannat tai muiden viranomais ten, kuten Suomen Väestörekisterikeskuksen, tietokannat. Toisaalta on myös olemassa attribuutteja, kutenCompared to the previous registration and certification schemes, the most obvious advantage is that the present invention provides the same level of confidence as the local registration office can provide without physical and other limitations. The equivalence of trust is based on the fact that the registration authority (*. · * ·, Manages or has access to similar information, * «·. Ie its private databases or the databases of other authorities such as the Finnish Population Register Center. There are also attributes like

< i 11 I<i 11 I

30 pääsy tiettyyn sähköpostiosoitteeseen, joka voidaan ...* varmistaa virtuaalisin keinoin vaikkakin näitä ei oli- si tallennettu etukäteen.30 access to a specific email address that can be ... * secured by virtual means, even though these were not pre-stored.

.*·*. Jos matkaviestinidentiteettiä ja -laitetta käytetään esimerkiksi älykortilla varustetun pääte-’·' ' 35 laitteen sijaan, esillä olevan keksinnön mukainen rat- kaisu on täysin paikkariippuvainen. Entiteetti voi varmistaa identiteettinsä ja vastaanottaa uuden iden- 114767 7 titeetin milloin tahansa ja missä tahansa sitä vaadi-i taan ja sitä ei rajoiteta saatavilla olevaan laitteis- i toon ja ohjelmistoon edellyttäen, että vastaanottaja pystyy vastaanottamaan vahvistuksen. Vaikka ratkaisu j 5 ei mahdollista yleisten matkaviestimien käyttöä (ts.. * · *. If the mobile identity and device are used, for example, instead of a terminal '·' '35 device with a smart card, the solution of the present invention is completely location dependent. The entity can verify its identity and receive the new identity at any time and wherever required and is not limited to the available hardware and software provided the recipient is able to receive the confirmation. Although solution j 5 does not allow the use of generic mobile stations (i.e.

j jonkun muun puhelinta) , todennäköisiirroin päätelaite, f jota käytetään valtuutettaessa tunnistusvastetta on entiteetin oma. Näin ollen entiteetiltä ei vaadita arkojen toimintojen suorittamista, kuten allekirjoitus-10 PINriä, epäluotettavilla laitteilla.j someone else's phone), the probability transfer terminal that f is used to authorize the authentication response is the entity's own. Thus, the entity is not required to perform sensitive operations such as a signature-10 PIN on unreliable devices.

Olennaisesti keksintö on tarkoitettu entiteetin identiteetin laajentamiseen perustuen olemassa olevaan matkaviestinsertifikaattiin ja muihin verifioi tuihin ja vahvistettuihin tosiseikkoihin. -Ilmeisin 15 ja käytännöllisin funktio on käyttää tätä informaatiota uuden sertifikaatin myöntämiseen eri käyttöihin, kuten turvalliseen sähköpostiin, PGP:hen tai S/MIME:en. Ratkaisun matkaviestinmuunnos, kuitenkaan, ei välttämättä ole yhtä rajoittunut. Koska kyky vah-20 vistettujen tosiseikkojen tuottamiseen entiteetistä on täysin liikkuva, tietyissä tilanteissa sertifikaatti • · *.V ei ole avainseikka. Esimerkiksi, jos matkaviestiniden- . '.1 titeettiin rekisteröintiviranomaisella on pääsy Suomen '··*: Väestörekisterikeskuksen tietokantaan, se voi tarjota 25 vahvistetun kotiosoitteen, siviilisäädyn tai mitä ta-,**·. hansa vaaditaan.Essentially, the invention is intended to extend entity identity based on existing mobile certificate and other verified and validated facts. -The most obvious and practical function is to use this information to issue a new certificate for various uses, such as secure email, PGP or S / MIME. The mobile conversion of the solution, however, is not necessarily as limited. Because the ability to produce validated facts from an entity is fully mobile, in certain situations, the certificate • · * .V is not a key factor. For example, if mobile. '.1 The registration authority has access to the Finnish' ·· *: Database of the Population Register Center, it can provide 25 verified home addresses, marital status or whatever, ** ·. hansa is required.

t * • ·t * • ·

’··*’ KUVALUETTELO'·· *' PHOTO LIST

Esillä olevan keksinnön muodot, tavoitteet ja ,···, 30 edut tulevat selvemmäksi seuraavasta yksityiskohta!- T sesta kuvauksesta viitaten oheisiin piirustuksiin, \V joissa: i a ♦The forms, objects, and advantages of the present invention will become more apparent from the following detailed description with reference to the accompanying drawings, where: i a ♦

Kuvio 1 on vuokaavio esillä olevan keksinnön ,···, mukaisesta järjestelmästä; 35 Kuvio 2 on vuokaavio esillä olevan keksinnön t * eräästä sovelluksesta; 114767 8Fig. 1 is a flow diagram of a system according to the present invention, ···; Figure 2 is a flowchart of an embodiment of the present invention; 114767 8

Kuvio 3 on toinen vuokaavio esillä olevan keksinnön toisesta sovelluksesta.Figure 3 is a second flow diagram of another embodiment of the present invention.

KEKSINNÖN YKSITYISKOHTAINEN KUVAUSDETAILED DESCRIPTION OF THE INVENTION

5 Kuvio 1 esittää erästä esimerkkiä esillä ole van keksinnön mukaisesta edullisesta järjestelmästä. Kuvion 1 järjestelmään kuuluu matkaviestin MS, joka on kytketty tietoliikenneverkon CN kautta sertifikaattiviranomaisen CA-palvelimeen. Lisäksi järjestelmään 10 kuuluu päätelaite, johon kuuluu esimerkiksi Web-selain. Päätelaite on kytketty tietoliikenneverkon CN/CA:n palvelimeen. Matkaviestimeen kuuluu välineet sanoman tai merkkijonon digitaaliseksi allekirjoittamiseksi. Digitaaliset allekirjoitusvälineet on serti-15 fioitu ainakin yhdellä sertifikaatilla, joka mahdollistaa käyttäjän autentikoida useampia sertifikaatteja. Tämä aikaisempi sertifikaatti voi olla matkavies-tinsertifikaatti, joka mainitaan edellä.Figure 1 shows an example of a preferred system according to the present invention. The system of Figure 1 includes a mobile station MS connected through a communication network CN to a CA server of a certification authority. In addition, system 10 includes a terminal device including, for example, a web browser. The terminal is connected to the CN / CA server of the communication network. The mobile station includes means for digitally signing the message or string. The digital signature device is certified 15 by at least one certificate, which allows the user to authenticate multiple certificates. This earlier certificate may be the mobile certificate mentioned above.

Viitaten edelleen kuvioon 1 kuvataan eräs 20 edullinen esillä olevan keksinnön sovellus. Tämä so- ·,·, vellus kuvataan uuden PGP-avainparin sertifioinnin yh- * 1 i ,1 teydessä.Referring to Figure 1, a preferred embodiment of the present invention is described. This application, ·, ·, is described in the * 1 i, 1 certification of the new PGP key pair.

< < · ) Tässä ratkaisussa seuraavat olettamukset ovat * I I » · voimassa. Matkapuhelimen SIM-kortin allekirjoittama t · 25 PGP-avainpaketti "elää" vain lyhyen aikaa (muutamia t t · ',,,· minuutteja) järjestelmässä ja sen jälkeen heitetään pois. Jos sillä kirjaudutaan, sitä voidaan käyttää transaktioiden vahvistamiseen myöntämisprosessissa.<<·) In this solution, the following assumptions apply * I I »·. The t · 25 PGP key pack, signed by the mobile SIM card, "lives" for only a short time (a few t t · ',,, · minutes) in the system and is then discarded. If logged in, it can be used to confirm transactions in the issuance process.

>;>.j Edelleen sillä voidaan kirjautua ehkä virheseurantaa ,·1·, 30 varten. Jos kyseistä pakettia ylläpidettäisiin missään määrin (lakisääteisiin tai muihin tarkoituksiin) , sen>;>. j You can still log in for debugging, · 1 ·, 30. If the package is maintained to any extent (for statutory or other purposes), it will

S · IS · I

olisi täytettävä joitain olemassa olevia standardimuo- i » · toja sen varmistamiseksi, että se voitaisiin hyväksyä ja tulkita oikein tulevaisuudessa.some existing standard forms should be completed to ensure that it can be accepted and interpreted correctly in the future.

35 Kuten tässä kuvataan, puhelimella allekirjoi- » t tetun PGP-avainpaketin muoto ei sovi mihinkään olemassa olevaan standardiin. Tarvittaessa standardimuotoa 114767 9 voitaisiin käyttää ja SIM-korttiohjelmistolta voitaisiin vaatia allekirjoituksia tässä muodossa. Käyttäjällä on PC:n hallinta (fyysinen turvallisuus) ja vastaava PGP-sala-avain, jota käytettiin tässä kuvattujen 5 toimintojen suorittamiseen. CA toimii julkisesti hyväksytyllä PGP-avainpalvelimella, joka sisältää kaikki PGP-avaimet, jotka CA on allekirjoittanut.35 As described herein, the format of the PGP key package signed by the phone does not fit into any existing standard. If necessary, standard format 114767 9 could be used and signatures in this format could be required from the SIM card software. The user has control over the PC (physical security) and the corresponding PGP secret key used to perform the 5 functions described herein. The CA operates on a publicly accepted PGP key server that contains all the PGP keys that the CA has signed.

Tässä kuvaamme vaiheet, joiden mukaan käytetään hakijan S3 järjestelmää PGP-avaimen allekirjoit-10 tamiseksi turvallisesti WPKI CA:lla (WPKI, wireless public key infrastructure), käyttäen käyttäjän S3 SIM-korttia allekirjoituksen linkittämiseksi identiteetti-todisteeseen, joka esitettiin paikalliselle WPKI-rekisteröintiviranomaiselle. Tämä prosessi toteutetaan 15 rikkomatta käyttäjän SIM-kortin verkkoidentiteetin anonyymiteettiä. Kuten tässä kuvataan, prosessi on tilaton CA:n päässä, mikä vähentää monimutkaisuutta ja kasvattaa CA:n käyttämän protokollan joustavuutta.Here, we describe the steps of using the Applicant's S3 system to securely sign a PGP key with a WPKI CA (WPKI, Wireless Public Key Infrastructure) using a user's S3 SIM card to link a signature to an identity proof presented to the local WPKI registration authority. This process is carried out without breaking the anonymity of the user's SIM card network identity. As described herein, the process is stateless at the end of the CA, which reduces complexity and increases the flexibility of the protocol used by the CA.

Ensin PGP:tä PC:llä käyttävä ohjelmisto esit-20 tää nimen ja PGP-avaimen sormenjäljen käyttäjästä, joka sertifioidaan, PC:n näytöllä. Lisäksi PC:n näytöllä • · ·:*.· on kehote neljänumeroisen luvun syöttämiseksi matkapu- hei imen näytölle.First, software that uses PGP on a PC will display the name and PGP key fingerprint of the user being certified on the PC screen. In addition, the PC screen • · ·: *. · Prompts you to enter a four-digit number on the mobile phone screen.

·;··: PGP-avaimen sormenjälki on salausteknisesti ;**’j 25 vahva hash-koodi avaimesta. PGP-käyttäjät on totutettu .··. avaimien verifiointiin vertaamalla avaimien sormenjäl- • kiä, joten tämä helpottaa PC-puhelinyhteyden -verifi ointia luotettavaksi ja koskemattomaksi hyökkääjän taholta hämäyssanoman lisäämiseksi allekirjoitettavaksi 30 puhelimella. Jälkimmäinen ei välttämättä ole tarpeen ...* suojauksen kannalta, koska oletamme fyysisen turvalli- •V; suuden yhteydelle. Kuitenkin yhteys ei välttämättä ole .*··. turvallinen.·; ··: The fingerprint of the PGP key is encrypted; ** 'j 25 strong hash code on the key. PGP users are accustomed to. ··. key verification by comparing the fingerprints of the keys, this facilitates • PC phone connection verification to be reliable and untouched by an attacker for adding a blur message to 30 phones. The latter may not be necessary ... * for security reasons, as we assume physical security; to the mouth. However, the connection may not be available. * ··. safe.

t It I

* PC-ohjelmisto kommunikoi puhelimen kanssa ’·* * 35 langattoman tai langallisen yhteyden kautta tai muulla ·...’ sopivalla liitännällä ja välittää sanomapaketin (TBD) sisältäen komennon PGP-avaimen allekirjoitusprosessin ίο 114767 käynnistämiseksi. Puhelin generoi ja näyttää neljänu-meroisen satunnaisluvun yhdessä kehotteen kanssa tämän numeron syöttämiseksi PC:lie, jos käyttäjä haluaa allekirjoittaa PGP-avaimensa puhelimensa avaimella.* The PC software communicates with the phone via '· * * 35 wireless or wired connection or other suitable connection ... and transmits a message packet (TBD) including a command to start the PGP key signing process ίο 114767. The phone generates and displays a four-digit random number along with a prompt to enter this number on the PC if the user wants to sign his PGP key with his phone key.

| 5 Puhelin näyttää nelinumeroisen satunnaislu vun, joka sen jälkeen on manuaalisesti syötettävä PC:n näppäimistölle. Tämä ehkäisee rohkean (suurella todennäköisyydellä tunnistettavan) hyökkäyksen uhkaavalta laitteelta, joka voi olla yhteydessä puhelimeen yrit-10 täen hämätä sitä allekirjoittamaan "Mikä on minun nimeni?" -sanoman, jota voitaisiin käyttää NID:n anonyymi teetin vaarantamiseen.| 5 The phone displays a four-digit random number, which is then manually entered on the PC keyboard. This will prevent a bold (high probability) attack from a threatening device that might be communicating with your phone, trying to fool it into signing "What's My Name?" message that could be used to compromise the anonymous identity of the NID.

Sen jälkeen käyttäjä syöttää nelinumeroisen luvun puhelimen näytöltä PC:lie kehotteen pyytämällä 15 tavalla.The user then enters a four-digit number from the phone screen into the PC as prompted in 15 ways.

PC:llä ohjelmisto ottaa nelinumeroisen satunnaisluvun, jonka käyttäjä syötti, ja lähettää sen sanoman kanssa tarkoitettuna lähetettäväksi CA:lle, pyytäen (CA:lta) käyttäjän ID:n tarkistusta puhelimen 20 NID:iä vastaten, joka allekirjoitti pyynnön. Toisin sanoen "Mikä on minun nimeni?" -pyynnön.On a PC, the software takes a four-digit random number entered by the user and sends it with a message to be sent to the CA, requesting the (CA) to verify the User ID in response to the 20 NIDs of the phone that signed the request. In other words, "What is my name?" 'request.

Puhelin vertaa satunnaislukua, joka lähetet-tiin "Mikä on minun nimeni?" -pyynnön yhteydessä ja ·;··· jos se sopii, esittää varoituksen, että se on allekir- 25 joittamassa PGP-avainta avaimellaan.The phone compares a random number sent to "What's My Name?" request, and ·; ··· if agreed, warns that it is signing a PGP key with its key.

,···. PC näyttää pitkän laillisuusilmoituksen käytti täjälle varoittaen, että käyttäjä on allekirjoittamas- sa PGP-avaintaan puhelimen avaimella ja että käyttäjä on oikeutettu sopimuksen mukaisesti allekirjoituksen ' * 30 tekemiseen vain, jos hän on molempien omistaja. Jäl- leen, jos satunnaisnumero sopi, "Mikä on minun nime-ni?" -sanoma allekirjoitetaan puhelimella, palautetaan .···. PC: lie sar jaliitännän kautta ja tallennetaan lähetet täväksi CA:lle. PC-ohjelmisto generoi toisen sanoman, *.* ' 35 joka on tarkoitettu lähetettäväksi CA:lle, joka sanoma ·...· sisältää avaimen sormenjäljen ja pyynnön CA:lle liit teenä olevan avaimen allekirjoittamiseksi, jos sormen- 114767 11 jälki sopii. Tämä on "Allekirjoita tämä käyttäjän ID ja avain, kiitos." -pyyntö. "Allekirjoita tämä käyttäjän ID ja avain, kiitos." -sanoma välitetään sen jälkeen puhelimelle sarjaliitännän kautta varustettuna 5 pyynnöllä, että puhelin allekirjoittaa paketin käyttäen SIM-kortin salaista avainta., ···. The PC displays a lengthy statement of legality used by the client warning that the user is signing his PGP key with the phone key and that the user is only authorized to sign '* 30 under the agreement if he / she is the owner of both. Again, if the random number matched, "What's my name?" message is signed by phone, returned. ···. PCs through serial interface and stored for transmission to CA. The PC software generates another message, *. * '35, which is to be sent to the CA, which message · ... · contains a fingerprint of the key and a request to the CA to sign the attached key if the fingerprint matches. This is "Sign this user ID and key, please." -request. "Sign this user ID and key, please." The message is then forwarded to the phone via a serial interface with 5 requests that the phone sign the packet using the SIM card secret key.

PGP-avaimen sormenjälki näytetään puhelimella tässä pisteessä ja käyttäjä verifioi sen yhdenmukaiseksi PGP-avaimen sormenjälkeen PC:n näytöllä. Sen 10 jälkeen käyttäjälle annetaan OK-kehote allekirjoituksen hyväksymiseksi, jos sormenjälki vastaa toista. Käyttäjän puhelin lähettää allekirjoitetun "Allekirjoita tämä käyttäjän ID ja avain, kiitos." -paketin takaisin sarjaliitännän kautta PC:lie [yhdessä puheli-15 men avaimen ID:n, joka allekirjoitti sen, kanssa]. Tämä tallennetaan PC:lie myöhempää lähetystä varten CA:lle. PC-puhelinyhteys on tämän jälkeen tarpeeton ja se katkaistaan.The PGP key fingerprint is displayed on the phone at this point and is verified by the user to be consistent with the PGP key fingerprint on the PC screen. After that, the user is prompted to accept the signature if the fingerprint matches another. The user's phone sends a signed "Sign this user ID and key, please." packet back through the serial interface to the PC [along with the ID of the telephone 15 signer who signed it]. This is stored on the PC for later transmission to the CA. The PC dial-up connection is then redundant and disconnected.

Huomaa, että jos halutaan, edellä kuvatuissa 20 muutamissa vaiheissa esitetty prosessi voitaisiin toteuttaa vain yhdellä allekirjoitetulla sanomalla puhe-·,·’.· limelta. Tämä sanoma sisältäisi PGP-avaimen sormenjäl- : ·.: jen allekirjoituksen. Sanomaa voitaisiin käyttää kah- ·;··{ dessa eri tarkoituksessa, ensin tiedusteluun CA:lta, ."·. 25 "Mikä on minun käyttäjä ID (nimi)?", ja toiseksi oh- .···. jaamaan sitä "Allekirjoita tämä avain ja käyttäjä ID, 1!.^ kiitos.". Ensimmäisessä tapauksessa PGP-avaimen sor menjälki hylätään, koska vain puhelimen NID:ä tarvitaan määrittämään, mitä nimeä CA haluaa.Note that if desired, the process outlined in the few 20 steps described above could be accomplished with only one signed message from the ·, · ·. · Lime. This message would include the fingerprint signature of the PGP key. The message could be used for two different purposes, first to query the CA,. "·. 25" What is my user ID? "And second to · ···. To share it" Sign this key and user ID, 1!. ^ thanks. ". In the first case, the PGP key's fingerprint is discarded because only the NID of the phone is needed to determine what name the CA wants.

30 PC avaa turvallisen yhteyden (käyttäen ...* TLS:ää) sertif iointiviranomaiselle. PC lähettää SIM- allekirjoitetun pyynnön käyttäjä-ID: lie ("Mikä on mi-.···. nun käyttäjä-ID ja nimi?") CA:lle turvallisen yhteyden kautta.30 The PC opens a secure connection (using ... * TLS) to the Certification Authority. The PC sends the SIM signed request to the user ID ("What is the mi · ···. Nun user ID and name?") Over the CA through a secure connection.

V ' 35 CA tarkistaa puhelimen omistajan luotettavasta· ta tietokannasta ja lähettää käyttäjä ID:n puhelimelle takaisin PC:lie pyydetyn mukaisesti. Tämä on WPKI- 1 1 4767 12 käyttäjä-ID, jonka puhelimen omistaja on sertifioinut LRArlla. Tämän tiedon lähettäminen PC:lie ei riko ! NID:n anonyymiteettiä, koska yhteys on salattu ja pu helimen omistaja on pyynnön tekijä.V '35 CA checks the phone owner's trusted · database and sends the user ID back to the PC as requested. This is a WPKI-1 1 4767 12 user ID certified by the phone owner with LRA. Sending this information to your PC is not a violation! NID anonymity because the connection is encrypted and the phone owner is the requester.

5 PC tarkistaa huomatakseen, onko palautettu WPKI-käyttäjä-ID olemassa käyttäjän PGP-avaimessa. Jos se on, niin prosessi etenee seuraavaan vaiheeseen automaattisesti. Jos palautettu WPKI-käyttäjä-ID ei ole PGP-avaimessa, käyttäjän ID lisätään PGP-avaimeen en-10 nen etenemistä.5 The PC checks to see if the restored WPKI user ID exists in the user's PGP key. If so, the process will automatically proceed to the next step. If the restored WPKI user ID is not in the PGP key, the user ID is added to the PGP key before proceeding.

Jos WPKI-käyttäjä-ID on lisättävä PGP-avaimeen, tässä pisteessä haaraudutaan ja seurataan normaalia PGP-proseduuria uuden ID:n lisäämiseksi olevassa olevaan avainrenkaaseen. Käyttäjän on toimitettava 15 sähköpostiosoite käyttäjä-ID:lie, koska käyttäjä-ID, jonka CA toimittaa, ei sisällä sähköpostiosoitetta.If a WPKI user ID needs to be added to the PGP key, this point will branch and follow the normal PGP procedure to insert the new ID into the existing key ring. The user must provide 15 email addresses for the user ID because the user ID provided by the CA does not contain an email address.

Koska tämän prosessin perimmäinen tulos on allekirjoitetun avaimen julkaiseminen yleisellä avainpalvelimella, käyttäjä-ID:n on oltava itse allekirjoi-20 tettu. PGP-käyttäjä-ID:t ovat sopivia julkaistavaksi vain, jos ne on allekirjoitettu avaimen omistajan toi-mesta.Because the ultimate result of this process is publishing the signed key on the public key server, the user ID must be self-signed. PGP user IDs are only suitable for publication if they are signed by the key owner.

: ·.: Seuraavaksi PC käyttää käyttäjän PGP-sala- *:··· avainta allekirjoittaakseen "Allekirjoita tämä avain, 25 kiitos." -pyynnön CArlle (tämä pyyntö pyytää CA:ta al- ,···. lekirjoittamaan puhelimen omistajan PGP-avaimen, muis- » » tutukseksi) . Tämä pyyntö allekirjoitettiin aikaisemmin puhelimen SIM-kortilla.: ·: Next, the PC uses the user's PGP secret *: ··· key to sign "Sign this key, 25 thanks." request to CA (this request asks CA to al, ···. write down the owner of the phone's PGP key, »). This request was previously signed on the phone's SIM card.

Tämä allekirjoitus osoittaa CA:lle, että pyy-30 täjä on se, joka kontrolloi PGP-sala-avainkomponenttia ...* ja ei ole lähettämässä jonkin muun avainta sertifioi- tavaksi.This signature indicates to the CA that the requester 30 is the one who controls the PGP private key component ... * and is not transmitting any other key for certification.

» · · .·". PC lähettää PGP:n ja puhelimen allekirjoitta- » * « man "Allekirjoita tämä käyttäjä-ID ja avain, kiitos." • ta v * 35 - pyynnön vastaavalla PGP-avaimella CA:lle muodostetun TLS-yhteyden kautta. Jälleen tämä paketti linkittää puhelimen omistajan (oletettavasti anonyymin) NID:n 13 1 U767 julkiseen PGP-identiteettiin, jolloin kanava on salattava .»· ·. ·". PC sends PGP and phone signature »*« man "Sign this user ID and key, thank you." • ta v * 35 - Request TLS connection to CA with matching PGP key Again, this package links the phone owner's (presumably anonymous) NID 13 1 U767 to a public PGP identity, in which case the channel must be encrypted.

CA tarkistaa PGP-allekirjoituksen. CA tarkistaa puhelimen avaimen. Sen jälkeen CA tarkistaa luot-5 tamuksellisesta tietokannastaan puhelimeen, joka allekirjoitti "Allekirjoita tämä avain, kitos." -pyynnön liittyvän käyttäjä-ID:n. Toimitettu PGP-käyttäjä-ID (nimiosa) on oltava yhteensopiva CA:n puhelimen käyt-täjänimen kanssa. Näin on, koska juuri lisäsimme käyt-10 täjä-ID:n, jonka CA palautti tälle NID:lle PGP-avaimeen, joka liitettiin sanomaan.The CA verifies the PGP signature. The CA checks the phone key. The CA then checks its trusted 5 database to the phone that signed "Sign this key, kit." request associated ID. The provided PGP user ID (name part) must be compatible with the CA phone user name. That's because we just added the user-10 ID that the CA returned to this NID in the PGP key that was attached to the message.

Jos toimitettua käyttäjä-ID:tä tälle puhelimelle ei löydy CA:n luottamuksellisesta tietokannasta, pyyntö estetään ja virhesanoma lähetetään takaisin 15 PC:lie. Palautustarkoituksissa tämä virhesanoma voi sisältää oikean käyttäjä-ID:n, koska toimimme salatulla kanavalla. Käyttäjää informoidaan ongelmasta virhe-sanomalla, joka näytetään PC:llä. Jos nimiosa käyttäjän ID:ssä sopii, niin CA allekirjoittaa PGP-avaimen 20 CA-avaimella ja hylkää "Allekirjoita tämä avain, kii tos." -pyynnön puhelimen NID:lle. Sen jälkeen se lisää ·.·.·' tämän tiedon luottamukselliseen tietokantaan. CA:n al- '•/.j lekir joittama PGP-avain lisätään "Haettavat PGP- ·;··: sertifikaatit" -tietokantaan CA.-n toimesta.If the supplied user ID for this phone is not found in the CA confidential database, the request is blocked and an error message is sent back to 15 PCs. For recovery purposes, this error message may contain the correct user ID because we are operating on an encrypted channel. The user is informed of the problem by an error message displayed on the PC. If the name portion of the user ID matches, then the CA signs the PGP key with the 20 CA keys and discards "Sign this key, thank you." request to your phone's NID. It will then add this information to the confidential database. The PGP key written by the CA al- • / .j is added to the "Searchable PGP ·; ··: Certificates" database by the CA.

25 Sen jälkeen CA lähettää sähköpostina CA-alle- ,··. kirjoitetun PGP-avaimen sähköpostiosoitteeseen, jonka ,··*. käyttäjä määritti käyttäjä-ID: ssä, jonka CA allekir- * · joitti. Tämä tarjoaa tarkistuksen, että sähköpos-, tiosoite on oikein. Tämä sertifikaatti salataan kysei- 30 sen käyttäjän julkisella salausavaimella. Tällä ta- ...* voin, jos sähköpostiosoite on väärä ja avain esitetään väärin, on todennäköistä, ettei sitä kukaan koskaan . · · ·. avaa.25 The CA then sends the email to the CA, ···. to the e-mail address of the PGP key written to, ·· *. the user specified in the user ID that the CA * * signed. This provides a check that the email address is correct. This certificate is encrypted with the public encryption key of that user. This way ... * I can, if the email address is wrong and the key is misrepresented, it is likely that no one will ever. · · ·. opens.

CA olettaa käyttäjän avaavan ja uudelleenla-35 taavan allekirjoitetun avaimen CA:lle, jolloin osoite-taan, että sähköpostiosoite oli oikein ja henkilö sähköpostiosoitteen päässä pystyy käyttämään avainta sa- 114767 14 lauksen purkamiseen. Kun CA vastaanottaa tämän avaimen takaisin käyttäjältä, CA poistaa sen haettavien PGP-sertifikaattien tietokannasta. Sähköpostinjakeluongelmien poistamiseksi CA jaksoittain toistaa aikaisemman 5 vaiheen kunnes käyttäjä vastaa tai kunnes CA päättää luovuttaa.The CA assumes that the user will open and reload the signed key to the CA, thereby addressing that the e-mail address was correct and the person at the end of the e-mail address will be able to use the key to decrypt the password. When the CA retrieves this key from the user, the CA removes it from the database of retrievable PGP certificates. To eliminate email delivery problems, the CA periodically repeats the previous 5 steps until the user responds or until the CA decides to release.

Kun CA vastaanottaa avaimen takaisin käyttäjältä, CA julkaisen saadun allekirjoitetun PGP-avaimen PGP-avaimenpalvelimellaan. PGP-avain allekirjoitetaan 10 tietenkin vain LRArn verifioimalla käyttäjä-ID:llä.When the CA retrieves the key from the user, the CA publishes the received signed PGP key on its PGP key server. The PGP key is, of course, signed with a user ID verified only by the LRA.

Mikään muista käyttäjä-ID:istä, joita käyttäjällä voi olla PGP-avaimessaan, ei tule allekirjoitetuksi CA:lla. Huomaa lisäksi, että puhelimen NID ei ole osa PGP-avainta eikä sitä julkaista PGP-avaimen kanssa, 15 jolloin yhä vahvasti turvaamme käyttäjän NID:iin liittyvän anonyymiteetin.None of the other user IDs that the user may have in their PGP key will be signed by the CA. Also note that the phone's NID is not part of the PGP key and is not published with the PGP key, 15 whereby we still strongly protect the anonymity associated with the user's NID.

Kuvio 2 esittää erästä esimerkkiä esillä olevan keksinnön vuokaaviosta. Ensiksi tarve lisädatalle tarkistetaan, vaihe 21. Lisädata voi olla käyttäjän 20 sen hetkinen ja aikaisemmin myönnetty sertifikaatti tai jokin muu tieto, kuten nimi tai sähköpostiosoite.Figure 2 illustrates an example of a flow chart of the present invention. First, the need for additional data is verified, step 21. The additional data may be a current and previously issued certificate or other information such as a name or email address of the user.

Jos lisätietoa tarvitaan, käyttäjä antaa sen, vaihe • ♦ 22. Sen jälkeen lähetetään identifiointipyyntö rekis-*:··· teröintiviranomaiselle CA, vaihe 23. Identiteettitie- 25 don mukaisesti aikaisempien identiteettien olemassaolo .···. tarkistetaan, vaihe 24. Tämä haku voidaan tehdä rekis- .··1. teröintiviranomaisen yksityisissä tietokannoissa tai muiden viranomaisten tietokannoissa. Jos jokin aikaisempi identiteetti löydetään, niin muodostetaan vaste [ 30 ja lähetetään määritettyyn päätelaitteeseen, vaihe 26.If additional information is required, the user provides it, step • ♦ 22. Then, an identification request is sent to register - *: ··· the notifying authority CA, step 23. According to the identity information, the existence of previous identities. ···. check, step 24. This search can be done in register ·· 1. in the private databases of the Authority or in the databases of other authorities. If any previous identity is found, a response is generated [30 and transmitted to the specified terminal, step 26.

Jos aikaisempia identiteettejä ei löydetä, tarvittava ·/;1; tieto pyydetään käyttäjältä.If no previous identities are found, · /; 1; information is requested from the user.

.··. Jos käyttäjä hyväksyy vasteen, hän allekir- joittaa sen digitaalisesti ja lähettää sen takaisin t t V 1 35 rekisteröintiviranomaiselle, vaiheet 27 ja 28. Jos li- sävakuuksia tarvitaan, ne voidaan pyytää sopivilta viranomaisilta, vaiheet 29 ja 210. Lopulta vahvistettu 15 114767 identiteettitieto lähetetään määritetylle vastaanottajalle, vaihe 211.. ··. If the user accepts the response, he or she digitally signs it and sends it back to the V.1 35 registration authority, steps 27 and 28. If additional guarantees are required, they can be requested from the appropriate authorities, steps 29 and 210. Finally, the confirmed 15 114767 identity information is sent to the specified to the recipient, step 211.

Kuvio 3 esittää erästä esimerkkiä esillä olevan keksinnön mukaisesta sertifikaatista. Sertifikaat-5 ti sisältää joukon tietoa, mitä vaaditaan identifioinnissa. Tyypillisesti tällainen tieto on sertifikaatin identifiointinumero, käyttäjän nimi, käyttäjän sähköpostiosoite, RSA/DSS avaimet, allekirjoituksen tai sertifikaatin itsensä sormenjälki, salasanan hash, al-10 lekirjoitus ja sertifikaatin raukeamispäivä.Figure 3 shows an example of a certificate according to the present invention. The certificate contains a set of information that is required for identification. Typically such information is certificate identification number, user name, user email address, RSA / DSS keys, signature or certificate fingerprint, password hash, al-10 signature, and certificate expiration date.

Edellä oleva edullisten sovellusten kuvaus on esitetty, jotta ammattimies voisi valmistaa tai käyttää keksintöä. Näiden sovellusten eri modifikaatiot ovat ammattimiehille itsestään selviä ja tässä esitet-15 tyjä yleisiä periaatteita voidaan soveltaa muihin sovelluksiin keksimättä mitään uutta. Näin ollen esillä oleva keksintöä ei ole tarkoitettu rajoitettavaksi tässä esitettyihin sovelluksiin vaan tässä esitettyjen periaatteiden ja uusien ominaisuuksien laajimpaan pii-20 riin. 1 i I t « · M ·The foregoing description of preferred embodiments is provided to enable one skilled in the art to make or use the invention. Various modifications to these applications will be readily apparent to those skilled in the art, and the general principles set forth herein may be applied to other applications without inventing anything new. Accordingly, the present invention is not intended to be limited to the applications disclosed herein, but to the broadest scope of the principles and novel features set forth herein. 1 i I t «· M ·

Claims (26)

1. Förfarande för beviljande av en elektro-nisk identitet för en entitet frän en identitetsregi-streringsmyndighet, kännetecknat därav, att 5 förfarandet innefattar följande steg: a) en första elektronisk identitet beviljas entiteten; b) en begäran om en andra elektronisk identitet för entiteten skapas, vilken begäran innehäller 10 en identifikation av entiteten; c) begäran sänds tili identitetsregistre-ringsmyndigheten; d) som svar pä begäran skapas ett identifie-ringssvar; 15 e) identifieringssvaret sänds tili entiteten; f) identifieringssvarets accepterbarhet veri-fieras i entiteten; g) som svar pä verifieringen, ifall identifi-eringssvaret är acceptabelt, signeras identifierings- 20 svaret digitalt i den första entiteten; h) det signerade svaret sänds tili identi- t Vj: tetsregistreringsmyndigheten; i) giltigheten av den digitala signaturen och ( I identif ieringssvaret verifieras i det signerade sva- ,*··, 25 ret; och » · ,···, j) som svar pä verifieringen, ifall den digi- • » .'!! tala signaturen och identif ieringssvaret är giltiga, * » • · ·'* beviljas en andra identitet pä basen av den första identiteten. i ♦ » : .*30A method for granting an electronic identity to an entity from an identity registration authority, characterized in that the method comprises the following steps: a) a first electronic identity is granted to the entity; b) creating a request for a second electronic identity for the entity, which request includes an identification of the entity; c) the request is sent to the identity registration authority; d) in response to the request, an identification response is created; E) the identification response is sent to the entity; f) the acceptability of the identifier response is verified in the entity; g) in response to the verification, if the identification response is acceptable, the identification response is digitally signed in the first entity; h) the signed response is sent to the identity Vj: the registration authority; i) the validity of the digital signature and (In the identification response is verified in the signed reply, * ··, 25; and »·, ···, j) in response to the verification, if it digits. ! speak the signature and the identification response is valid, a second identity is granted on the basis of the first identity. i ♦ »:. * 30 2. Förfarande enligt patentkrav 1, k ä n n e - t < I tecknat därav, att förfarandet innef attar en andra entitet med vilken den första entiteten signerar identif ieringssvaret digitalt. i t .A method according to claim 1, characterized in that the method comprises a second entity with which the first entity digitally signs the identification response. i t. 3. Förfarande enligt patentkrav 1 eller 2, 1 * ,‘i 35 kännetecknat därav, att förfarandet ytterliga- re innefattar följande steg: 114767 granskande, ifall information av den andra entiteten är tillgänglig genom att använda identifika-tionen; och som svar pä granskningen, ifall information 5 inte finns tillgängligt, begärs information av den andra entiteten frän den första entiteten.A method according to claim 1 or 2, 1 *, characterized in that the method further comprises the following steps: examining if information of the other entity is available using the identification; and in response to the review, if information is not available, information is requested from the second entity from the first entity. 4. Förfarande enligt patentkrav 2 eller 3, kännetecknat därav, att den andra entiteten kontrolleras av den första entiteten. 10Method according to claim 2 or 3, characterized in that the second entity is controlled by the first entity. 10 5. Förfarande enligt patentkrav 3, känne tecknat därav, att informationen av den andra entiteten innefattar en eller flera frän en mängd som innehäller en unik adress av den andra identiteten, namnet av innehavaren av den andra entiteten och den 15 tidigare identiteten eller de tidigare identiteterna av den andra entiteten.5. A method according to claim 3, characterized in that the information of the second entity comprises one or more of an amount containing a unique address of the second identity, the name of the holder of the second entity and the previous identity or identities. of the other entity. 6. Förfarande enligt patentkrav 1, kännetecknat därav, att: en telekommunikationskanal bildas och krypte-20 ras mellan den första entiteten och identitetsregi-streringsmyndigheten för att säkra en säker förbindel-se mellan dem. V.·A method according to claim 1, characterized in that: a telecommunication channel is formed and encrypted between the first entity and the identity registration authority to ensure a secure connection between them. · V 7. Förfarande enligt patentkrav 1, k ä n n e - tecknat därav, att: *:'': 25 den beviljade andra identiteten lagras i identitetsregistreringsmyndighetens databas.A method according to claim 1, characterized in that: *: '': the second identity granted is stored in the database of the identity registration authority. 8. Förfarande enligt patentkrav 1, k ä n n e - .·«*, tecknat därav, att: • · den beviljade andra identiteten lagras i den , 30 första elektroniska identitetens beviljares databas. ♦ · a8. A method according to claim 1, characterized in that: • the second identity granted is stored in the database of the first electronic identity grantor. ♦ · a • ·’ 9. Förfarande enligt patentkrav 1, k ä n n e - • a '·.·* tecknat därav, att: * ·;··: den första och den andra elektroniska identi- teten kombineras för att bilda en kombinerad elektro- • 35 nisk identitet; och * * a '>' ‘ den kombinerade elektroniska identiteten lag- » a a ',,,· ras i databasen. 1147679. A method as claimed in claim 1, characterized in that: the first and second electronic identities are combined to form a combined electrical system. Identity; and * * a '>' 'the combined electronic identity is stored in the database. 114767 10. Förfarande enligt patentkrav 1, kan -netecknat därav, att: den beviljade andra identiteten sänds tili entiteten. 5The method of claim 1, characterized in that: the second identity granted is transmitted to the entity. 5 11. Förfarande enligt patentkrav 1, k ä n - netecknat därav, att: den beviljade andra identiteten sänds tili en tredje part.The method according to claim 1, characterized in that: the second identity granted is sent to a third party. 12. Förfarande enligt patentkrav 1, kan -10 netecknat därav, att före steget där den andra identiteten beviljas: granskas ifall det krävs tilläggssäkerheter för att säkra validiteten av den första identiteten; och 15 som svar pä granskningen, ifall tilläggssä- kerheter krävs, begärs tilläggssäkerheter.12. The method of claim 1, -10 may be characterized by the fact that, prior to the step of granting the second identity, it is: reviewed if additional security is required to ensure the validity of the first identity; and 15 in response to the audit, if additional security is required, additional security is requested. 13. Förfarande enligt patentkrav 1, k ä n -netecknat därav, att: en tidstämpel läggs tili den beviljade andra 20 identiteten; och den tidsstämplade andra identiteten lagras i identitetsregistreringsmyndighetens databas. • » V.’13. A method according to claim 1, characterized in that: a timestamp is added to the granted second identity; and the timestamped second identity is stored in the identity registration authority's database. • "V." 14. Förfarande enligt patentkrav 1, k ä n - • · netecknat därav, att: *:**: 25 en förfallodag för den andra elektroniska identiteten läggs tili tidstämpeln. f · » .···.14. A method according to claim 1, characterized in that: *: **: 25 an expiry date for the second electronic identity is added to the timestamp. f · ». ···. 15. Förfarande enligt patentkrav 1, kän - ,···. netecknat därav, att: • en notarisering läggs tili den andra bevilja- , 30 de identiteten; och * · · • ·' den notariserade andra identiteten lagras i • · registreringsmyndighetens databas.The method of claim 1, characterized in, ···. characterized in that: • a notarization is added to the second granted identity; and * · · • · 'the notarized second identity is stored in the database of the registration authority. ·;··· 16. Förfarande enligt patentkrav 1, kän - netecknat därav, att: 35 en extra identifikationskod begärs för att • I » :·'· · läggas tili det signerade identifieringssvaret; 114767 identifikationskoden mottas vid registre-ringsmyndigheten; och giltigheten av identifikationskoden verifie-ras vid registreringsmyndigheten. 5The method according to claim 1, characterized in that: an additional identification code is requested in order to add the signed identification response; The identification code is received at the registration authority; and the validity of the identification code is verified by the registration authority. 5 17. Förfarande enligt patentkrav 16, kän- netecknat därav, att identif ieringskoden inne-fattar en eller flera frän en mängd som innehäller den första entitetens biometriska kod, en i förväg bestämd teckensträng, ett fingeravtryck av entitetens pubiikä 10 nyckel, ett slumptal, ett certifikat och en hash-kod av den delade hemligheten mellan den första entiteten och registreringsmyndigheten.17. A method according to claim 16, characterized in that the identification code comprises one or more of an amount containing the first entity's biometric code, a predetermined string of characters, a fingerprint of the entity's public key, a random number, a certificate and a hash code of the shared secret between the first entity and the registry. 18. Förfarande enligt patentkrav 1, kän -netecknat därav, att: 15 en första hash-kod skapas frän identitetsbe- gäran vid registreringsmyndigheten; den första hash-koden sänds tili den andra entiteten; en andra hash-kod skapas frän identitetsbegä-20 ran med den andra entiteten; och giltigheten av den första hash-koden verifie-ras genom att jämföra den med den andra hash-koden ·, före signerande av svaret. : 'j18. A method according to claim 1, characterized in that: a first hash code is created from the identity request at the registration authority; the first hash code is sent to the second entity; a second hash code is created from the identity request with the second entity; and the validity of the first hash code is verified by comparing it with the second hash code · before signing the response. : 'j 19. Förfarande enligt patentkrav 1 eller 2, ·; · 25 kännetecknat därav, att före beviljande: sänds ett bekräftelsemeddelande tili adressen • · ,··, som definierats i entitetens tilläggsinformation; I · bekräf telsesvaret pä bekräf telsemeddelandet * 1 mottas vid registreringsmyndigheten; och 30 bekräftelsesvarets giltighet verifieras. ; ·1The method of claim 1 or 2; Characterized in that, prior to granting, a confirmation message is sent to the address • ·, ··, as defined in the entity's additional information; · The acknowledgment response to the confirmation message * 1 is received by the registration authority; and the validity of the confirmation response is verified. ; · 1 20. Förfarande enligt patentkrav 19, k ä n - ·...· netecknat därav, att ytterligare före beviljan- det: ,annulleras beviljande av den andra elektro-< » • 35 niska identiteten ifall bekräftelsesvaret inte mottas : : inom en i förväg bestämd tidsperiod. » 1 1 476720. A method according to claim 19, characterized in that, further before granting:, the granting of the second electronic identity is canceled if the confirmation response is not received:: within a pre-authorization fixed period of time. »1 1 4767 21. Förfarande enligt patentkrav 1, kän -netecknat därav, att begäran för att bevilja ett andra certifikat för entiteten initieras av en tredje part. 521. A method according to claim 1, characterized in that the request for granting a second certificate to the entity is initiated by a third party. 5 22. Förfarande enligt patentkrav 1, kän - netecknat därav, att begäran för att bevilja ett andra certifikat för entiteten initieras med den andra entiteten.The method according to claim 1, characterized in that the request for granting a second certificate to the entity is initiated with the second entity. 23. Förfarande enligt patentkrav 2, kän -10 netecknat därav, att begäran signeras digitalt med den första entiteten innan begäran sänds.The method according to claim 2, characterized in that the request is digitally signed with the first entity before the request is sent. 24. Förfarande enligt patentkrav 2, kän -netecknat därav, att begäran krypteräs innan den sänds. 1524. A method according to claim 2, characterized in that the request is encrypted before it is transmitted. 15 25. Förfarande enligt patentkrav 1, kän - netecknat därav, att ytterligare vid förfaran-det: loggas loggen av alla transaktioner under be-viljningsprocessen av den andra elektroniska identite-20 ten.25. A method according to claim 1, characterized in that, further in the process: the log of all transactions is logged during the granting process of the second electronic identity. 26. Förfarande enligt patentkrav 2, kän -netecknat därav, att den andra entiteten är en : / av följande i en mängd, som innehäller en mobiltermi- : nai, en mobiltelefon, en personlig dator, en set-top ·;· 25 box, ett intelligent kort, en säkrad anordning, ett säkerhetskort, en programvara - agent, en personsökare, I I I ,··>, en terminal och en personlig digital hjälpanordning (pda) . I · i I I * 4 > t » * - I » · » I I · • i · t t 1Method according to claim 2, characterized in that the second entity is one of the following in an amount containing a mobile terminal, a mobile telephone, a personal computer, a set-top box. , an intelligent card, a secure device, a security card, a software agent, a pager, III, ··>, a terminal and a personal digital auxiliary device (PDA). I · i I I * 4> t »* - I» · »I I · • i · t t 1
FI20000128A 2000-01-21 2000-01-21 A method for granting electronic identity FI114767B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI20000128A FI114767B (en) 2000-01-21 2000-01-21 A method for granting electronic identity

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000128 2000-01-21
FI20000128A FI114767B (en) 2000-01-21 2000-01-21 A method for granting electronic identity

Publications (3)

Publication Number Publication Date
FI20000128A0 FI20000128A0 (en) 2000-01-21
FI20000128A FI20000128A (en) 2001-07-22
FI114767B true FI114767B (en) 2004-12-15

Family

ID=8557161

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20000128A FI114767B (en) 2000-01-21 2000-01-21 A method for granting electronic identity

Country Status (1)

Country Link
FI (1) FI114767B (en)

Also Published As

Publication number Publication date
FI20000128A (en) 2001-07-22
FI20000128A0 (en) 2000-01-21

Similar Documents

Publication Publication Date Title
US7020778B1 (en) Method for issuing an electronic identity
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US7478236B2 (en) Method of validating certificate by certificate validation server using certificate policies and certificate policy mapping in public key infrastructure
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US8219808B2 (en) Session-based public key infrastructure
US8340283B2 (en) Method and system for a PKI-based delegation process
CA2357792C (en) Method and device for performing secure transactions
US20060262929A1 (en) Method and system for identifying the identity of a user
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
EP2404427B1 (en) Method and apparatus for securing network communications
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
CN112565294B (en) Identity authentication method based on block chain electronic signature
CN114079645B (en) Method and device for registering service
KR20090054774A (en) Method of integrated security management in distribution network
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
Kerttula A novel federated strong mobile signature service—the finnish case
EP1323259B1 (en) Secured identity chain
US9882891B2 (en) Identity verification
FI114767B (en) A method for granting electronic identity
CN114401100A (en) Cross-application platform login method and system for block chain account
Sakimura et al. OpenID Connect Messages 1. 0–draft 17
Sakimura et al. OpenID Connect Messages 1.0-draft 09

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: GIESECKE & DEVRIENT GMBH

PC Transfer of assignment of patent

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

MA Patent expired