CN1224213C - 发放电子身份证明的方法 - Google Patents

发放电子身份证明的方法 Download PDF

Info

Publication number
CN1224213C
CN1224213C CNB018039553A CN01803955A CN1224213C CN 1224213 C CN1224213 C CN 1224213C CN B018039553 A CNB018039553 A CN B018039553A CN 01803955 A CN01803955 A CN 01803955A CN 1224213 C CN1224213 C CN 1224213C
Authority
CN
China
Prior art keywords
entity
identification
proof
steps
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018039553A
Other languages
English (en)
Other versions
CN1395776A (zh
Inventor
J·米耶蒂宁
A·拉赫蒂兰塔
S·萨洛
J·奥特拉宁
J·柳科宁
M·梅特
J·萨里宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Sonera Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonera Oy filed Critical Sonera Oy
Publication of CN1395776A publication Critical patent/CN1395776A/zh
Application granted granted Critical
Publication of CN1224213C publication Critical patent/CN1224213C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

根据先前认证合格的电子身份证明发放电子身份证明的一种方法。这是通过提供一种方法使用先前认证合格的身份证明创建这同一身份证明的另一个再现形式来实现的。以这种方式,使一证书的持有者能延伸他或她的已经证实的身份证明供其他用途。这先前认证合格的身份证明可以是例如所谓移动身份证明,它与个人的移动终端(如移动电话)相关联。此人能使用该移动终端的数字签名特性来表明该证书是他/她自己的。

Description

发放电子身份证明的方法
技术领域
本发明涉及电子身份证明技术和方法。更具体地说,本发明涉及一种新的和改进的方法和系统,用于根据先前认证合格的电子身份证明来请求和发放电子身份证明。
背景技术
关于安全的通信,往往要求实体在利用服务或执行交易之前电子认证它们本身。这种认证可以是以用户名和口令的组合或以证书的形式进行。为实现这一技术,这些实体首先必须物理地或虚拟地登录它们的存在,从而使它们会收到身份证明。
提供证明,如用户名和口令的组合,使其进行实际的认证。可惜,前面提到的简单的认证方案相当地针对特定的内容:基于用户名和口令的身份证明在所有其他场合可能完全没有意义。再有,这种证明不能无可辩驳地区分不同的实体。
由数字证书认证合格的电子身份证明用于唯一地标识如因特网等网络上的人和资源。借助数字证书,有可能在双方之间进行安全的、保密的通信。当某人到另一国家旅行时,他/她的护照是建立你的身份证明和许可入境的通用方式。数字证书提供类似的识别。证书可由可信赖的第三方(TTP)发出,例如认证机构(CA)。与护照机关的作用很相似,可信赖的第三方的作用是证实证书持有者的身份并“签署”该证书,使其不能被伪造或窜改。一旦一个TTP签署了一个证书,持有者能把他们的证书呈现给人们、万维网站和网络资源,以证明他们的身份和建立加密的、保密的通信。
一份证书通常包括关于它的所有者和关于发出它的TTP的各种信息。这种信息可以是下列信息:持有者的名字以及为唯一标识该持有者所需要的其他识别信息,如使用该证书的万维网服务器的URL,个人的电子邮箱地址或该持有者的公用密钥。公用密钥能用于为证书持有者的敏感信息加密;发出该证书的认证机构的名称;唯一标识等;该证书的有效期(或生命期)(起始和终止日期)。
在创建该证书时,这一信息被发出证书的TTP数字签署。TTP在证书上的签名类似于药瓶上的窜改检测封口—对内容的任何窜改都易被检测出来。数字证书通常基于公用密钥加密法,它使用一对密钥进行加密和解密。利用公用密钥加密法,密钥是以匹配的“公用”和“专用”密钥成对地发挥作用。在加密系统中,术语“密钥”是指由算法改变信息所使用的一个数值,使那信息成为安全的,只有那些具有相应密钥来恢复该信息的个人才可看到该信息。
公用密钥能自由分发,但不能泄露专用密钥,它必须由其所有者保持秘密。由于这些密钥只能成对地起作用,以公用密钥完成的一个操作(例如加密)只能以相应的专用密钥完成其反操作,反之亦然。数字证书在由可信赖的第三方(一个CA)证实时便安全地把你的身份证明与你的公用密钥绑在了一起。
CA证书是标识一个认证机构的证书。CA证书恰象其他数字证书一样,只是它们是自签署的。CA证书用于确定是否要相信由该CA发放的证书。
在护照的情况中,护照控制官员将证实你的护照的有效性和真实性,并确定是否允许你入境。类似地,CA证书用于认证和批准万维网服务器证书。当向浏览器呈现一个万维网服务器证书时,该浏览器使用该CA证书确定是否要相信该万维网服务器证书。如果该万维网服务器证书是有效的,则继续进行该安全会话。如果该服务器证书是无效的,则该服务器证书被拒绝,该安全会话被停止。
在数字环境中,身份卡的同期等效物是一个证书:一个被证实了的实体独特身份证明。一个证书通常不只是证实它的主体的属性。(公用密钥)证书的最通常的用途是把一个实体的公用密钥与它的身份绑在一起。这些密钥能用于各种目的,如提供鉴定、授权、保密、完整性或非拒付。
在理论上,证书不是针对具体内容的,但在实践中,不同的用途需要不同的证书。例如,标准X.509证书不包括电子邮箱地址信息,而这一信息是安全电子邮件中所需要的(例如PGP或S/MIME)。类似地,其他应用可能需要让它们自己的专有属性包括在证书中。尽管这种对属性的包括在本质上并不是问题,然而,需要创建新的证书。
美国专利5,982,898描述了一种方法,用于为已经有先前的证书的人发放短期证书。这一新证书是在先前证书的所有权证实过程之后发放的,这种证实是通过把身份确认和证书发放两项任务分开来完成的,这允许使个人和他/她的公用密钥/专用密钥对之间的长期捆绑解除关联。这是由登录机构一旦对此人的真实性满意时便向他发放口令来实现的。其后,每当此人希望有一个新的证书或电子身份证明时,此人便与一认证机构接触,以该口令标识自己,并得到一份证书。该证书通常包括此人的名字、以明文写成的公用密钥以及签名。该签名是通过对证书的明文部分进行散列得到一个值再以该CA的专用密钥对该值加密导出的。
为了得到证书或某种其他电子身份证明,一个主体必须向某一机构证实和登录它的存在。如果这同一身份需要用于不同用途的若干证明,那么这种重复的登录程序会变得相当不方便。
发明内容
本发明涉及由身份登录机构为一实体发放电子身份证明的方法,其目的已在上文中指出。在所发明的方法中,首先是为所述实体发放第一电子身份证明。这第一身份证明用作再发放身份证明时的“基础”身份证明。这种发放方法进一步包含如下步骤:为所述实体建立对第二电子身份证明的请求,该请求包括所述实体的标识,将所述请求发送到所述身份登录机构,以及响应所述请求,建立一个识别响应。为所述实体发放所述第二证书的请求也能由所述第三方发起。
所述识别响应被发送到所述已发起请求第二电子身份证明的实体,并由该实体确认所述识别响应的可接受性。在响应所述的确认时,如果该标识响应是可接受的,则所述实体数字签署该识别响应。这种签署程序也能由所述第一实体据有的第二实体完成。这第二实体可以是下列一组实体之一,包括移动终端、移动电话、个人计算机、机顶盒、智能卡、窜改证据装置、安全令牌(token)、软件代理、寻呼机、终端设备以及个人数字助理(PDA)。所述签署的响应被发送到所述身份登录机构,它确认所述签署过的响应中的数字签名和识别响应的有效性。响应所述确认,如果该数字签名和识别响应是有效的,则所述机构根据所述第一身份证明发放第二身份证明。如果没有在预定时间段之内收到所述确认响应,则能取消发放所述第二电子身份证明。
在此之后,所述发放的第二身份证明被存储在所述身份登录机构的数据库中。还可能把所述第一身份证明和该第二电子身份证明组合,以构成组合的电子身份证明并把这组合的电子身份证明存入数据库。将所述被发放的第二身份证明发送给所述实体。如果有请求,所述第二身份证明能发送给第三方。
在本发明的一个实施例中,检验是否能使用所述标识符得到所述第二实体的信息,响应所述检验,如果不能得到该信息,则从所述第一实体询问该第二实体的信息。所述第二实体的信息包含下列一组信息中的一个或多个是有好处的:所述第二实体的唯一地址、所述第二实体持有者的名字以及所述第二实体先前的一个或一些身份证明。
在本发明的一个实施例中,在所述第一实体和所述身份登录机构之间建立了一条通信信道并对其加密,以保证它们之间的保密通信。
为了进一步增强安全性,在发放所述第二身份证明的步骤之前,可检验是否要获取附加担保以保证第一身份证明的有效性。响应这一检验,如果需要附加担保,则可从例如所述第一实体或可信赖的第三方获取这些附加担保。
在本发明的一个实施例中,一个时间戳和/或一个公证能添加到所述发放的第二身份证明中。加了时间戳的第二身份证明被存放在所述登录机构的数据库中。还能在时间戳中添加所述第二电子身份证明的失效日期。还能添加到所发放的第二身份证明......
在本发明的一个实施例中,能进一步询问标识代码以添加到所签署的识别响应中。该标识代码由所述登录机构接收,在那里确认该标识代码的有效性。该标识代码能是所述第一实体的生物统计学代码、预先确定的字符串、该实体公用密钥的指纹、随机数、证书、或所述第一实体和所述登录机构之间的共享秘密的散列代码。还有可能在所述第二电子身份证明的发放过程期间把所有的交易记入日志。
本发明的目的是提供一种手段,以使用先前已认证合格的身份证明来为这同一身份证明创建另一个表现形式。这一表现形式能表现为电子身份证明、证书、或认证合格的对某种服务或服务器的访问。这样,能被定义为电子身份证明或证书的接收者或证书持有者的一个实体能扩展他、她或它的已被验证合格的身份证明以供其他用途中使用。先前被验证合格的身份证明可以是例如所谓移动身份证明,它与一个人的移动终端(如移动电话)相关联。此人能使用该移动终端的数字签名特征来表明该证书是他/她自己的。
下面是根据本发明的身份证书扩展过程步骤的一个举例。请注意,在过程描述中的实体和装置是按它们的作用列出的,在实际实现中它们可能不是单独的实体和装置。
如果一个实体处在没有先前已确认的身份证明的环境中,它需要被认证。该实体或授权代表提供选项信息以补充由知道该实体移动身份证明的登录机构所提供的经证实的事实。
这一信息和一个识别请求被发送到移动身份证明登录机构,同时发送的还有到该识别的接收者和到终端设备的路由信息,该终端设备含有能证明先前确认的移动身份证明的手段,即签署用的密钥。根据识别请求的类型,登录机构把由发送者提供的选项属性附加到它所具有的被证实的数据中,并把这些转发到被指定的终端设备。如果不能根据终端路由信息来解析该身份证明,则过程终止。
该实体或授权的代表在终端设备上检查识别响应信息的准确性,如果他、她或它对该信息的准确性满意,则数字签署该响应,之后它被发送回登录机构。如果识别类型需要附加担保,例如证明,则登录机构从那些服务的提供者那里获取适当的确认。确认后的身份信息被发送到原始识别请求中指定的接收者地址。
与先前的登录和证明方案相比,最明显的好处是本发明提供了一个本地登录办公室所能提供的同样的可信度,而没有它的物理的或其他的限制。在登录机构据有或能访问相应信息即它的专用数据库或其他机构(如芬兰人口登记中心)的数据库的情况下,这种信任的等价性能够保持。另一方面,还有一些属性,如对某一电子邮箱地址的访问权限,能由虚拟手段来确认,即使这些属性没有事先被记录。
如果使用移动身份证明和设备来代替例如装有智卡读出器的终端,则本发明的解决方案是完全不依赖于位置的。一个实体在它需要的任何时候和任何地方都能确认它的身份证明和获得新的身份证明,而且不受可能得到的硬件和软件的限制,如果接收者能接收这一确认的话。尽管该解决方案并非不允许使用公共移动终端(即另外某人的电话),但大多数情况下在授权识别响应时使用的终端是实体自己的。因此,一实体不被要求进行敏感操作,例如在不可信任的装置上输入签署的PIN。
实质上,本发明是要根据已经存在的移动证书和其他已经证实和确认的事实来扩展一个实体的身份证明。最明显和实际的功能之一是使用这一信息为各种应用(例如安全电子邮件、PGP或S/MIME)发放新的证书。然而,本解决方案的移动变体并不必这样受限制。由于提供关于实体的已确认信息的能力是完全移动的,在某些情况下证书并不是关键问题。例如,如果移动身份证明登录机构能访问芬兰人口登记中心的数据库,它便能提供经确认的家庭住址、婚姻状况或者所需要的任何信息。
附图说明
当结合附图阅读下文给出的详细描述时,本发明的特点、目的和优点将变得清清楚楚,这些附图是:
图1是本发明的系统的方框图;
图2是根据本发明一个实施例的流程图;
图3是根据本发明一个实施例的第二流程图。
具体实施方式
图1展现根据本发明的最佳系统的一例。图1的系统包括移动站MS,它通过通信网络CN与认证机构CA的服务器相连。该系统还包括一个含有例如万维网浏览器的终端。该终端通过通信网络CN与CA的服务器相连。图1的系统还包含服务提供商的服务器或其他等效的设备SERVICE(服务),它与通信网络相连。这一服务能是例如电子邮件服务,它是经由通信网络CN提供的。移动站含有数字签署消息或字符串的装置。数字签署装置由至少一个证书来证实,它使用户能认证更多的证书。这个先前的证书可以是前述移动证书。
再参考图1来描述本发明一个最佳解决方案。这一解决方案将在验证一个新的PGP密钥对的情况中加以描述。
在这一解决方案中做如下假设:该移动电话的由SIM卡签署的PGP密钥包在该系统中只“存活”一个短时间(几分钟)然后被扔掉。如果它被记录,它能用于在发放过程中记录交易事务日志。它还能被记录或许用于错误跟踪。如果要永久保存这个PGP密钥包的话(为了法律的或其他的目的),它得要遵从某种已存在的标准格式,以保证在将来能访问和正确地解释。
如这里描述的那样,电话签署的PGP密钥包的格式不满足任何已存在的标准。如果必要,可以设计一个标准格式并需要SIM卡软件创建这种格式的签名。用户具有对该PC和用于完成这里所述操作的相应PGP专用密钥的控制(物理安全性)。CA操作一个可公共访问的PGP密钥服务器,其中含有该CA已签署的全部PGP密钥。
这里我们描述为了使用本申请者的智能签名系统安全地签署PGP密钥所要遵循的步骤。智能签名是在SIM卡上的公用密钥基础设施,它被转让给本发明的受让人。PGP密钥由WPKI CA(WPKI,无线公用密钥基础设施)签署,使用用户的智能签名SIM卡把该签名返回链接到先前提供给WPKI本地登录机构的身份证明。进行这一过程不会破坏用户的SIM卡网络ID(NID,网络标识)的匿名性。如这里所述,这一过程在CA端上是无国藉的,减少了CA协议的复杂性并增强了该CA协议的韧性。
首先,使用PC上PGP的软件在PC屏幕上显示要被验证的用户的名字和PGP密钥指纹。还在PC显示器上显示一个提示,要求在移动电话显示屏上输入4位数。
PGP密钥指纹是该密钥的强密码散列。PGP用户习惯于通过比较密钥指纹来证实密钥,这使得证实PC-电话链路可靠比较容易,而且不受入侵者插入假消息要该电话签署的攻击。或许没有必要针对后者加以防范,因为我们假定那个链路的物理安全性。然而,该链路并不一定就是安全的。
PC软件通过有线或无线接口或者其他适当的接口与电话通信,并传递一个含有命令的消息包(TBD)以启动PGP密钥签署过程。电话产生并显示一个4位随机数,并提示把这个数键入PC机,如果该用户想要以他的电话密钥签署他的PGP密钥的话。
该电话显示一个4位随机数,然后必须人工把它送入该PC的键盘。这能防止来自有敌意的装置的冒险(被检测到的概率高)攻击,该装置可能与该电话通信并试图哄骗它签署一个“我的名字是什么?”消息,这能用于损害NID的匿名性。
然后,用户按提示的要求,把电话显示屏上的4位数键入PC机。
在PC机上,软件取到由用户键入的4位随机数,并连同要发送给CA的消息一起发送出去,请求(由该CA)进行用户ID查询以得到签署该请求的电话的NID。换句话说,是一个“我的名字是什么?”请求。
该电话比较与“我的名字是什么?”请求一起发送的随机数,如果它匹配,则显示一个它要用它的密钥签署一个PGP密钥的警告。
PC机向用户显示一个长的法律通告,警告用户要以电话密钥签署他们的PGP密钥并警告如果该用户是这两个密钥的所有者那么该用户在合同上有义务只做这一签名。再有,如果该随机数被匹配,则由该电话签署“我的名字是什么?”消息并通过串行接口回送到PC机,并保留以用于向CA传送。PC软件产生另一个要向CA传送的消息,这一消息含有密钥指纹以及要CA签署所附密钥的一个请求,如果该指纹匹配的话。这是“请签署这一用户ID和密钥”请求。然后,该“请签署这一用户ID和密钥”消息连同一个要该电话使用它的SIM卡专用密钥签署该包的请求,一起通过串行接口传送到该电话。
在这一点,PGP密钥指纹被显示在电话上并由该用户证实与PC屏幕上的PGP密钥指纹一致。如果该指纹匹配,则用户被提示认可(OK)该签名。用户的电话把签署过的“请签署这个用户ID和密钥”消息包通过串行接口回送给PC机[连同签署它的电话密钥ID]。存储在PC机上供其后传送给CA。在这一点之后不再需要这PC-电话连接,于是挂断它。
请注意,如果希望的话,在前面几步中描述的过程能只用一个来自电话的签署过的消息完成。这个消息将包含该PGP密钥指纹的签名。这一个消息将以两种不同的含义使用:第一个是问CA“我的用户ID(名字)是什么?”,第二个是命令它“请签署这个密钥和用户ID”。在第一种情况中,PGP密钥指纹被忽略,由于只有电话的NID是需要的,用于指定希望从CA得到什么名字。
该PC机打开一个通向认证机构的安全信道(使用TLS)。该PC机在这安全链路上向CA发送一个签署过的询问用户ID的请求(“我的用户ID和名字是什么?”)。
该CA按照请求在秘密数据库中查询该电话的所有者,并把该电话的用户ID发送回PC机。这正是该电话的所有者已在LRA认定合格的那个WPKI用户ID。把这一信息发送给PC机不会损害NID的匿名性,因为该链路是被加密的,而且该电话的所有者是作此请求之人。
该PC机检验看返回的WPKI用户ID是否出现在用户的PGP密钥上。如果是,则过程自动进行到下一步。如果返回的WPKI用户ID没有出现在PGP密钥上,则在继续之前把该用户ID添加到PGP密钥上。
如果必须向PGP密钥添加这WPKI用户ID,我们便在这一点分支,并遵循正常程序向他的密钥环添加新的用户ID。该用户必须提供用于这一用户ID的电子邮箱地址,因为由CA提供的用户ID将没有电子邮箱地址。
由于这一过程的最终结果将是在一公用密钥服务器上公布签署后的密钥,所以该用户ID必须要自签署。PGP用户ID是仅适于公布的,如果它们被该密钥的所有者签署的话。
接下来,该PC使用该用户的PGP专用密钥签署向CA发出的“请签署这一密钥”的请求(请记住,这一请求是请CA签署该电话所有者的PGP密钥)。这一请求早些时候曾由该电话的SIM卡签署。
这一签名向CA表明,发请求者是控制该PGP专用密钥组成部分的人,而不是在发送另外某人的密钥请求认证。
该PC通过已建立的TLS链路把PGP和电话签署过的“请签署这一用户ID和密钥”请求包连同相应的PGP密钥发送给CA。又是这个包把电话所有者的(可假定为匿名的)NID与公用PGP身份证明链接起来,所以该信道必须被加密。
该CA检验该PGP签名。该CA检验该电话密钥。然后该CA在其保密数据库中检验与签署“请签署这一密钥”请求的电话相对应的用户ID。所提交的PGP用户ID(名字部分)必须与该CA的电话用户名相匹配。必定是这种情况,因为我们刚刚把CA为这一NID返回的用户ID添加给我们附在该消息上的PGP密钥。
如果为这一电话提交的用户ID未在该CA的保密数据库中发现,则该请示被拒绝,一个错误消息被送回该PC。为了查错,这一错误消息可包含正确的用户ID,因为我们是在加密的信道上操作。通过显示在PC上的错误消息向用户告知该问题。如果该用户ID的名字部分匹配,则该CA以该CA的密钥签署该PGP密钥并抛弃“请签署这一密钥”请求以及该电话NID。然后它把这一信息插入保密数据库。由CA签署的PGP密钥被添加到该CA上的一个“待决PGP证书”数据库。
然后,该CA把由CA签署过的PGP密钥通过电子邮件发送给该CA签署的用户ID中由该用户指定的那个电子邮箱地址。这提供了对那个电子邮箱地址是否正确的一个检验。这一证书是由那个用户的公用加密密钥加密过的。这样,如果该电子邮箱地址证明是错的,而该密钥被引错路了,那么它可能永远不会被任何人解密。
该CA期望该用户对所签署的密钥解密并再上载回到该CA,这样来证明该电子邮箱地址是正确的,而且处在那个电子邮箱地址的那个人有能力以那个密钥解密。当该CA收到由该用户返回的这个密钥时,该CA把它从待决PGP证书数据库中清除。为克服电子邮箱分发中出现的问题,该CA将周期性地重复先前的步骤,直至该用户做出响应或直至该CA决定放弃。
当该CA从该用户收到返回的这一密钥时,该CA在它的PGP密钥服务器上公布所造成的签署后的PGP密钥。当然,该PGP密钥只是由LRA证实过的用户ID签署的。该用户在他的PGP密钥上可能有的其他用户ID都不会由该CA签署。还请注意,该电话NIP不是PGP密钥的一部分,也不与该PGP密钥一起公布,所以我们仍然保护与该用户NID相关的匿名性。
图2显示本发明流程图的一例。首先检验是否需要额外数据,这是状态21。额外数据可以是用户当前的或先前发放的证书或者某些其他信息,如该用户的名字或电子邮箱地址。如果需要任何额外信息,则用户将提供该信息,这是状态22。然后,一个识别请求发送给登录机构CA,这是状态23。在状态24,根据身份证明信息查询是否存在任何先前的身份证明。这一查询可在该登录机构的专用数据库中进行,或在其他机构的数据库中进行。在状态26,如果发现了任何先前的身份证明,则建立一个响应并将该响应发送给指定的终端。如果没有发现任何先前的身份证明,则从该用户获取所需信息。如果该用户接受该响应,他或她数字签署这一响应并将其发回登录机构,这是状态27和28。如果需要任何额外担保,则可从适当的机构获得这些担保,这是状态29和210。最后,在状态211,经确认的身份证明信息被发送到指定的接收者。
图3显示本发明的证书的一例。该证书含有识别需要的若干信息。通常这些信息是证书识别号,用户名,用户电子邮箱地址,RSA/DSS密钥,签名的指纹或证书本身的指纹,口令短语的散列,签名,以及该证书的终止日期。
提供上文中对本发明最佳实施例的描述,使本领域技术人员能制造或使用本发明。对于本领域的技术人员而言,容易看到对这些实施例的各种修改,而且这里定义的一般原理可以应用于其他实施例而不需使用所发明的具体技巧。这样,本发明不是要局限于这里显示的实施例,而是要符合与这里所公开的原理和新的特征相一致的最广的范围。

Claims (26)

1.一种由身份登录机构为一实体发放电子身份证明的方法,该方法包含如下步骤:
a)为所述实体发放第一电子身份证明;
b)为所述实体建立对第二电子身份证明的请求,该请求包括所述实体的标识;
c)将所述请求发送到所述身份登录机构;
d)响应所述请求,建立一个识别响应;
e)把所述识别响应发送给所述实体;
f)由所述实体确认所述识别响应的可接受性;
g)如果所述识别响应是可接受的,则响应所述确认,由所述第一实体数字签署所述识别响应;
h)把所述签署过的响应发送给所述身份登录机构;
i)验证所述签署过的响应中的数字签名和识别响应的有效性;
j)响应所述验证,如果所述数字签名和识别响应是有效的,则根据所述第一身份证明发放第二身份证明。
2.权利要求1的方法,进一步包含一个第二实体,所述第一实体借助它数字签署所述识别响应。
3.权利要求2的方法,进一步包含如下步骤:
检验是否可使用所述标识得到所述第二实体的信息;以及
响应所述检验,如果不能得到所述信息,则从所述第一实体询问所述第二实体的信息。
4.权利要求2或3的方法,这里所述第二实体是在所述第一实体的控制之中。
5.权利要求3的方法,这里所述第二实体的信息包含下列一组信息中的一个或多个:所述第二实体的唯一地址、所述第二实体持有者的名字以及所述第二实体先前的一个或一些身份证明。
6.权利要求1的方法,进一步包含如下步骤:
在所述第一实体和所述身份登录机构之间建立通信信道并对其加密,以保证它们之间的保密通信。
7.权利要求1的方法,进一步包含如下步骤:
把所述签署过的第二身份证明存储在所述身份登录机构的数据库。
8.权利要求1的方法,进一步包含如下步骤:
把所述签署过的第二身份证明存储在所述第一电子身份证明的发放者的数据库中。
9.权利要求1的方法,进一步包含如下步骤:
把所述第一和所述第二电子身份证明组合,以构成组合的电子身份证明;以及
把所述组合的电子身份证明存入数据库。
10.权利要求1的方法,进一步包含如下步骤:
把所述被发放的第二身份证明发送给所述实体。
11.权利要求1的方法,进一步包含如下步骤:
把所述被发放的第二身份证明发送给一个第三方。
12.权利要求1的方法,在发放所述第二身份证明的步骤之前进一步包含如下步骤:
检验是否要索取保证第一身份证明有效性的额外担保;以及
响应所述检验,如果需要额外担保,则获取额外担保。
13.权利要求1的方法,进一步包含如下步骤:
对所述被发放的第二身份证明添加时间戳;以及
把添加了时间戳的第二身份证明存入所述登录机构的数据库。
14.权利要求1的方法,进一步包含如下步骤:
把所述第二电子身份证明的截止日期添加到所述时间戳中。
15.权利要求1的方法,进一步包含如下步骤:
对所述被发放的第二身份证明添加公证;以及
把添加了公证的第二身份证明存入所述登录机构的数据库。
16.权利要求1的方法,进一步包含如下步骤:
询问要加到所述签署过的识别响应中的又一个标识代码;
在所述登录机构接收该标识代码;以及
在所述登录机构证实所述标识代码的有效性。
17.权利要求16的方法,这里所述标识代码包括下列一组中的一个或多个:所述第一实体的生物统计学代码、预先确定的字符串、该实体公用密钥的指纹、随机数、证书、以及所述第一实体和所述登录机构之间的共享秘密的散列代码。
18.权利要求1的方法,进一步包含如下步骤:
在登录机构由所述身份证明请求创建第一散列代码;
向所述第二实体发送所述第一散列代码;
在所述第二实体由所述身份证明请求创建第二散列代码;
在签署所述响应之前,通过比较所述第一散列代码和所述第二散列代码,来确认所述第一散列代码的有效性。
19.权利要求1或2的方法,在发放步骤之前进一步包含如下步骤:
向所述实体的附加信息中指定的地址发送确认消息;
在所述登录机构接收对所述确认消息的确认响应;以及
证实所述确认响应的有效性。
20.权利要求19的方法,在发放步骤之前进一步包含如下步骤:
如果在预先确定的时间段内没有收到确认响应,则取消所述第二电子身份证明的发放。
21.权利要求1的方法,这里为所述实体发放所述第二证书的请求是由所述第三方发起的。
22.权利要求1的方法,这里为所述实体发放所述第二证书的请求是由所述第二实体发起的。
23.权利要求2的方法,这里所述请求是在发送该请求之前由所述第一实体数字签署的。
24.权利要求2的方法,这里在发送所述请求之前该请求被加密。
25.权利要求1的方法,进一步包含如下步骤:
记录所述第二电子身份证明发布过程期间全部交易的日志。
26.权利要求2的方法,这里所述第二实体是下列一组中的一个,包括移动终端、移动电话、个人计算机、机顶盒、智能卡、窜改证据装置、安全令牌、软件载体、寻呼机、终端设备以及个人数字助理(PDA)。
CNB018039553A 2000-01-21 2001-01-22 发放电子身份证明的方法 Expired - Lifetime CN1224213C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/489,328 2000-01-21
US09/489,328 US7020778B1 (en) 2000-01-21 2000-01-21 Method for issuing an electronic identity

Publications (2)

Publication Number Publication Date
CN1395776A CN1395776A (zh) 2003-02-05
CN1224213C true CN1224213C (zh) 2005-10-19

Family

ID=23943390

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018039553A Expired - Lifetime CN1224213C (zh) 2000-01-21 2001-01-22 发放电子身份证明的方法

Country Status (9)

Country Link
US (1) US7020778B1 (zh)
EP (1) EP1249095B1 (zh)
JP (1) JP2003521154A (zh)
KR (1) KR20020081269A (zh)
CN (1) CN1224213C (zh)
AT (1) ATE310346T1 (zh)
AU (1) AU2001230277A1 (zh)
DE (1) DE60114986T2 (zh)
WO (1) WO2001054346A1 (zh)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9923804D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7546353B2 (en) * 1999-12-02 2009-06-09 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
ATE396577T1 (de) 1999-12-02 2008-06-15 Western Digital Tech Inc System zum fernaufnehmen von fernsehprogrammen
US8688797B2 (en) 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
EP1282024A1 (en) 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
GB2379829A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for identifying a voice caller
DE10149129A1 (de) * 2001-10-05 2003-04-24 Deutsche Telekom Ag Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
NO20015812A (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
JP3977153B2 (ja) * 2002-06-11 2007-09-19 キヤノン株式会社 データ処理装置、データ処理システム、データ処理方法及びプログラム
US7359333B1 (en) * 2002-06-10 2008-04-15 Cisco Technology, Inc. Approach for managing internet protocol telephony devices in networks
NL1020903C2 (nl) 2002-06-19 2003-12-22 Enschede Sdu Bv Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument.
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US20040085360A1 (en) * 2002-10-31 2004-05-06 Hallmark Interactive, Llc Icon-based graphical user interface for text messaging
KR20040094098A (ko) * 2003-05-01 2004-11-09 삼성전자주식회사 인증 방법 및 그 장치
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US20050137015A1 (en) * 2003-08-19 2005-06-23 Lawrence Rogers Systems and methods for a role-playing game having a customizable avatar and differentiated instant messaging environment
WO2005043807A1 (en) 2003-10-28 2005-05-12 Certicom Corp. Method and apparatus for verifiable generation of public keys
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
KR100484094B1 (ko) * 2004-02-21 2005-04-19 이철수 전자명품증서비스방법
US7380129B2 (en) * 2004-04-22 2008-05-27 International Business Machines Corporation Method and apparatus for detecting grid intrusions
US7783883B2 (en) * 2004-06-25 2010-08-24 Emc Corporation System and method for validating e-mail messages
US7543147B2 (en) * 2004-10-28 2009-06-02 International Business Machines Corporation Method, system, and storage medium for creating a proof of possession confirmation for inclusion into an attribute certificate
CN1996831B (zh) * 2005-12-31 2011-09-28 财团法人工业技术研究院 凭证申请方法
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
CN101098230B (zh) * 2006-06-29 2010-12-08 联想(北京)有限公司 一种对用户设备操作申请进行验证的方法和系统
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20090010404A1 (en) * 2006-11-01 2009-01-08 Nicholas Zazza Systems and methods for providing anonymous calling
US20090010401A1 (en) * 2006-11-09 2009-01-08 Nicholas Zazza Methods for providing anonymous web based calling
WO2009054859A1 (en) * 2006-11-01 2009-04-30 Nicholas Zazza Systems and methods for providing anonymous calling
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
WO2008061344A1 (en) * 2006-11-20 2008-05-29 Tet Hin Yeap System and method for secure electronic communication services
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20090279676A1 (en) * 2007-10-23 2009-11-12 Nicholas Zazza Systems and methods for delivering computer implemented voicemails
US20090103706A1 (en) * 2007-10-23 2009-04-23 Nicholas Zazza Systems and methods for providing keyword calling
CN101686125A (zh) * 2008-09-25 2010-03-31 韩燕� 一种电话签名认证的方法及其系统
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
FR2958101A1 (fr) * 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
WO2011120125A1 (en) 2010-03-31 2011-10-06 Irdeto Canada Corporation System and method for protecting cryptographic assets from a white-box attack
US8751306B2 (en) 2011-06-20 2014-06-10 Microsoft Corporation Virtual identity manager
CN102420834A (zh) 2011-12-29 2012-04-18 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
US20140317713A1 (en) * 2012-09-02 2014-10-23 Mpayme Ltd. Method and System of User Authentication Using an Out-of-band Channel
DE102012222995B3 (de) * 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht
US8924259B2 (en) 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
CN108352016B (zh) * 2015-07-08 2022-11-11 巴克莱执行服务有限公司 数据确证和存储
US9519901B1 (en) * 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
US10033536B2 (en) * 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
CN107945080A (zh) * 2016-10-13 2018-04-20 杭州悉尔科技有限公司 一种基于生物识别技术的电子身份卡颁发方法与系统
US10062074B1 (en) 2016-11-30 2018-08-28 Square, Inc. System for improving card on file transactions
CN106790070B (zh) * 2016-12-21 2018-03-23 杨宪国 基于鉴权装置的电子身份证认证服务系统
CN110278084B (zh) * 2018-03-16 2021-10-15 华为技术有限公司 eID建立方法、相关设备及系统
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US10997583B1 (en) 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication
DE102022107718A1 (de) 2022-03-31 2023-10-05 Bundesdruckerei Gmbh Ausstellen eines digitalen Credentials für eine Entität

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
MX9602773A (es) * 1994-01-13 1997-05-31 Bankers Trust Co Sistema criptografico y metodo con aspecto de deposito de plica de clave.
JP3554765B2 (ja) * 1994-10-28 2004-08-18 シュアティ コム インコーポレイテッド ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6496851B1 (en) * 1999-08-04 2002-12-17 America Online, Inc. Managing negotiations between users of a computer network by automatically engaging in proposed activity using parameters of counterproposal of other user

Also Published As

Publication number Publication date
US7020778B1 (en) 2006-03-28
AU2001230277A1 (en) 2001-07-31
DE60114986T2 (de) 2006-08-10
JP2003521154A (ja) 2003-07-08
KR20020081269A (ko) 2002-10-26
EP1249095B1 (en) 2005-11-16
EP1249095A1 (en) 2002-10-16
CN1395776A (zh) 2003-02-05
ATE310346T1 (de) 2005-12-15
DE60114986D1 (de) 2005-12-22
WO2001054346A1 (en) 2001-07-26

Similar Documents

Publication Publication Date Title
CN1224213C (zh) 发放电子身份证明的方法
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CN1701561B (zh) 基于地址的验证系统及其装置和程序
US7702898B2 (en) Method for authenticating and verifying SMS communications
US20030204726A1 (en) Methods and systems for secure transmission of information using a mobile device
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN1799018A (zh) 基于接近令牌单元对应用服务的安全访问
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
CN101507233A (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US20030135734A1 (en) Secure mutual authentication system
DK2414983T3 (en) Secure computer system
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
US20220005039A1 (en) Delegation method and delegation request managing method
CN104012131A (zh) 用于执行空中身份配备的设备和方法
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
US20120131347A1 (en) Securing of electronic transactions
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
US7249371B2 (en) Communications system and method
US20220374872A1 (en) Platform for building decentralized applications
US10541990B2 (en) Client device ticket
FI115097B (fi) Todentaminen dataviestinnässä
CN1768503A (zh) 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法
CN111222150A (zh) 一种基于身份认证的数据传输云端加密方式

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GIESECKE + DEVRIENT GMBH

Free format text: FORMER OWNER: SONERA OYJ

Effective date: 20130208

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130208

Address after: Munich, Germany

Patentee after: Giesecke & Devrient GmbH

Address before: Helsinki

Patentee before: Sonera OYJ

TR01 Transfer of patent right

Effective date of registration: 20180223

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20051019

CX01 Expiry of patent term