DE102015203742A1 - Revoke root certificates - Google Patents
Revoke root certificates Download PDFInfo
- Publication number
- DE102015203742A1 DE102015203742A1 DE102015203742.8A DE102015203742A DE102015203742A1 DE 102015203742 A1 DE102015203742 A1 DE 102015203742A1 DE 102015203742 A DE102015203742 A DE 102015203742A DE 102015203742 A1 DE102015203742 A1 DE 102015203742A1
- Authority
- DE
- Germany
- Prior art keywords
- certificate
- root certificate
- root
- message
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Es ist eine Technik zum Widerrufen eines Stammzertifikats von wenigstens einer Client-Vorrichtung offenbart. Genauer gesagt, bezieht die Technik ein, dass hervorgerufen wird, dass ein Sicherheitselement – welches in der wenigstens einen Client-Vorrichtung umfasst ist und dazu ausgebildet ist, das Stammzertifikat als auch wenigstens ein Backup-Stammzertifikat zu speichern – permanent das Stammzertifikat missachtet und verhindert, dass die wenigstens eine Client-Vorrichtung das spezifische Stammzertifikat verwendet. Gemäß einer Ausführungsform tritt dieser Widerruf in Ansprechen auf einen Empfang von einer Widerrufen-Meldung auf, welche direkt auf das Stammzertifikat gerichtet ist, wobei die Meldung zumindest zwei Authentifikations-Niveaus umfasst, welche durch das Sicherheitselement verifiziert werden, bevor der Widerruf durchgeführt wird. Sobald das Stammzertifikat widerrufen ist, kann das Sicherheitselement damit fortfahren, das zumindest eine Backup-Stammzertifikat zu nutzen, während das widerrufene Stammzertifikat permanent ignoriert wird.A technique for revoking a root certificate from at least one client device is disclosed. More specifically, the technique involves causing a security element - included in the at least one client device and configured to store the root certificate as well as at least one backup root certificate - to permanently disregard and prevent the root certificate; the at least one client device uses the specific root certificate. According to one embodiment, this revocation occurs in response to receipt of a revocation message directed directly to the root certificate, the message comprising at least two authentication levels verified by the security element before the revocation is performed. Once the root certificate is revoked, the security element can continue to use the at least one backup root certificate, while the revoked root certificate is permanently ignored.
Description
GEBIETTERRITORY
Die beschriebenen Ausführungsformen legen eine Technik zum Widerrufen eines Stammzertifikats innerhalb von einer oder mehreren Drahtlos-Kommunikationsvorrichtungen dar.The described embodiments set forth a technique for revoking a root certificate within one or more wireless communication devices.
HINTERGRUNDBACKGROUND
Die meisten Drahtlos-Kommunikationsvorrichtungen (beispielsweise Smartphones) sind dazu konfiguriert, dass sie Universal Integrated Circuit Cards (UICCs) verwenden, welche einen Zugriff auf Drahtlos-Dienstanbieter bereitstellen. Eine UICC nimmt typischerweise die Form von einer kleinen entnehmbaren Karte an (beispielsweise eine Subscriber Identity Module (SIM) Karte), welche in eine Drahtlos-Kommunikationsvorrichtung eingesetzt wird, wobei jedoch bei Implementierungen in der letzten Zeit die UICC anstelle dessen direkt in einer Systemplatine der Drahtlos-Kommunikationsvorrichtung eingebettet werden kann. Gemäß den beiden Ansätzen umfasst die UICC zumindest einen Prozessor und einen Festspeicher (ROM), wobei der ROM dazu ausgebildet ist, Authentifizierungsdaten zu speichern, welche der Mikroprozessor dazu verwenden kann, um mit Drahtlos-Dienstanbietern zu interagieren. Im Allgemeinen umfassen die Authentifizierungsdaten eindeutige kryptografische Schlüssel, welche es den Drahtlos-Dienstanbietern ermöglichen, die UICC zu authentifizieren. Die Authentifizierungsdaten umfassen ebenso ein oder mehrere Stammzertifikate, welche es der UICC mittels des Mikroprozessors ermöglichen, unterschiedliche Drahtlos-Dienstanbieter vor der Interaktion mit denen zu authentifizieren.Most wireless communication devices (eg, smartphones) are configured to use Universal Integrated Circuit Cards (UICCs) that provide access to wireless service providers. A UICC typically takes the form of a small removable card (for example, a Subscriber Identity Module (SIM) card) which is inserted into a wireless communication device, however, in recent implementations, the UICC instead directly in a system board of the Wireless communication device can be embedded. According to the two approaches, the UICC comprises at least a processor and a read-only memory (ROM), the ROM being adapted to store authentication data which the microprocessor may use to interact with wireless service providers. In general, the authentication data includes unique cryptographic keys that allow the wireless service providers to authenticate the UICC. The authentication data also includes one or more root certificates that enable the UICC via the microprocessor to authenticate different wireless service providers prior to interacting with them.
Während der zuvor genannten Ansatz eine sichere Betriebsumgebung bereitstellt, welche im Wesentlichen fehlerunanfällig ist, kann er im Hinblick auf Sicherheitsbrüche empfänglich sein, deren Abwehr teuer und mühsam ist. Es wird beispielsweise ein Fall in Betracht gezogen, bei welchem eine bösartige Partei heimlich an einen privaten Schlüssel gelangt, welcher mit einem Stammzertifikat in Zusammenhang steht, welches durch einen Satz von UICCs (beispielsweise ein Satz von UICCs, welcher ein Ausmaß im Bereich von Millionen hat) gespeichert wird. Unter Voraussetzung der Nur-Lese-Eigenschaft der Speicher, welche in den UICCs umfasst sind, müßten alle UICCs in dem Satz durch neue UICCs (welche neue Stammzertifikate speichern) ersetzt werden, um den Sicherheitsbruch einzuengen. Genauer gesagt, müßten UICCs, welche auf einer SIM-Karte basieren, durch neue SIM-Karten ersetzt werden. Schlimmer noch, müßten Drahtlos-Kommunikationsvorrichtungen mit eingebetteten UICCs in den meisten Fällen einen kompletten Austausch der Systemplatine erfordern, obwohl weitere Komponenten von der Systemplatine wahrscheinlich intakt sind. Wesentlich ist, dass dieser Prozess teuer ist, zeitaufwendig ist und gänzlich die Kundenzufriedenheit wesentlich herabsetzen kann.While the above approach provides a safe operating environment that is substantially error-prone, it may be susceptible to security breaches that are costly and cumbersome to defend against. For example, consider a case where a malicious party secretly accesses a private key associated with a root certificate owned by a set of UICCs (for example, a set of UICCs having a size in the millions ) is stored. Given the read-only nature of the memories included in the UICCs, all UICCs in the set would have to be replaced with new UICCs (which store new root certificates) to narrow the security breach. More specifically, UICCs based on a SIM card would have to be replaced with new SIM cards. Worse, in most cases, wireless communication devices with embedded UICCs would require complete replacement of the system board, although other components of the system board are likely to be intact. It is essential that this process is expensive, time consuming and can significantly reduce customer satisfaction significantly.
ZUSAMMENFASSUNGSUMMARY
Darstellhafte Ausführungsformen, wie hier dargelegt, offenbaren verschiedene Techniken zum Widerrufen eines spezifischen Stammzertifikats von wenigstens einer Client-Vorrichtung. Genauer gesagt, bewirken die Techniken, dass ein Sicherheitselement – welches in der wenigstens einen Client-Vorrichtung umfasst ist und dazu ausgebildet ist, das spezifische Stammzertifikat als auch wenigstens ein Backup-Stammzertifikat zu speichern – permanent das spezifische Stammzertifikat missachtet und verhindert, dass die wenigstens eine Client-Vorrichtung das spezifische Stammzertifikat verwendet.Illustrative embodiments, as set forth herein, disclose various techniques for revoking a specific root certificate from at least one client device. More specifically, the techniques cause a security element - included in the at least one client device and configured to store the specific root certificate as well as at least one backup root certificate - to permanently disregard the specific root certificate and prevent the at least a client device uses the specific root certificate.
Eine Ausführungsform legt ein Verfahren zum Widerrufen eines Stammzertifikats von wenigstens einer Client-Vorrichtung dar. Das Verfahren umfasst Schritte, welche umfassen: Empfangen einer Anfrage zum Widerrufen des Stammzertifikats, wobei die Anfrage eine Objekt-Kennung (OID) umfasst, welche mit dem Stammzertifikat in Zusammenhang steht; Bestimmen, dass die wenigstens eine Client-Vorrichtung dazu konfiguriert ist, dem Stammzertifikat zu vertrauen; und Erzeugen einer Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung, wobei die Meldung die OID umfasst und auf eine vordefinierte Art und Weise, welche hinsichtlich der wenigstens einen Client-Vorrichtung bekannt ist, formatiert wird. Das Verfahren umfasst ferner die Schritte: Hervorrufen, dass eine Zertifikat-Instanz, welche mit dem Stammzertifikat in Zusammenhang steht, die Meldung mit einer ersten Signatur signiert; Signieren der Meldung mit einer zweiten Signatur; und Ausgeben der Meldung an die wenigstens eine Client-Vorrichtung, um einen Widerruf des Stammzertifikats an der wenigstens einen Client-Vorrichtung hervorzurufen.One embodiment sets forth a method for revoking a root certificate of at least one client device. The method includes steps including: receiving a request to revoke the root certificate, wherein the request comprises an object identifier (OID) associated with the root certificate in Context; Determining that the at least one client device is configured to trust the root certificate; and generating a root certificate revocation message from the at least one client device, the message comprising the OID and being formatted in a predefined manner known to the at least one client device. The method further comprises the steps of: causing a certificate instance associated with the root certificate to sign the message with a first signature; Signing the message with a second signature; and outputting the message to the at least one client device to cause the root certificate to be revoked at the at least one client device.
Eine weitere Ausführungsform legt ein nicht-flüchtiges, computerlesbares Speichermedium dar, welches dazu ausgebildet ist, Anweisungen zu speichern, welche, sobald durch einen in einer Berechnungsvorrichtung umfassten Prozessor ausgeführt, bei der Berechnungsvorrichtung hervorrufen: Empfangen einer Anfrage zum Widerrufen eines Stammzertifikats; Identifizieren von wenigstens einer Client-Vorrichtung, welche dazu konfiguriert ist, dem Stammzertifikat zu trauen; und Erzeugen einer Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung; Hervorrufen, dass eine erste Signatur und eine zweite Signatur in der Meldung aufgenommen werden, um eine doppelte Authentifikation einzuführen; und Ausgegeben der Meldung an die wenigstens eine Client-Vorrichtung, damit das Stammzertifikat an der wenigstens einen Client-Vorrichtung widerrufen wird.Another embodiment provides a non-transitory computer-readable storage medium configured to store instructions that, when executed by a processor included in a computing device, cause the computing device to: receive a request to revoke a root certificate; Identifying at least one client device configured to trust the root certificate; and generating a root certificate revocation message from the at least one client device; Provoking that a first signature and a second signature are included in the message to introduce a dual authentication; and output the message to the at least one client device, so that the root certificate is revoked at the at least one client device.
Eine weitere Ausführungsform legt ein Sicherheitselement dar, welches sowohl einen Speicher als auch einen Prozessor umfasst, wobei der Speicher dazu ausgebildet ist, wenigstens zwei Stammzertifikate zu speichern. Der Prozessor ist dazu ausgebildet, von einer Verwaltungseinheit eine Meldung zu empfangen, welche darauf ausgerichtet ist, ein bestimmtes Stammzertifikat von den wenigstens zwei Stammzertifikaten zu widerrufen, einen Versuch zu unternehmen, die Meldung zu authentifizieren, und, sobald die Meldung authentifiziert ist, hervorzurufen, dass das bestimmte Stammzertifikat gesperrt wird.Another embodiment provides a security element that includes both a memory and a processor, wherein the memory is configured to store at least two root certificates. The processor is configured to receive from a management unit a message that is directed to revoke a particular root certificate from the at least two root certificates, attempt to authenticate the message, and, once the message is authenticated, invoke, that the specific root certificate is blocked.
Diese Zusammenfassung dient lediglich zum Zwecke der Zusammenfassung von einigen beispielhaften Ausführungsformen, um gegenüber einigen Aspekten des hier beschriebenen Gegenstandes ein grundlegendes Verständnis zu schaffen. Demgemäß wird es verständlich sein, dass die zuvor beschriebenen Merkmale lediglich Beispiele sind und nicht dazu ausgelegt werden sollten, den Umfang oder Geist des hier beschriebenen Gegenstandes auf irgendeine Art und Weise einzuschränken. Weitere Merkmale, Aspekte und Vorteile des hier beschriebenen Gegenstandes werden anhand der folgenden detaillierten Beschreibung, der Figuren und Ansprüche offensichtlich.This summary is merely for the purpose of summarizing some example embodiments to provide a basic understanding of some aspects of the subject matter described herein. Accordingly, it will be understood that the features described above are merely examples and should not be construed to in any way limit the scope or spirit of the subject matter described herein. Other features, aspects, and advantages of the subject matter described herein will become apparent from the following detailed description, the figures, and claims.
Weitere Aspekte und Vorteile der hier beschriebenen Ausführungsformen werden anhand der folgenden detaillierten Beschreibung im Zusammenhang mit der begleitenden Zeichnung, welche mittels Beispiel die Prinzipien der beschriebenen Ausführungsformen darstellt, offensichtlich werden.Other aspects and advantages of the embodiments described herein will become apparent from the following detailed description, taken in conjunction with the accompanying drawings, illustrating by way of example the principles of the described embodiments.
KURZE BESCHREIBUNG DER ZEICHNUNGBRIEF DESCRIPTION OF THE DRAWING
Die einbezogene Zeichnung dient zum Zwecke der Darstellung und dient lediglich dazu, Beispiele von möglichen Aufbauten und Anordnungen der offenbarten erfindungsgemäßen Einrichtungen und Verfahren zum Bereitstellen von Drahtlos-Berechnungsvorrichtungen darzulegen. Diese Zeichnung schränkt keineswegs jegliche Änderungen in der Form und im Detail ein, welche hinsichtlich der Ausführungsformen durch den Fachmann vorgenommen werden können, ohne vom Geist und Umfang der Ausführungsformen abzuweichen. Die Ausführungsformen werden anhand der folgenden detaillierten Beschreibung in Verbindung mit der beiliegenden Zeichnung leicht verständlich, in welcher gleichen strukturellen Elementen die gleichen Bezugszeichen zugesprochen sind.The included drawings are for purposes of illustration and are merely illustrative of examples of possible structures and arrangements of the disclosed inventive apparatus and methods for providing wireless computing devices. This drawing in no way restricts any changes in form and detail which, with respect to the embodiments, may be made by those skilled in the art without departing from the spirit and scope of the embodiments. The embodiments will be readily understood from the following detailed description taken in conjunction with the accompanying drawings, in which like structural elements the same reference numerals are assigned.
GENAUE BESCHREIBUNGPRECISE DESCRIPTION
In diesem Abschnitt werden darstellhafte Anwendungen von Einrichtungen und Verfahren gemäß den sogleich beschriebenen Ausführungsformen aufgeführt. Diese Beispiele sind lediglich aufgeführt, um Kontext hinzuzufügen und um dabei zu unterstützen, die beschriebenen Ausführungsformen zu verstehen. Es wird somit dem Fachmann offensichtlich sein, dass die sogleich beschriebenen Ausführungsformen ohne einige oder alle dieser spezifischen Details praktisch umgesetzt werden können. In weiteren Fällen werden bekannte Ablaufschritte nicht detailliert beschrieben, um eine unnötige Verschleierung der sogleich beschriebenen Ausführungsformen zu vermeiden. Es sind weitere Anwendungen möglich, so dass die folgenden Beispiele nicht als einschränkend auszulegen sind.In this section, exemplary applications of devices and methods according to the embodiments described immediately are listed. These examples are merely included to add context and to help understand the described embodiments. It will thus be apparent to those skilled in the art that the instant embodiments described may be practiced without some or all of these specific details. In other instances, well-known process steps will not be described in detail to avoid unnecessary concealment of the instant embodiments described. Other applications are possible, so the following examples are not to be construed as limiting.
Ein populärer Ansatz zum Implementieren einer Sicherheit in einem weiträumigen System umfasst das Vorprogrammieren von Client-Vorrichtungen mit einem Satz von Stammzertifikaten, wobei jedes Stammzertifikat mit einer Quelle (beispielsweise ein Drahtlos-Dienstanbieter) in Zusammenhang steht, deren Vertrauenswürdigkeit durch die Client-Vorrichtungen angenommen werden kann – zumindest durch eine oder mehrere Einheiten, welche die Client-Vorrichtungen überwachen (beispielsweise ein Hersteller), als so erachtet. Genauer gesagt, ermöglichen es diese Stammzertifikate den Client-Vorrichtungen, Signaturen der vertrauenswürdigen Quellen zu authentifizieren, wenn beispielsweise hoch riskante Befehle (beispielsweise Updates von Firmware und System-Level-Software) durch die vertrauenswürdigen Quellen signiert werden und an die Client-Vorrichtungen ausgegeben werden. Gemäß einem Ansatz werden bei jeder Client-Vorrichtung die Stammzertifikate in einem ROM programmiert, welcher in einem Sicherheitselement (beispielsweise UICC) umfasst ist, welches in der Client-Vorrichtung eingebettet ist. Obwohl die Stammzertifikate in den meisten Fällen typischerweise zum Zeitpunkt der Herstellung des Sicherheitselements in dem ROM des Sicherheitselements programmiert werden, sind die hier beschriebenen Techniken nicht hierauf eingeschränkt (das heißt, dass der ROM zu einem Zeitpunkt nach der Herstellung konfiguriert werden kann).A popular approach to implementing security in a wide-area system involves preprogramming client devices with a set of root certificates, each root certificate with a source (e.g., a wireless service provider) in Context, the trustworthiness of which can be assumed by the client devices - at least by one or more entities monitoring the client devices (eg, a manufacturer) - as such. More specifically, these root certificates allow the client devices to authenticate signatures of the trusted sources, for example, when signing high-risk commands (such as firmware and system-level software updates) from the trusted sources and output to the client devices , According to one approach, in each client device, the root certificates are programmed in a ROM included in a security element (eg, UICC) embedded in the client device. Although, in most cases, the root certificates are typically programmed into the ROM of the security element at the time the security element is manufactured, the techniques described herein are not limited thereto (that is, the ROM can be configured at a time after manufacture).
Wie hier zuvor erwähnt, können Stammzertifikate anfällig sein im Hinblick auf Sicherheitsbrüche, indem beispielsweise eine böswillige Partei ein Stammzertifikat gefährden kann, indem ein privater Schlüssel erlangt wird, welcher mit dem Stammzertifikat in Zusammenhang steht. Die böswillige Partei kann wiederum signieren (beispielsweise unter Verwendung des privaten Schlüssels) und hoch riskante Befehle ausgeben, welche durch Client-Vorrichtungen, welche derart vorprogrammiert sind, dass sie dem Stammzertifikat vertrauen, potenziell akzeptiert und verarbeitet werden können. In solchen Fällen kann es vorteilhaft sein, ein spezifisches Stammzertifikat zu widerrufen, welches gefährdet ist oder sein kann. Zusätzlich, während die meisten Stammzertifikate mittels böswilliger Handlungen gefährdet werden, können weitere nicht-böswillige Situationen auftreten, bei welchen ein Aufseher von der Client-Vorrichtung (beispielsweise eine Verwaltungseinheit) es wünscht, ein bestimmtes Stammzertifikat zu widerrufen, welchem die Client-Vorrichtungen vertrauen. Beispiele solcher Situationen können umfassen, dass der Quelle im Zusammenhang mit dem Stammzertifikat nicht länger vertraut wird, es gewünscht wird, dass geschäftliche Abläufe mit der Quelle im Zusammenhang mit dem Stammzertifikat eingestellt werden, und dergleichen.As mentioned herein before, root certificates may be vulnerable to security breaches, for example by a malicious party compromising a root certificate by obtaining a private key associated with the root certificate. The malicious party may in turn sign (using, for example, the private key) and issue high-risk commands that can potentially be accepted and processed by client devices that are preprogrammed to trust the root certificate. In such cases, it may be advantageous to revoke a specific root certificate that is or may be at risk. In addition, while most root certificates are compromised by malicious acts, further non-malicious situations may occur in which a supervisor from the client device (e.g., an administrative unit) desires to revoke a particular root certificate trusted by the client devices. Examples of such situations may include no longer trusting the source in the context of the root certificate, wishing to have business operations with the source associated with the root certificate, and the like.
Angesichts der zuvor beschriebenen Nachteile stellen die hier beschriebenen Ausführungsformen eine Technik bereit, welche bei einer Client-Vorrichtung (als auch bei weiteren Client-Vorrichtungen) hervorruft, permanent ein Stammzertifikat zu ignorieren, welches innerhalb von einem Sicherheitselement von der Client-Vorrichtung gespeichert ist. Genauer gesagt, kann eine Verwaltungseinheit (beispielsweise ein Hersteller) von der Client-Vorrichtung eine Meldung erzeugen, welche darauf gerichtet ist, ein Stammzertifikat, welches innerhalb des Sicherheitselements von der Client-Vorrichtung gespeichert ist, zu widerrufen (das heißt permanent zu deaktivieren). Um diese Konfiguration zu implementieren, ist die Verwaltungseinheit von der Client-Vorrichtung dazu konfiguriert, die Widerrufen-Meldung unter Verwendung eines bestimmten Formats, welches dem Sicherheitselement bekannt ist und hierdurch verarbeitet werden kann, zu erzeugen. Genauer gesagt, kann jede Widerrufen-Meldung lediglich auf das Widerrufen von einem Stammzertifikat, welches im Sicherheitselement gespeichert ist, gerichtet sein, und muss die Widerrufen-Meldung signiert werden durch 1) eine Zertifikat-Instanz (CA), welche das Stammzertifikat verwaltet, und 2) eine Verwaltungseinheit, welcher die Client-Vorrichtung vertraut. Das Sicherheitselement versucht wiederum, beim Empfang von der Widerrufen-Meldung, jede der Signaturen zu verifizieren. Wenn die Signaturen verifiziert sind, führt das Sicherheitselement einen Betrieb durch, welcher hervorruft, dass das Stammzertifikat, auf welches in der Widerrufen-Meldung Bezug genommen wird, permanent deaktiviert und gesperrt wird, wobei es in einigen Fällen trotz allem im ROM des Sicherheitselements gespeichert bleibt.In view of the drawbacks described above, the embodiments described herein provide a technique that causes a client device (as well as other client devices) to permanently ignore a root certificate stored within a security element of the client device. More specifically, a management entity (eg, a manufacturer) may generate from the client device a message that is directed to revoke (ie, permanently disable) a root certificate stored within the security element by the client device. In order to implement this configuration, the management unit of the client device is configured to generate the revocation message using a particular format known and processed by the security element. More specifically, each revoke message may be for revocation only of a root certificate stored in the security element, and the revocation message must be signed by 1) a certificate authority (CA) managing the root certificate, and 2) a management entity trusting the client device. The security element in turn, upon receiving the revoke message, attempts to verify each of the signatures. When the signatures are verified, the security element performs an operation that causes the root certificate referenced in the revoke message to be permanently disabled and disabled, in some cases, in spite of everything, remaining stored in the ROM of the security element ,
Gemäß einer Ausführungsform, und um die zuvor genannten Techniken zu erzielen, wird jedes Stammzertifikat, welches in einem ROM von einem Sicherheitselement vorprogrammiert ist, mit zumindest zwei Zwischen-Zertifikaten, welche hierarchisch auf dem Stammzertifikat basieren, in Zusammenhang gebracht. Gemäß einer Ausführungsform steht das Stammzertifikat mit einer Objekt-Kennung (OID) im Zusammenhang, welche dazu verwendet werden kann, das Stammzertifikat eindeutig zu identifizieren, beispielsweise wenn eine Widerrufen-Meldung ausgegeben wird. Das Stammzertifikat steht ebenso mit zumindest zwei Zwischen-Zertifikaten im Zusammenhang. Genauer gesagt, ist ein erstes Zertifikat von den zumindest zwei Zwischen-Zertifikaten ein Widerrufen-Zertifikat, welches durch die Zertifikat-Instanz beibehalten wird, welche das Stammzertifikat erzeugt und signiert. Es ist zu erwähnen, dass dieses Widerrufen-Zertifikat mit einer ersten Signatur von zwei Signaturen korreliert, welche in einer Widerrufen-Meldung umfasst sind, wenn eine Verwaltungseinheit es wünscht, das Stammzertifikat bei einer oder mehreren Client-Vorrichtungen, welche das Stammzertifikat verwenden, zu widerrufen. Ein zweites Zertifikat von den zwei Zwischen-Zertifikaten ist ein Administrations-Zertifikat, welches durch eine Verwaltungseinheit beibehalten wird, welcher die eine oder die mehreren Client-Vorrichtungen vertraut bzw. vertrauen. Dieses Administrations-Zertifikat steht mit einer zweiten Signatur von den zwei Signaturen in Zusammenhang, welche in der Widerrufen-Meldung umfasst sind. Es ist zu erwähnen, dass dieser Aufbau von Zertifikaten und Signaturen einen doppelten Authentifikations-Mechanismus bereitstellt, welcher es erforderlich macht, dass sich die Zertifikat-Instanz und die Verwaltungseinheit von der einen oder den mehreren Client-Vorrichtungen beide „abmelden”, wenn die Meldung zum Widerrufen des Stammzertifikats von der einen oder den mehreren Client-Vorrichtungen ausgegeben wird. Hieraus resultierend sind weder die Zertifikat-Instanz noch die Verwaltungseinheit dazu in der Lage, ein Stammzertifikat von der einen oder den mehreren Client-Vorrichtungen unabhängig zu widerrufen.According to one embodiment, and to achieve the aforementioned techniques, each root certificate preprogrammed in ROM by a security element is associated with at least two intermediate certificates hierarchically based on the root certificate. In one embodiment, the root certificate is associated with an object identifier (OID) that can be used to uniquely identify the root certificate, such as when a revoke message is issued. The root certificate is also related to at least two intermediate certificates. More specifically, a first certificate of the at least two intermediate certificates is a revocation certificate maintained by the certificate entity that generates and signs the root certificate. It should be noted that this revocation certificate correlates to a first signature of two signatures included in a revoked message when a management entity desires to share the root certificate with one or more client devices using the root certificate withdraw. A second certificate of the two intermediate certificates is an administration certificate maintained by a management entity trusting the one or more client devices. This administration certificate is associated with a second signature of the two signatures contained in the revocation message are. It should be noted that this structure of certificates and signatures provides a dual authentication mechanism which requires that the certificate entity and the management entity both "log off" the one or more client devices when the message for revoking the root certificate from the one or more client devices. As a result, neither the certificate entity nor the management entity is able to independently revoke a root certificate from the one or more client devices.
Wenn eine Widerrufen-Meldung an ein oder mehrere Sicherheitselemente ausgegeben wird, sind die Sicherheitselemente dazu ausgebildet, zu verifizieren, dass die Widerrufen-Meldung sowohl durch die Zertifikat-Instanz (basierend auf dem Widerrufen-Zertifikat) als auch durch die Verwaltungseinheit (basierend auf dem Administrations-Zertifikat) signiert wurde. Jedes Sicherheitselement ist ebenso dazu ausgebildet, zu verifizieren, dass eine OID, welche in der Widerrufen-Meldung umfasst ist, mit der OID von dem bestimmten Stammzertifikat, auf welches die Widerrufen-Meldung gerichtet ist, übereinstimmt. Sobald die zuvor genannten Verifikationen vorgenommen sind, führt das Sicherheitselement eine Konfigurations-Aktualisierung durch, welche das bestimmte Stammzertifikat permanent sperrt. Hieraus resultierend werden jegliche nachfolgende Befehle, welche von dem Sicherheitselement empfangen werden und eine Signatur umfassen, welche auf das widerrufene Stammzertifikat zur Verifizierung beruht, ignoriert, da das Sicherheitselement nicht mehr länger dazu in der Lage sein wird, auf das widerrufene Stammzertifikat zuzugreifen und die in dem Befehl umfasste Signatur zu verifizieren.When issuing a revoke message to one or more security elements, the security elements are configured to verify that the revocation message is submitted by both the certificate authority (based on revocation certificate) and the administrative entity (based on the revocation certificate) Administration certificate) was signed. Each security element is also configured to verify that an OID included in the revocation message matches the OID of the particular root certificate to which the revoke message is directed. Once the aforementioned verifications have been made, the security element performs a configuration update that permanently locks the particular root certificate. As a result, any subsequent commands received by the security element and including a signature based on the revoked root certificate for verification will be ignored, as the security element will no longer be able to access the revoked root certificate and access the to verify the signature included in the command.
Demgemäß stellen die zuvor genannten Ansätze Techniken bereit, um auf sichere Weise Stammzertifikate zu widerrufen, welche in ROMs von Sicherheitselementen gespeichert sind, welche in Client-Vorrichtungen umfasst sind. Eine detailliertere Beschreibung dieser Techniken wird im Folgenden dargelegt und in Verbindung mit
Gemäß einer Ausführungsform stellt die Client-Vorrichtung-Verwaltung
Wie in
Es ist zu erwähnen, dass das Widerrufen-Zertifikat
Bei Schritt
Bei Schritt
Bei Schritt
Bei Schritt
Es ist zu bemerken, dass gemäß diesem Ablauf das neue Administrations-Zertifikat, wie beispielsweise das Zwischen-Widerrufen-Zertifikat, einen Teil von einer Vertrauenskette annimmt, welche auf das neue Stammzertifikat zurückverweist. Hieraus resultierend ist das neue Administrations-Zertifikat ein elektronischer Berechtigungsnachweis, welcher für alle Client-Vorrichtungen
Bei Schritt
Bei Schritt
Demgemäß legt
Bei Schritt
Bei Schritt
Bei Schritt
Bei Schritt
Die Berechnungsvorrichtung
In einigen Ausführungsformen umfasst ein Verfahren zum Widerrufen eines Stammzertifikats von zumindest einer Client-Vorrichtung einen oder mehrere der folgenden Schritte. In einem ersten Schritt wird eine Anfrage zum Widerrufen des Stammzertifikats empfangen, wobei die Anfrage eine Objekt-Kennung (OID) umfasst, welche mit dem Stammzertifikat in Zusammenhang steht. In einem zweiten Schritt wird bestimmt, ob die zumindest eine Client-Vorrichtung dazu konfiguriert ist, dem Stammzertifikat zu vertrauen. In einem dritten Schritt wird eine Meldung zum Widerrufen des Stammzertifikats von der zumindest einen Client-Vorrichtung erzeugt, wobei die Meldung die OID umfasst und auf eine vordefinierte Art und Weise formatiert ist, welche der zumindest einen Client-Vorrichtung bekannt ist. In einem vierten Schritt wird hervorgerufen, dass eine Zertifikat-Instanz im Zusammenhang mit dem Stammzertifikat die Meldung mit einer ersten Signatur signiert. In einem fünften Schritt wird die Meldung mit einer zweiten Signatur signiert. In einem sechsten Schritt wird die Meldung an die zumindest eine Client-Vorrichtung ausgegeben, um hervorzurufen, dass das Stammzertifikat bei der zumindest einen Client-Vorrichtung widerrufen wird.In some embodiments, a method for revoking a root certificate from at least one client device includes one or more of the following steps. In a first step, a request to revoke the root certificate is received, the request comprising an object identifier (OID) associated with the root certificate. In a second step, it is determined whether the at least one client device is configured to trust the root certificate. In a third step, a revocation certificate for the root certificate is generated by the at least one client device, the message comprising the OID and formatted in a predefined manner, which is known to the at least one client device. In a fourth step, it is caused that a certificate instance in connection with the root certificate signs the message with a first signature. In a fifth step, the message is signed with a second signature. In a sixth step, the message is issued to the at least one client device to cause the root certificate to be revoked at the at least one client device.
In einigen Ausführungsformen ist die Zertifikat-Instanz im Besitz von einem ersten privaten Schlüssel, welcher dazu verwendet wurde, um das Stammzertifikat selbst zu signieren, als das Stammzertifikat erzeugt wurde. In einigen Ausführungsformen wird die erste Signatur unter Verwendung eines zweiten privaten Schlüssels, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, erzeugt, wobei das Widerrufen-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist, und wird die zweite Signatur unter Verwendung eines dritten privaten Schlüssels, welcher mit einem Administrations-Zertifikat in Zusammenhang steht, erzeugt. In einigen Ausführungsformen ist das Administrations-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt und unter Verwendung des ersten privaten Schlüssels signiert. In einigen Ausführungsformen ist die Zertifikat-Instanz im Besitz von dem zweiten privaten Schlüssel, ist jedoch nicht im Besitz des dritten privaten Schlüssels. In einigen Ausführungsformen wird die Anfrage von einer Instanz empfangen, welche den Betrieb von der zumindest einen Client-Vorrichtung überwacht. In einigen Ausführungsformen umfasst die Meldung ferner sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat.In some embodiments, the certificate instance is in possession of a first private key that was used to sign the root certificate itself when the root certificate was generated. In some embodiments, the first signature is generated using a second private key associated with a revoked certificate, wherein the revoked certificate is interleaved with respect to the root certificate and signed using the first private key, and becomes the second one Signature generated using a third private key, which is associated with an administration certificate. In some embodiments, the administration certificate is seeded with respect to the root certificate and signed using the first private key. In some embodiments, the certificate instance is owned by the second private key but is not in possession of the third private key. In some embodiments, the request is from receive an instance which monitors the operation of the at least one client device. In some embodiments, the message further includes both the revoke certificate and the administration certificate.
In einigen Ausführungsformen ist ein nicht-flüchtiges, computerlesbares Speichermedium dazu ausgebildet, um, wenn durch einen in einer Berechnungsvorrichtung umfassten Prozessor ausgeführt, die Berechnungsvorrichtung dazu anzuweisen, einen Satz von Aktionen durchzuführen. In einer ersten Aktion empfängt die Berechnungsvorrichtung eine Anfrage zum Widerrufen eines Stammzertifikats. In einer zweiten Aktion identifiziert die Berechnungsvorrichtung zumindest eine Client-Vorrichtung, welche dazu ausgebildet ist, dem Stammzertifikat zu vertrauen. In einer dritten Aktion erzeugt die Berechnungsvorrichtung eine Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung. In einer vierten Aktion ruft die Berechnungsvorrichtung hervor, dass eine erste Signatur und eine zweite Signatur in der Meldung umfasst sind, um eine doppelte Authentifizierung zu begründen. In einer fünften Aktion gibt die Berechnungsvorrichtung die Meldung an die wenigstens eine Client-Vorrichtung aus, um bei der wenigstens einen Client-Vorrichtung eine Widerrufung des Stammzertifikats zu bewirken. In einigen Ausführungsformen wird das Stammzertifikat durch eine Zertifikat-Instanz erzeugt, welche im Besitz ist von einem ersten privaten Schlüssel, welcher dazu verwendet wurde, um das Stammzertifikat selbst zu signieren, als das Stammzertifikat erzeugt wurde. In einigen Ausführungsformen wird die erste Signatur unter Verwendung eines zweiten privaten Schlüssels erzeugt, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, wobei das Widerrufen-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist. In einigen Ausführungsformen wird die zweite Signatur unter Verwendung eines dritten privaten Schlüssels erzeugt, welcher mit einem Administrations-Zertifikat in Zusammenhang steht. In einigen Ausführungsformen ist das Administrations-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt und unter Verwendung des ersten privaten Schlüssels signiert. In einigen Ausführungsformen ist die Zertifikat-Instanz in Besitz des zweiten privaten Schlüssels, jedoch nicht in Besitz des dritten privaten Schlüssels. In einigen Ausführungsformen wird die Anfrage von einer Instanz empfangen, welche den Betrieb von der zumindest einen Client-Vorrichtung überwacht. In einigen Ausführungsformen umfasst die Meldung ferner sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat.In some embodiments, a non-transitory computer-readable storage medium is configured to, when executed by a processor included in a computing device, direct the computing device to perform a set of actions. In a first action, the computing device receives a request to revoke a root certificate. In a second action, the computing device identifies at least one client device that is configured to trust the root certificate. In a third action, the computing device generates a revocation certificate for the root certificate from the at least one client device. In a fourth action, the computing device retrieves that a first signature and a second signature are included in the message to establish a dual authentication. In a fifth action, the computing device issues the message to the at least one client device to effect revocation of the root certificate at the at least one client device. In some embodiments, the root certificate is generated by a certificate instance owned by a first private key that was used to sign the root certificate itself when the root certificate was generated. In some embodiments, the first signature is generated using a second private key associated with a revoked certificate, wherein the revoked certificate is interleaved with respect to the root certificate and signed using the first private key. In some embodiments, the second signature is generated using a third private key associated with an administration certificate. In some embodiments, the administration certificate is seeded with respect to the root certificate and signed using the first private key. In some embodiments, the certificate instance owns the second private key but does not own the third private key. In some embodiments, the request is received from an entity that monitors the operation of the at least one client device. In some embodiments, the message further includes both the revoke certificate and the administration certificate.
In einigen Ausführungsformen umfasst ein Sicherheitselement einen Speicher, welcher dazu ausgebildet ist, zumindest zwei Stammzertifikate zu speichern, und einen Prozessor, welcher dazu ausgebildet ist, von einer Verwaltungseinheit eine Meldung zu empfangen, welche darauf gerichtet ist, ein bestimmtes Stammzertifikat von den zumindest zwei Stammzertifikaten zu widerrufen; zu versuchen, die Meldung zu authentifizieren; und nach der Authentifizierung von der Meldung zu bewirken, dass das bestimmte Stammzertifikat gesperrt wird. In einigen Ausführungsformen ist das Sicherheitselement in einer Mobilvorrichtung umfasst. In einigen Ausführungsformen kann auf das Sicherheitselement nicht direkt durch Einheiten, welche in der Mobilvorrichtung umfasst sind, welche außerhalb des Sicherheitselements liegen, zugegriffen werden. In einigen Ausführungsformen ist der Speicher ein Festspeicher (ROM). In einigen Ausführungsformen umfasst die Meldung eine Objekt-Kennung (OID), welche auf das bestimmte Stammzertifikat gerichtet ist, und wobei die Meldung eine erste Signatur und eine zweite Signatur umfasst. In einigen Ausführungsformen wird die erste Signatur basierend auf einem ersten privaten Schlüssel erzeugt, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, und wird die zweite Signatur basierend auf einem zweiten privaten Schlüssel erzeugt, welcher mit einem Administrations-Zertifikat in Zusammenhang steht, und sind sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat zu einer Vertrauenskette zugehörig, welche mit dem bestimmten Stammzertifikat verankert ist.In some embodiments, a security element includes a memory configured to store at least two root certificates, and a processor configured to receive from a management unit a message directed to obtaining a particular root certificate from the at least two root certificates to revoke; to try to authenticate the message; and after the authentication of the message, causing the particular root certificate to be revoked. In some embodiments, the security element is included in a mobile device. In some embodiments, the security element may not be accessed directly by entities included in the mobile device that are external to the security element. In some embodiments, the memory is a read only memory (ROM). In some embodiments, the message includes an object identifier (OID) that is directed to the particular root certificate, and wherein the message includes a first signature and a second signature. In some embodiments, the first signature is generated based on a first private key associated with a revoked certificate, and the second signature is generated based on a second private key associated with an administrative certificate associate both the revocation certificate and the administration certificate to a chain of trust anchored to the particular root certificate.
Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können separat oder in einer jeglichen Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem computerlesbaren Medium ausgeführt werden. Das computerlesbare Medium ist eine jegliche Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Computersystem ausgelesen werden können. Beispiele des computerlesbaren Mediums umfassen einen Festspeicher, einen Arbeitsspeicher, CD-ROMs, DVDs, Magnetband, Festplatten, Halbleiterspeicher und optische Datenspeichervorrichtungen. Das computerlesbare Medium kann ebenso über netzwerkgekoppelte Computersysteme verteilt werden, so dass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.The various aspects, embodiments, implementations or features of the described embodiments may be used separately or in any combination. Various aspects of the described embodiments may be implemented by software, hardware, or a combination of hardware and software. The described embodiments may also be embodied as computer readable code on a computer readable medium. The computer-readable medium is any data storage device that can store data that can thereafter be read by a computer system. Examples of the computer readable medium include a read only memory, a random access memory, CD-ROMs, DVDs, magnetic tape, hard disks, semiconductor memories, and optical data storage devices. The computer readable medium may also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
Die vorgehende Beschreibung verwendete zum Zwecke der Erklärung eine bestimmte Nomenklatur, um ein durchgängiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Jedoch wird es vom Fachmann verstanden werden, dass die bestimmten Details nicht benötigt werden, um die beschriebenen Ausführungsformen in die Praxis umzusetzen. Damit sind die vorhergehenden Beschreibungen der spezifischen Ausführungsformen zum Zwecke der Darstellung und Beschreibung präsentiert. Sie zielen nicht darauf ab, umfassend zu sein oder die Ausführungsformen auf die präzisen offenbarten Formen zu begrenzen. Es wird dem Fachmann ersichtlich werden, dass viele Modifikationen und Variationen im Lichte der obigen Lehre möglich sind.The foregoing description, for purposes of explanation, has a particular nomenclature to provide a thorough understanding of the described embodiments. However, it will be understood by those skilled in the art that the specific details are not required to practice the described embodiments. Thus, the foregoing descriptions of the specific embodiments are presented for purposes of illustration and description. They are not intended to be exhaustive or to limit the embodiments to the precise forms disclosed. It will be apparent to those skilled in the art that many modifications and variations are possible in light of the above teachings.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard für eine Öffentlicher-Schlüssel-Infrastruktur (PKI) [0039] X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard for Public Key Infrastructure (PKI) [0039]
Claims (15)
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461949172P | 2014-03-06 | 2014-03-06 | |
US61/949,172 | 2014-03-06 | ||
US14/279,109 US9621356B2 (en) | 2014-03-06 | 2014-05-15 | Revocation of root certificates |
US14/279,109 | 2014-05-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015203742A1 true DE102015203742A1 (en) | 2015-09-10 |
Family
ID=53884181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015203742.8A Pending DE102015203742A1 (en) | 2014-03-06 | 2015-03-03 | Revoke root certificates |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015203742A1 (en) |
-
2015
- 2015-03-03 DE DE102015203742.8A patent/DE102015203742A1/en active Pending
Non-Patent Citations (1)
Title |
---|
X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard für eine Öffentlicher-Schlüssel-Infrastruktur (PKI) |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112015000213B4 (en) | Password-based authorization check | |
CN104901794B (en) | The revocation of root certificate | |
DE112005001672B4 (en) | A method of providing a secret direct-proof key to devices using an online service | |
CN108933667B (en) | Management method and management system of public key certificate based on block chain | |
DE102005030590B4 (en) | Safe patch system | |
DE102017202423A1 (en) | Controlled secure code authentication | |
EP2765752B1 (en) | Method for equipping a mobile terminal with an authentication certificate | |
DE102014220808A1 (en) | Method and device for logging in medical devices | |
DE112015002927B4 (en) | Password-based secret encryption key generation and management | |
DE102013022383B3 (en) | Method and device for generating a certificate with privacy protection | |
DE102013205051A1 (en) | Updating a digital device certificate of an automation device | |
DE112010004930T5 (en) | Secure Kerberized Access to an Encrypted File System | |
DE102017202424A1 (en) | Controlled secure code authentication | |
DE102017214359A1 (en) | A method for safely replacing a first manufacturer's certificate already placed in a device | |
DE102016224537A1 (en) | Master Block Chain | |
DE102016218986A1 (en) | Method for access management of a vehicle | |
DE102009036179A1 (en) | Method for issuing a digital certificate by a certification authority, arrangement for carrying out the method and computer system of a certification authority | |
DE102014204252A1 (en) | Security system with access control | |
DE112020000234T5 (en) | WIRELESS SECURITY PROTOCOL | |
EP2730050B1 (en) | Method for generating and verifying an electronic pseudonymous signature | |
EP3276911B1 (en) | Authenticated connection between at least two communication partners | |
DE102015203742A1 (en) | Revoke root certificates | |
DE112022000340T5 (en) | ATTRIBUTE-BASED ENCRYPTION KEYS AS KEY MATERIAL FOR AUTHENTICATE AND AUTHORIZING USERS WITH KEY HASH MESSAGE AUTHENTICATION CODE | |
DE102009031143B3 (en) | Apparatus and method for creating and validating a digital certificate | |
DE112022000963T5 (en) | CONNECTION-PRESENT MULTI-FACTOR AUTHENTICATION |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |