FI108389B - Tilaajaidentiteettimoduulin hallinta - Google Patents
Tilaajaidentiteettimoduulin hallinta Download PDFInfo
- Publication number
- FI108389B FI108389B FI990846A FI990846A FI108389B FI 108389 B FI108389 B FI 108389B FI 990846 A FI990846 A FI 990846A FI 990846 A FI990846 A FI 990846A FI 108389 B FI108389 B FI 108389B
- Authority
- FI
- Finland
- Prior art keywords
- certificate
- identity module
- subscriber identity
- card
- verified
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
2 108389
TILAAJAIDENTITEETTIMODUULIN HALLINTA TEKNIIKAN ALA
Keksintö kohdistuu tietoliikennejärjestelmiin 5 ja -laitteisiin. Erityisesti keksinnön kohteena on menetelmä identiteettimoduulin hallitsemiseksi ja iden-titeettimoduuli, joka käsittää välineet sen muistialueiden hallitsemiseksi.
Keksinnön kohteena on menetelmä identiteetti-10 moduulille tallennettujen varmenteiden hallitsemiseksi . Menetelmässä vastaanotetaan identiteettimoduulille varmenne, ja tallennetaan mainitusta varmenteesta tietoa identiteettimoduulille.
15 KEKSINNÖN TAUSTAA
Matkaviestinverkot, esimerkiksi GSM-verkot (GSM, Global System for Mobile communications) ovat viime aikoina saavuttaneet suuren suosion. Matkaviestinverkkoihin liittyvät lisäpalvelut ovat lisääntyneet 20 vastaavasti yhä kiihtyvällä vauhdilla. Sovellusalueet voivat olla mitä erilaisempia. Matkapuhelinta voidaan käyttää muun muassa pienten ostosten, esimerkiksi virvoitusjuoma- ja autopesuautomaattien maksuvälineenä. Arkipäiväisiä toimintoja, kuten maksutoiminteita, V.* 25 pankkipalveluita ja niin edelleen, on lisätty ja tul- • · · laan vastaisuudessakin lisäämään nykyisten matkavies-timien palveluvalmiuteen. Seuraavan sukupolven matka- • ;*·*; viestimet tulevat olemaan edellisiään huomattavasti palvelutasoltaan ja tiedonsiirtokapasiteetiltaan ke-30 hittyneempiä.
• ·
Nykyisin on tunnettua käyttää digitaalista GSM-matkaviestintä tai muuta sähköistä ja langatonta päätelaitetta, jolla on ainutkertainen identiteetti, kaupallisiin transaktioihin, kuten laskun tai maksun 35 maksamiseen sähköisesti. Patenttijulkaisusta US 5,221,838 tunnetaan laite, jota voidaan käyttää maksa- 2 108389 miseen. Julkaisussa on kuvattu sähköinen maksujärjestelmä, jossa maksupäätteenä käytetään langattomaan ja/tai langalliseen tiedonsiirtoon kykenevää päätelaitetta. Julkaisun mukaiseen päätelaitteeseen kuuluu 5 kortinlukija, näppäimistö, ja viivakoodin lukija tie tojen syöttämiseksi ja näyttö maksuinformaation esittämiseksi .
Patenttijulkaisusta WO 94/11849 tunnetaan menetelmä tietoliikennepalveluiden käyttämiseksi ja mak-10 suliikenteen suorittamiseksi matkapuhelinjärjestelmäl lä. Julkaisussa kuvataan järjestelmä, johon kuuluu päätelaite, joka on yhteydessä televerkon kautta palveluntarjoajan keskustietokoneeseen, joka sisältää palveluntarjoajan maksujärjestelmän. Matkapuhelinver-15 kon päätelaitteeseen eli matkaviestimeen voidaan lisä tä tilaajan tunnistusyksikkö, joka käsittää tilaajatiedot tilaajan tunnistamiseksi ja teleliikenteen salaamiseksi. Tiedot voidaan lukea päätelaitteeseen käytettäväksi matkaviestimissä. Esimerkkinä julkaisussa 20 mainitaan GSM-järjestelmä, jossa käytetään tilaa- jaidentiteettimoduulia tai SIM-korttia (Subscriber Identity Module, SIM) tilaajan tunnistusyksikkönä.
Julkaisun WO 94/11849 mukaisessa järjestelmässä matkaviestin on yhteydessä matkapuhelinverkon 25 tukiasemaan. Julkaisun mukaan yhteys muodostetaan tu- kiasemasta edelleen maksujärjestelmään ja maksettava • · · määrä samaten kuin tilaajan tunnistamiseen tarvittava data välitetään maksujärjestelmään. Julkaisussa kuva-tussa pankkipalvelussa asiakas asettaa pankin palvelu-30 kortin, joka sisältää SIM-yksikön, GSM-verkon pääte- laitteeseen. Puhelinperustaisessa pankkipalvelussa • · päätelaite voi olla standardin mukainen GSM-matkaviestin. Julkaisussa kuvatulla menetelmällä voidaan käyttää langatonta tietoliikenneyhteyttä maksujen 35 ja/tai laskujen tai muiden vastaavien pankkipalvelujen tai kassapalvelujen toteuttamiseen. Maksupäätteenä voitaisiin käyttää myös jotain muuta päätelaitetta.
3 108389 Tärkeää on, että päätelaite sisältää tai siihen voidaan liittää jokin identiteettimoduuli, jolla on oma uniikki identiteettinsä. Se voi olla myös erillinen turvallinen piiri tai vastaava.
5 Digitaalisella allekirjoituksella, jota pide tään yleisenä vaatimustasona sähköisessä maksamisessa, varmistetaan välitettävän aineiston eheys ja lähettäjän alkuperä. Digitaalinen allekirjoitus muodostetaan salaamalla välitettävästä aineistosta laskettu tiivis-10 te lähettäjän salaisella avaimella. Koska kukaan muu ei tunne lähettäjän salaista avainta, voi vastaanottaja purkaessaan salauksen lähettäjän julkista avainta käyttäen varmistua siitä, että aineisto on muuttumaton ja lähettäjän tuntemallaan salaisella avaimellaan muo-15 dostama. Eräs esimerkki digitaalisessa allekirjoituksessa käytettävästä algoritmista on RSA-salausalgoritmi, joka on julkisen ja salaisen avaimen salausjärjestelmä ja jota käytetään myös viestien salaamiseen .
20 Jotta voidaan käyttää yhtenäisiä menettelyjä kaupan tai muun sopimuksen osapuolten luotettavaan tunnistamiseen tietoliikenneverkolla, tarvitaan sähköinen identiteetti ja keinot identiteetin todistamiseen ja toteamiseen. Tällainen sähköinen identiteetti 25 voi olla myös ns. verkkoidentiteetti (Net-ID, Network Identity). Sähköinen identiteetti perustuu älykortil-la, tilaajaidentiteettimoduulilla, sähköisellä turval-lisella piirillä tai vastaavalla oleviin henkilötie-.·/. töihin ja avainpariin, salaiseen avaimeen ja julkiseen 30 avaimeen, joka on tallennettu varmennehakemistoon luotetulle kolmannelle osapuolelle. Tällaisella teknii- - · · ... kalla voidaan toteuttaa viranomaisille ja muille pal- ·”* veluntarjoajille riittävän turvallisesti mm. osapuol- ten tunnistus, sähköinen allekirjoitus, salakirjoitta-35 minen ja asioinnin kiistämättömyys.
Tässä hakemuksessa identiteetillä tarkoitetaan henkilöön tai identiteetin haltijana olevaan oi- 4 '08389 keushenkilöön liitettävää yksilöivää tietoa, jonka avulla henkilö tai haltija voidaan tunnistaa. Samaten identiteetillä voidaan tarkoittaa sovellusta tai palvelua tarkoittavaa yksilöivää tietoa, jonka avulla so-5 vellus tai palvelu voidaan tunnistaa.
Julkisen avaimen menetelmässä käyttäjä säilyttää salaisen avaimen ainoastaan omassa hallussaan ja julkinen avain on yleisesti saatavilla. Ei riitä, että julkinen avain talletetaan sellaisenaan julkiseen 10 hakemistoon, esimerkiksi x.500- tai LDAP-hakemistoon, koska joku saattaisi väärentää sen ja esiintyä sen jälkeen avaimen oikean haltijan nimissä. Sen sijaan tarvitaan varmennuspalvelua ja varmennetta, joka on luotetun tahon (varmentaja) todistus siitä, että nimi, 15 henkilön tunnus ja julkinen avain kuuluvat samalle henkilölle. Varmenne on yleensä henkilön julkisesta avaimesta, nimestä, henkilötunnuksesta ym. tiedoista muodostuva kokonaisuus, jonka varmentaja allekirjoittaa omalla salaisella avaimellaan.
20 Kun sähköisesti allekirjoitetun sanoman vas taanottaja haluaa varmistua sanoman aitoudesta, hänen on ensin hankittava käyttöönsä lähettäjän varmenne, josta hän saa tämän julkisen avaimen ja nimen. Sen jälkeen hänen on todennettava varmenteen oikeellisuus. 25 Tätä varten hänen on mahdollisesti hankittava käyt-. . . töönsä vielä muita varmenteita (varmenneketju), joita on käytetty kyseisen varmenteen varmentamiseen.
• · ·
Jos varmenne on aito, vastaanottaja todentaa sanoman allekirjoituksen lähettäjän varmenteessa saa- • · · 30 mallaan julkisella avaimella. Jos allekirjoitus läpäisee testin, lähettäjä on varmenteen osoittama henkilö. Varmenteiden käyttöön liittyy myös sulkulista, jolle merkitään käytöstä poistetut varmenteet. Varmenteita ja sulkulistaa varten tarvitaan hakemistopalvelut.
35 Kun identiteettimoduulille tallennetaan eri laisia sovelluksia, joita käytetään sähköiseen maksamiseen, kaupankäyntiin, pankkiasioiden hoitamiseen ! 08389 5 yms., tallennetaan samalla näiden sovellusten käyttämien palveluntarjoajien, kuten kaupan, pankin ja muiden sähköisiä palveluita tarjoavien organisaatioiden palvelussa käyttämät julkiset avaimet. Julkisia 5 avaimia voidaan myös tallentaa myöhemmin riippuen ti-laajaidentiteettimoduulin käyttäjän käyttämistä palveluista. Tällöin identiteettimoduulin käyttäjän ei erikseen tarvitse hakea varmennetta jokaista transaktiota varten, vaan varmenne on valmiina identiteetti-10 moduulilla.
Mitä pidempi varmenneketju varmenteen muodostamiseen on syntynyt, sitä enemmän tietoa tarvitaan varmenteen tarkistamiseksi. Paljon muistia kuluttavat varmenteet ovat ongelmallisia nykyisille identiteetti-15 moduuleille, koska identiteettimoduulin muistialue on usein rajattu. Tämä rajoittaa merkittävästi identiteettimoduulin käyttämistä erilaisiin palveluihin, joilla on eri varmenne. Näin ollen olisikin tärkeää, että varmenteen kokoa voitaisiin rajoittaa ja siten 20 saada useampia varmenteita mahtumaan yhdelle identi-teettimoduulille. Yksi palvelusovellus identiteettimo-duulilla voi käyttää useita eri varmenteita asioidessaan käyttäjän puolesta eri palveluntarjoajien palveluissa. Näin ollen identiteettimoduulilla käytettävien 25 eri palveluiden määrää rajoittaa miltei yksinomaan . . . varmenteiden koko.
* · • · · • · • · • · ·
KEKSINNÖN TARKOITUS
• « · : l ; Esillä olevan keksinnön tarkoituksena on 30 poistaa tai ainakin merkittävästi lieventää edellä esitettyjä ongelmia. Erityisesti esillä olevan keksin-.···. nön tarkoituksena on tuoda esiin menetelmä ja identi- teettimoduuli, joilla varmenteen koko pystytään määräämään tai ainakin kokoa voidaan supistaa, jolloin 35 matkaviestinympäristössä käytettävien varmenteiden lukumäärää yhdellä identiteettimoduulilla voidaan kas-: vattaa.
c 108389 o
Lisäksi keksinnön tarkoituksena on tuoda esiin menetelmä, jota käyttäen identiteettimoduulille voidaan tallentaa aikaisempaa useampia varmenteita katkaisematta luottamusketjua varmenneketjussa.
5 Esillä olevan keksinnön tunnusomaisten piir teiden osalta viitataan oheisiin patenttivaatimuksiin.
KEKSINNÖN YHTEENVETO
Keksinnön mukaisen ratkaisun toiminnan pääpe-10 riaatteena on tallentaa identiteettimoduulille. tal lennettavat varmenteet siten, että niistä poistetaan varmenneketjun sisältämät varmenteet. Identiteettimo-duuli voi olla SIM (Subscriber Identity Module, SIM) , WIM (Wireless Identity Module, WIM), turvamoduuli tai 15 muu vastaava erillinen turvallinen piiri tai sen tapainen identiteetin ilmaiseva laite tai komponentti. Identiteettimoduuli voi olla kiinteä tai irrotettava ja sen on oltava identiteetin omistajan hallittavissa Tallennus voidaan tehdä, jos identiteettimoduulille 20 tallennetulla korttivarmenteella pystytään todentamaan oikeaksi identiteettimoduulille vastaanotettu varmen-ne. Kun varmenneketju on poistettu, jäljelle jäävä julkinen avain ja siihen liittyvä identiteetti tallennetaan suojatulle muistialueelle, jonne ei muilla so-25 velluksilla kuin korttivarmenteen käyttämällä sovel- V.· luksella ole pääsyä. Aina kun identiteettimoduulilla • · · oleva palvelusovellus haluaa käyttää kortille tallen- «li V : nettua varmennetta, se pyytää sitä suojatulta muisti- alueelta korttivarmenteen käyttämältä sovellukselta.
* 30 Korttivarmenteen käyttämä sovellus varmentaa suojatul- ta muistialueelta luetun varmenteen ja kun käyttäjä ,···. luottaa korttivarmenteen antajaan, voi käyttäjä luot taa myös kortilta luettuun varmenteeseen.
Keksinnön perusajatus voidaan kiteyttää vielä 35 seuraavasti. Jokin toiminnallinen yksikkö on jaettu kahteen osaan A ja B sekä ehtoon C. Toiminnallinen yksikkö voi olla identiteettimoduulin muistilaite tai 7 108389 muisti ja ehto C voi olla suodatin tai algoritmi, joka hallitsee muistialuetta. Osan A toiminta on tunnettu, avoin muistialue, ja sen toiminnallisuuksiin voidaan vaikuttaa tunnetuilla ohjeilla, identiteettimoduulin 5 käyttöjärjestelmällä. Osa B voi toimia samalla tavalla kuin osa A, mutta B:n toiminnallisuuksia voi käyttää vain ehdot C tunteva. Tässä tapauksessa ehdon C tuntee vain korttivarmenteen antava varmenneviranomainen D ja kortilla oleva suodatin tai algoritmi, joka hallitsee 10 suojattua muistialuetta.
Kun identiteettimoduulille tallennetaan uusi varmenne, pyytää uuden varmenteen luovuttaja varmenne-viranomaiselta D varmenteensa tallennusta identiteettimoduulille. Varmenneviranomainen D autentikoi toi-15 seita varmenneviranomaiselta E saadun uuden varmenteen ja poimii varmenteesta vain ne komponentit F, jotka välttämättä tarvitaan identiteettimoduulille tallennettavaksi .
Varmenneviranomainen D muodostaa E:n antamas-20 ta uudesta varmenteesta ja poimimistaan komponenteista F oman varmenteensa G. Varmenteesta G arkistoidaan hakemistoon tarvittavat tiedot, jotta voidaan lukea, mistä varmenteesta aineisto F on luotu ja todeta, että aineisto on varmenneviranomaisen D varmentama.
25 Koska vain varmenneviranomainen D tuntee eh- . ; ; dot, miten F sijoitetaan suojatulle alueelle B, voi- • · daan F tulkita varmenteeksi, joka ei ole julkinen ja • * · johon voidaan luottaa.
• · « t.. Keksinnön mukaisessa menetelmässä identiteet- • · · • · « ' 30 timoduulille tallennettujen varmenteiden hallitsemi seksi vastaanotetaan identiteettimoduulille varmenne ja tallennetaan mainitusta varmenteesta tietoa maini- • * * tulle identiteettimoduulille. Identiteettimoduuli käsittää tietojenkäsittelylaitteen muistilaitteen, joka 35 on yhdistetty mainittuun tietojenkäsittelylaitteeseen, muistilaitteelle tallennetun korttivarmenteen, sovel-v ’ luksen, joka käyttää identiteettimoduulille tallennet- I 08389 8 tuja varmenteita ja tiedonsiirtolaitteen, joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen ja johon on järjestetty liityntärajapinta tiedon siirtämiseksi ulkoisen laitteen, kuten matkaviestimen, ja 5 identiteettimoduulin välillä.
Keksinnön mukaisesti todennetaan mainittu varmenne oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista ja suodatetaan mainitusta oikeaksi todennetusta varmenteesta sen sisältämä varmen-10 neketju. Ennen suodatusta voidaan vielä erikseen tarvittaessa varmentaa jokainen varmenneketjun allekirjoitus ja varmenne. Suodatuksen jälkeen varmenteesta jää tallennettavaksi sen sisältämä julkinen avain ja siihen liittyvä identiteetti, mutta myös muita tietoja 15 voidaan tallentaa. Tällä tavalla voidaan merkittävästi pienentää varmenteen käyttämän muistin määrää. Kun varmennetta halutaan käyttää, on se ensin varmennettava korttivarmenteella.
Keksinnön eräässä sovelluksessa hylätään mai-20 nittu varmenne, jos se todennetaan epäluotettavaksi ennen sen tallentamista tai ennen sen käyttöä. Kun vielä käytetään luotettavia välineitä ja ohjelmistoja, voidaan täten varmenteisiin ja niillä tehtyihin transaktioihin luottaa. Kuitenkin tässä huomautamme, että jos 25 korttivarmenne hylätään, se ei välttämättä tarkoita si- • tä, että varmennetta ei voisi käyttää jokin kortilla :***: oleva sovellus. Tällöin, jos jokin sovellus varmenteen • · · tunnistaa, se voidaan tallentaa identiteettimoduulille. Ainoa ero suodatettuun varmenteeseen on, että varmenne • ♦ < 30 tallennetaan kokonaisena suodattamatta siitä mitään . pois.
♦ · « ♦ ♦ • · ... Keksinnön mukainen identiteettimoduuli var- • · ·* menteiden hallitsemiseksi käsittää edellä mainitut komponentit. Lisäksi identiteettimoduuli käsittää vä-35 lineet varmenteen vastaanottamiseksi identiteettimo-duulille ja välineet mainitun varmenteen sisältämän tiedon tallentamiseksi muistilaitteelle.
9 108389
Keksinnön mukaisesti identiteettimoduuli käsittää välineet varmenteen todentamiseksi oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista ja välineet oikeaksi todennetun varmenteen si-5 sältämän varmenneketjun suodattamiseksi varmenteesta. Edelleen identiteettimoduuli käsittää välineet varmenteen varmentamiseksi korttivarmenteella ennen sen käyttämistä.
Keksinnön eräässä sovelluksessa identiteetti-10 moduuli edelleen käsittää välineet varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen tallentamista, ja välineet varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen käyttämistä. Edelleen identiteettimoduuli voi käsittää väli-15 neet jokaisen mainittuun varmenteeseen sisältyvän allekirjoituksen todentamiseksi ennen suodatusta.
Esillä olevan keksinnön etuna tunnettuun tekniikkaan verrattuna on, että varmenteita voidaan sijoittaa rajoitetulle muistille entistä enemmän. Eri-20 tyisesti keksinnön ansiosta identiteettimoduulille tai älykortille voidaan tallentaa useampi varmenne.
Edelleen keksinnön etuna tunnettuun tekniikkaan verrattuna on, että identiteettimoduulin päivitys uusilla varmenteilla ja sovelluksilla voidaan varmen-25 taa keksinnön mukaisella varmistusmenetelmällä kortti- . varmennetta käyttäen.
• · · • · • · • · ·
KUVALUETTELO
a · 1 a ,·,·, Seuraavaksi keksintöä selostetaan suori- a · < 30 tusesimerkkien avulla viittaamalla oheiseen piirustuk-, seen, jossa kuvio 1 esittää kaaviomaisesti erästä esillä • « · • · ··** olevan keksinnön mukaista identiteettimoduulia, kuvio 2 esittää kaaviomaisesti erästä keksin-3 5 nön mukaista menetelmää varmenteen tallentamiseksi identiteettimoduulille, ja 10 ί 0 8 3 89 kuvio 3 esittää kaaviomaisesti sanomaraken-netta, jota voidaan käyttää esillä olevan keksinnön mukaisessa menetelmässä.
Vaikka seuraavissa esimerkeissä keksintöä se-5 lostetaan viitaten tilaajaidentiteettimoduuliin, niin keksintöä voidaan käyttää minkä tahansa päätelaitteen, joka käyttää edellä mainittuja identiteettimoduuleita, yhteydessä. Keksintö ei rajoitu pelkästään GSM-verkon tilaaj aidentiteettimoduuleihin.
10 Kuviossa 1 esitettyyn tilaajaidentiteettimo duuliin (Subscriber Identity Module, SIM) kuuluu tie-tojenkäsittelylaite 1, kuten prosessori, mikrokontrolleri tai vastaava, muistilaite 2, joka on yhdistetty tietojenkäsittelylaitteeseen 1 ja tiedonsiirtolaite 3, 15 joka on yhdistetty tietojenkäsittelylaitteeseen 1. Lisäksi tilaajaidentiteettimoduuliin SIM on järjestetty liityntärajapinta RP tiedon siirtämiseksi ulkoisen laitteen, kuten GSM-matkaviestimen ja tilaajaidenti-teettimoduulin välillä.
20 Lisäksi kuviossa 1 esitettyyn tilaajaidenti- teettimoduuliin kuuluu tai sinne on tallennettu sovellus APP, joka käyttää tilaajaidentiteettimoduulille tallennettuja varmenteita ollessaan yhteydessä palveluntarjoajan palveluihin. Edelleen tilaajaidentiteet-25 timoduulille on järjestetty välineet 4 varmenteiden . vastaanottamiseksi ja välineet 5 tietojen tallentami- seksi varmenteesta muistilaitteelle 2. Lisäksi tilaa- « * · jaidentiteettimoduulilla on välineet 6 vastaanotetun
» « i J
varmenteen todentamiseksi oikeaksi mainitulla kortti- • · · 30 varmenteella (CACert) ja välineet 7 oikeaksi todenne- , tun varmenteen sisältämän varmenneketjun suodattami seksi varmenteesta ennen varmenteen tallentamista.
• · * • · "·* Edelleen kuviossa 1 esitetty tilaajaidenti- teettimoduuli käsittää välineet 8 tilaajaidentiteetti-35 moduulille tallennetun varmenteen Mcert_l varmentami seksi korttivarmenteella CA_Cert ennen sen käyttämis-’ tä. Lisäksi tilaajaidentiteettimoduulilla on välineet 108389 11 9 varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen tallentamista ja välineet 10 varmenteen hylkäämiseksi, jos varmenne todennetaan epäluotettavaksi ennen käyttöä. Edelleen tilaajaidenti-5 teettimoduuli käsittää välineet 11 jokaiseen mainittuun varmenteeseen sisältyvän allekirjoituksen todentamiseksi ennen allekirjoituksen poissuodattamista.
Lisäksi kuviossa 1 on esitetty yllä olevaan esimerkkiin viitaten alueet A ja B, jotka siis ovat 10 suojaamaton muistialue A ja suojattu muistialue B. Suojatulle muistialueella tallennetaan ainakin kortti-varmenne Card_CA, joka käsittää korttivarmenteen antajan sähköisen tai verkkoidentiteetin, lyhyen nimikuva-uksen varmenneviranomaisesta, varmenteen tyypin, esi- i 15 merkiksi RSA, julkisen salausavaimen, julkisen alle-kirjoitusavaimen, varmenteen statuksen eli tiedon siitä, onko varmenne aktiivinen vai passiivinen ja lyhytsanomakeskuksen numero, joka viittaa varmenteen antajaan. Lisäksi suojatulle muistialueelle on tallennettu 20 käyttäjän oma varmenne, joka voi esimerkinomaisesti käsittää muuten samat tiedot kuin edellä kuvattiin korttivarmenteen yhteydessä paitsi julkinen salausavain ja julkinen allekirjoitusavain korvataan sa-laisella salausavaimella ja salaisella allekirjoi-25 tusavaimella, vastaavasti. Käyttäjän varmenteeseen . ; . viitataan tässä esimerkissä termillä Mcert l:llä. Li- ·***; säksi suojatulle muistialueelle B voidaan tallentaa • · · palveluntarjoajien varmenteita, joista siis on suoda-tettu pois varmenneallekir joitukset niiden varaaman • « · 30 muistialueen pienentämiseksi. Näihin varmenteisiin , viitataan merkinnällä MCert_n. Myös näissä varmenteis- • · · « sa on edullisesti samat tiedot kuin korttivarmentees- • * · ··'* sa.
Seuraavaksi esitetään viitaten kuvioon 2 eräs 35 edullinen toimintamalli vastaanotettaessa varmenne ti- laajaidentiteettimoduulille. Ensin varmenne vastaan- otetaan tilaajaidentiteettimoduulille, lohko 20. Var- 108389 12 menne on korttivarmenteen antajan varmentama ja tämä tarkistetaan lohkossa 21. Jos havaitaan, että vastaanotettua varmennetta ei voida todentaa oikeaksi kortille tallennetulla korttivarmenteellakaan Card_CA, hylä-5 tään varmenne. Vaihtoehtoisesti proseduuri voitaisiin lopettaa tähän, mutta tässä esimerkissä voidaan pyytää varmenteen uudelleenlähetystä, lohko 25 ja sen jälkeen tarkistaa varmenne uudelleen. Tämä voidaan toistaa esimerkiksi kolme kertaa ja jos kolmannellakaan ker-10 ralla varmennetta ei todenneta oikeaksi, lopetetaan proseduuri.
Jos lohkossa 21 varmenne todennettiin oikeaksi, suodatetaan varmenteesta koko varmenneketju, jolloin jäljelle jää julkinen avain ja siihen liittyvä 15 identiteetti ja mahdollisesti jotain muuta tietoa, lohko 23. Tämän jälkeen suodatettu varmenne tallennetaan, lohko 24, varmennetulle suodatetulle alueelle B-tilaajaidentiteettimoduulilla.
Seuraavaksi esitetään kuvioon 3 viitaten 20 edullisia sanomarakenteita, joita voidaan käyttää keksinnön mukaisten varmenteiden lähettämiseksi ilmaraja-pinnan kautta tilaajaidentiteettimoduulille. Tässä esimerkissä oletetaan, että käytettävä sanomatyyppi on lyhtysanomaviesti (Short Message Service, SMS), mutta 25 kuten ammattimiehelle on selvää, myös muita sanomamuo-toja voitaisiin käyttää. Tässä esimerkissä varmenteen :***: lähettämiseen käytetään kolmea lyhytsanomaviestiä, • · · ;*·*; joissa on kuvion 3 mukainen sisältö.
♦ .·;* Ensimmäinen lähetettävä sanoma on salaamaton t « <· 30 (Non-encrypted SMS-message #1) , jossa on kaksi kent- . tää. PublicKeyMod on julkinen verifiointi tai sa- • * . .
lausavain. Lisäksi viestissä on viestin järjestysnume- • · ”** ro, MsgNumber. Tämän viestin pituus on yhteensä 1033 bittiä, jossa julkinen avain on 1025 bittiä ja sanoma- ·, ; 35 numero 8 bittiä. Toisessa viestissä, Downloaded Data in message #2, on viisi kenttää. S3HDT Kuvaa viestin tyyppiä, ReceiverID vastaanottajan identiteettiä, Sen- 13 >08389 derID lähettäjän identiteettiä, jossa identiteetti voi olla esimerkiksi verkkoidentiteettitunnus, S3AP on osoitin, joka viittaa sovellukseen, joka kyseistä var-mennetta käyttää, ja lisäksi viestiin kuuluu RSA-5 lohko, ENCDATA, joka on oletusarvoisesti allekirjoitettu ja salattu. Tämän viestin koko on 1120 bittiä.
Allekirjoitettu ja salattu data, ENCDATA, viestissä käsittää viisi kenttää, joista ensimmäisessä on RSA:n eniten merkitsevä bitti RSA_MSB, aloituskent-10 tä, Start, satunnaisluvun juuri, Random, siirretty data SP_data ja Hash-tarkiste SP_data-kentän sisällöstä. Tarkisteella tarkistetaan tiedon eheys ja varmistetaan ettei tieto ole muuttunut lähetyksen aikana.
Edelleen SP_data viestissä #2 käsittää kah-15 deksan kenttää, joista ensimmäinen, NID, viittaa kort-tivarmenteen identiteettiin, Short Name viittaa avaimenhaltijän nimeen, Key Usage, avaimen käyttötarkoitukseen, KeyHash on tarkisteeseen viestistä numero 1, MCertHash tarkisteeseen varmenteesta, ja viestin 20 numeron, MSG Number. Lopuksi lähetetään kolmas viesti, joka edelleen on viestin 2 ENCDATA SP_data-kenttää, jossa edelleen on osoitin korttivarmenteen antajan avainpariin NID, julkisen avaimen eksponentti, Pub-licKeyE ja viestin järjestysnumero MsgNumber. Huomau-25 tamme vielä, että edellä olevaa kuvausta edullisista • sanomarakenteista ei ole tarkoitettu rajoittavaksi, vaan erääksi esimerkiksi keksinnön käytöstä. Kun to- • * ψ ;*·*; dennetaan kortille tai tilaa j aidentiteettimoduulille « vastaanotettua varmennetta oikeaksi, käytetään yllä 30 kuvattuja Hash-tarkisteita. Niiden avulla voidaan va- , kuuttua siitä, että vastaanotettu varmenne on tietyn *»·»« ennalta määrätyn varmenneviranomaisen tai varmen- • · ”·* teenantajan allekirjoittama ja varmentama. Kun varmen ne on todettu oikeaksi, voidaan siitä poimia tai suo-35 dattaa julkinen avain ja siihen liittyvä identiteetti tallennettavaksi suodatetulle alueella B.
'08389 14
Esillä olevaa keksintöä ei rajata tässä esitettyihin esimerkkeihin, vaan monet muunnokset ovat mahdollisia pysyttäessä oheisten patenttivaatimusten määrittelemän suojapiirin rajoissa.
• · · • · • · · • · • · • ?· ««f • · · • « < •
Ht • · v • · · * ♦ « *·· • · • · » • ·
♦ r T
Claims (11)
1. Menetelmä tilaajaidentiteettimoduulille tallennettujen varmenteiden hallitsemiseksi, joka ti-laajaidentiteettimoduuli käsittää: 5. tietojenkäsittelylaitteen (1), - muistilaitteen (2), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) - muistilaitteelle tallennetun korttivarmen-teen (CA), 10. sovelluksen (APP), joka käyttää tilaa jaidentiteettimoduulille tallennettuja varmenteita ja - tiedonsiirtolaitteen (3), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) ja johon on järjestetty liityntärajapinta (RP) tiedon siir- 15 tämiseksi ulkoisen laitteen ja tilaajaidentiteettimo-duulin välillä, joka menetelmä käsittää seuraavat vaiheet : - vastaanotetaan tilaajaidentiteettimoduulille varmenne, ja 20. tallennetaan mainitusta varmenteesta tietoa mainitulle muistilaitteelle, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: . : : - todennetaan mainittu varmenne oikeaksi mai nitulla korttivarmenteella ennen varmenteen tallenta- 25 mistä, ja .···. - suodatetaan mainitusta oikeaksi todennetus- ta varmenteesta sen sisältämä varmenneketju. 1..
2. Patenttivaatimuksen 1 tai 2 mukainen mene- • · < *·' ‘ telmä, tunnettu siitä, että varmennetaan mainittu 30 varmenne korttivarmenteella ennen sen käyttämistä.
3. Patenttivaatimuksen 1 mukainen menetelmä, • · · ’ : tunnettu siitä, että tallennetaan mainitusta var- • · · ' menteesta sen sisältämä julkinen avain ja siihen liittyvä identiteetti.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että hylätään mainittu varmenne, 108389 jos se todennetaan epäluotettavaksi ennen sen tallentamista .
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että hylätään mainittu varmenne, 5 jos se todennetaan epäluotettavaksi ennen sen käyttöä.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että suodatusvaiheessa: todennetaan jokainen mainittuun varmenteeseen sisältyvä allekirjoitus, 10 ja suodatetaan mainitusta varmenteesta vain oikeaksi todennetut allekirjoitukset.
7. tilaajaidentiteettimoduuli varmenteiden hallitsemiseksi, joka tilaajaidentiteettimoduuli käsittää : 15. tietojenkäsittelylaitteen (1), - muistilaitteen (2), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) - muistilaitteelle tallennetun korttivarmen-teen (CA), 20. sovelluksen (APP), joka käyttää varmentei- ta, - tiedonsiirtolaitteen (3) , joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) ja johon on järjestetty liityntärajapinta (RP) tiedon siir- 25 tämiseksi ulkoisen laitteen ja tilaajaidentiteettimo- . . duulin välillä, joka menetelmä käsittää seuraavat vai- ·...' heet, - välineet (4) varmenteen vastaanottamiseksi :*;*· tilaajaidentiteettimoduulille, ja 30. välineet (5) mainitun varmenteen sisältämän tiedon tallentamiseksi mainitulle muistilaitteelle, • · ... tunnettu siitä, että tilaaj aidentiteettimoduuli * edelleen käsittää: - välineet (6) mainitun varmenteen todentami- 35 seksi oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista, ja 17 108389 - välineet (8) varmenneketjun suodattamiseksi mainitusta oikeaksi todennetusta varmenteesta.
8. Patenttivaatimuksen 7 mukainen tilaajaiden-titeettimoduuli, tunnettu siitä, että tilaa- 5 jaidentiteettimoduuli edelleen käsittää välineet (8) mainitun oikeaksi todennetun varmen-teen sisältämän varmenneketjun suodattamiseksi varmenteesta .
9. Patenttivaatimuksen 7 mukainen tilaajaiden-10 titeettimoduuli, tunnettu siitä, että tilaa- jaidentiteettimoduuli edelleen käsittää välineet (9) mainitun varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen tallentamista.
10. Patenttivaatimuksen 7 mukainen tilaa-15 j aidentiteettimoduuli, tunnettu siitä, että tilaa j aidentiteettimoduuli edelleen käsittää välineet (10) mainitun varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen käyttämistä.
11. Patenttivaatimuksen 7 mukainen tilaa-20 j aidentiteettimoduuli, tunnettu siitä, että ti- laajaidentiteettimoduuli edelleen käsittää välineet (11) jokaisen mainittuun varmenteeseen sisältyvän allekirjoituksen todentamiseksi ennen suodatusta. • « • · · « · • · • · ♦ • · v • ♦ 1 • · · « ♦ · 4 • · • · · is 108389
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990846A FI108389B (fi) | 1999-04-15 | 1999-04-15 | Tilaajaidentiteettimoduulin hallinta |
AU39702/00A AU3970200A (en) | 1999-04-15 | 2000-04-17 | Management of an identity module |
PCT/FI2000/000328 WO2000064205A1 (en) | 1999-04-15 | 2000-04-17 | Management of an identity module |
EP00918923A EP1175799A1 (en) | 1999-04-15 | 2000-04-17 | Management of an identity module |
CN00807981.1A CN1351804A (zh) | 1999-04-15 | 2000-04-17 | 标识模块的管理 |
US09/977,669 US20020138729A1 (en) | 1999-04-15 | 2001-10-15 | Management of an identity module |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990846A FI108389B (fi) | 1999-04-15 | 1999-04-15 | Tilaajaidentiteettimoduulin hallinta |
FI990846 | 1999-04-15 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI990846A0 FI990846A0 (fi) | 1999-04-15 |
FI990846A FI990846A (fi) | 2000-10-16 |
FI108389B true FI108389B (fi) | 2002-01-15 |
Family
ID=8554437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI990846A FI108389B (fi) | 1999-04-15 | 1999-04-15 | Tilaajaidentiteettimoduulin hallinta |
Country Status (6)
Country | Link |
---|---|
US (1) | US20020138729A1 (fi) |
EP (1) | EP1175799A1 (fi) |
CN (1) | CN1351804A (fi) |
AU (1) | AU3970200A (fi) |
FI (1) | FI108389B (fi) |
WO (1) | WO2000064205A1 (fi) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200344072A1 (en) * | 2018-06-06 | 2020-10-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373512B1 (en) * | 2000-03-27 | 2008-05-13 | Entrust Limited | Method and apparatus for providing information security to prevent digital signature forgery |
FR2820231B1 (fr) * | 2001-01-26 | 2005-01-21 | Gemplus Card Int | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte |
GB2373074B (en) * | 2001-03-10 | 2004-10-13 | Ibm | A method and apparatus for storage of security keys and certificates |
JP3880451B2 (ja) * | 2002-05-20 | 2007-02-14 | 富士通株式会社 | Rsvpを用いた移動通信システム |
US20060041760A1 (en) * | 2002-06-26 | 2006-02-23 | Zezhen Huang | Trusted computer activity monitoring and recording system and method |
GB0317571D0 (en) * | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
EP2071898A1 (en) * | 2007-12-10 | 2009-06-17 | Telefonaktiebolaget LM Ericsson (publ) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
EP2989746A4 (en) * | 2013-04-26 | 2016-05-18 | Visa Int Service Ass | PROVIDING DIGITAL CERTIFICATES |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
ATE159602T1 (de) * | 1992-11-11 | 1997-11-15 | Finland Telecom Oy | Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
EP0869637A3 (en) * | 1997-04-02 | 2000-12-06 | Arcanvs | Digital certification system |
DE10008973B4 (de) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
-
1999
- 1999-04-15 FI FI990846A patent/FI108389B/fi not_active IP Right Cessation
-
2000
- 2000-04-17 AU AU39702/00A patent/AU3970200A/en not_active Abandoned
- 2000-04-17 CN CN00807981.1A patent/CN1351804A/zh active Pending
- 2000-04-17 WO PCT/FI2000/000328 patent/WO2000064205A1/en not_active Application Discontinuation
- 2000-04-17 EP EP00918923A patent/EP1175799A1/en not_active Withdrawn
-
2001
- 2001-10-15 US US09/977,669 patent/US20020138729A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200344072A1 (en) * | 2018-06-06 | 2020-10-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
US11516020B2 (en) * | 2018-06-06 | 2022-11-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
Also Published As
Publication number | Publication date |
---|---|
WO2000064205A1 (en) | 2000-10-26 |
CN1351804A (zh) | 2002-05-29 |
FI990846A (fi) | 2000-10-16 |
US20020138729A1 (en) | 2002-09-26 |
AU3970200A (en) | 2000-11-02 |
FI990846A0 (fi) | 1999-04-15 |
EP1175799A1 (en) | 2002-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI108389B (fi) | Tilaajaidentiteettimoduulin hallinta | |
US7362869B2 (en) | Method of distributing a public key | |
US7925878B2 (en) | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials | |
KR100380508B1 (ko) | 통신 접속시 참여자의 신뢰도 레벨 확립 방법 | |
US20090182676A1 (en) | Remote Electronic Payment System | |
CN101300808A (zh) | 安全认证的方法和设置 | |
US20040260928A1 (en) | Wim manufacturer certificate | |
US20120101951A1 (en) | Method and System for Secure Financial Transactions Using Mobile Communications Devices | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
CA2355928C (en) | Method and system for implementing a digital signature | |
KR20040075321A (ko) | Pki 기능성을 등록하고 인에이블링하는 방법 | |
PT2195769E (pt) | Método com base num cartão sim que realiza serviços com características de alta segurança | |
US7366911B2 (en) | Methods and apparatus for computationally-efficient generation of secure digital signatures | |
Rosati et al. | Elliptic curve certificates and signatures for nfc signature records | |
CN106408302A (zh) | 面向移动用户的安全支付方法和系统 | |
EP1437024B1 (en) | Method and arrangement in a communications network | |
Cobourne et al. | Using the smart card web server in secure branchless banking | |
EP1323259B1 (en) | Secured identity chain | |
Khu-Smith et al. | Enhancing e-commerce security using GSM authentication | |
Me | Security overview for m-payed virtual ticketing | |
Munjal et al. | Secure and cost effective transaction model for financial services | |
CN117057798A (zh) | 一种量子安全的数字货币钱包开通方法及其装置 | |
Assora et al. | Using WPKI for security of web transaction | |
Zhang et al. | Secure service-oriented architecture for mobile transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM | Patent lapsed |