FI109253B - Varmennettu identiteettiketju - Google Patents

Varmennettu identiteettiketju Download PDF

Info

Publication number
FI109253B
FI109253B FI20001857A FI20001857A FI109253B FI 109253 B FI109253 B FI 109253B FI 20001857 A FI20001857 A FI 20001857A FI 20001857 A FI20001857 A FI 20001857A FI 109253 B FI109253 B FI 109253B
Authority
FI
Finland
Prior art keywords
certificate
identity
new
identity module
message
Prior art date
Application number
FI20001857A
Other languages
English (en)
Swedish (sv)
Other versions
FI20001857A0 (fi
FI20001857A (fi
Inventor
Mikko Maettoe
Veera Lehtonen
Henna Pietilaeinen
Original Assignee
Smarttrust Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Systems Oy filed Critical Smarttrust Systems Oy
Priority to FI20001857A priority Critical patent/FI109253B/fi
Publication of FI20001857A0 publication Critical patent/FI20001857A0/fi
Priority to AU2001282212A priority patent/AU2001282212A1/en
Priority to PCT/FI2001/000739 priority patent/WO2002017557A1/en
Priority to EP01960813A priority patent/EP1323259B1/en
Priority to AT01960813T priority patent/ATE527779T1/de
Publication of FI20001857A publication Critical patent/FI20001857A/fi
Application granted granted Critical
Publication of FI109253B publication Critical patent/FI109253B/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Saccharide Compounds (AREA)
  • Apparatus For Radiation Diagnosis (AREA)
  • Gyroscopes (AREA)
  • Optical Communication System (AREA)
  • Control Of Eletrric Generators (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • External Artificial Organs (AREA)

Description

i 109253
VARMENNETTU IDENTITEETTIKETJU KEKSINNÖN ALA
Esillä oleva keksintö liittyy tietoliikennejärjestelmiin. Erityisesti keksinnön kohteena on mene-5 telmä varmentaen käyttöönottamisen helpottamiseksi.
KEKSINNÖN TAUSTA
Turvallisuutta vaativat toimenpiteet, esimerkiksi erilaiset sähköiset kaupankäyntitilanteet edel-10 lyötävät, että osapuolet voivat sähköisesti todentaa henkilöllisyytensä valittujen palveluiden käyttämiseksi. Tämä henkilöllisyyden varmentaminen voidaan toteuttaa esimerkiksi käyttäjätunnuksen ja siihen liittyvän salasanan avulla tai erityisen varmenteen avul-15 la. Henkilöllisyyden varmentamisen mahdollistamiseksi käyttäjän täytyy ensin rekisteröidä itsensä, jotta ; käyttäjä saa edellä kuvatun varmenteen.
Digitaalisella varmenteella tai sähköisellä identiteetillä tarkoitetaan tietoa tai tiedostoa, jota 20 käytetään yksikäsitteisesti tunnistamaan ihmisiä ja erilaisia resursseja tietoliikenneverkon, kuten Internetin välityksellä. Käytettäessä sähköpostisovelluk-sia, varmenteet lähetetään tyypillisesti varsinaisen sähköpostiviestin liitteenä. Digitaaliset varmenteet _ 25 mahdollistavat lisäksi turvallisen ja luottamukselli- : ,·. sen yhteyden kahden eri osapuolen välillä. Digitaali- *!’.t siä varmenteita myöntää luotettava kolmas osapuoli (TTP, Trusted Third Party), jollainen on esimerkiksi varmenneviranomainen (CA, Certificate Authority). Luo-*···' 30 tettavan kolmannen osapuolen tehtävänä on varmentaa varmenteiden omistajien identiteetti ja allekirjoittaa varmenne siten, että sitä ei voida muuttaa huomaamat-: ta. Kun luotettava kolmas osapuoli on allekirjoittanut varmenteen, varmenteen omistaja voi esittää sitä muil-35 le ihmisille tai tahoille todistaakseen identiteettin-sä ja muodostaakseen salattuja tietoliikenneyhteyksiä.
» I t 1 i » 2 109253
Tyypillisesti varmenne sisältää sen omistajaan ja myöntäneeseen osapuoleen liittyvää informaatiota. Varmenne sisältää esimerkiksi seuraavia asioita. Varmenteen omistajan nimi ja muuta mahdollista i 5 omistajaa identifioivaa tietoa, sähköpostiosoite ja julkinen avain. Julkista avainta voidaan käyttää varmenteen omistajalle lähetettävän arkaluonteisen informaation salaamiseen. Lisäksi varmenne sisältää esimerkiksi varmenteen julkaisseen tahon nimen, tunnistenu-10 meron ja aikatiedon, joka määrittää ajanjakson, jona aikana varmenne on voimassa.
Luotaessa digitaalista varmennetta, luotettava kolmas osapuoli allekirjoittaa sen digitaalisesti. Allekirjoituksen ansiosta varmenteen sisältöä ei ole 15 mahdollista muuttaa ilman, että muutosta huomattaisiin. Digitaaliset varmenteet perustuvat yleensä julkisen avaimen salaukseen (PKC, Puclic Key Cryptography) , jossa käytetään julkista ja salaista avainta.
Julkisen avaimen menetelmässä julkisen ja salaisen 20 avaimen käyttö on sidottu vahvasti toisiinsa. Vain salaisella salausavaimella on mahdollista purkaa salaus, joka on tehty käyttäen hyväksi julkista salausavainta.
Julkista avainta voidaan vapaasti julkaista ja levittää sitä haluaville osapuolille, mutta salainen avain 25 täytyy säilyttää turvallisessa paikassa, johon ei ole pääsyä muilla tahoilla. Digitaalinen varmenne sitoo : .·, yhteen luotettavan kolmannen osapuolen varmistaman ..t identiteetin ja julkisen avaimen.
Julkisen avaimen menetelmää voidaan käyttää 30 myös viestin allekirjoittamiseen ja verifiointiin.
* '-·«1 Viestin lähettäjälle on määritelty sekä julkinen että salainen allekirjoitusavain. Digitaalisessa allekirjoituksessa lähettäjä muodostaa viestistä tiivisteen : ja allekirjoittaa tiivisteen omalla salaisella alle- 35 kirjoitusavaimellaan. Allekirjoitetun sanoman vastaan ottaja purkaa allekirjoituksen tiivisteen ympäriltä lähettäjän julkisella allekir j oitusavaimella. Viestin ) i 3 109253 alkuperä voidaan varmistaa siten, että vastaanottaja vertaa vastaanotetusta puretusta viestistä itse laskemaansa tiivistettä sanomassa olevaan tiivisteeseen.
Jos tiivisteet täsmäävät, viesti on allekirjoitettu 5 kyseistä julkista avainta vastaavalla salaisella avaimella.
Varmenteelle määritellään usein voimassaoloaika. Varmenne voidaan lisäksi mitätöidä luotettavan kolmannen osapuolen toimesta. Näin varmenteen omista-10 jalle täytyy myöntää uusi varmenne. Kun varmenteeseen luottava osapuoli saa uuden varmenteen, sen on tarkistettava, onko uusi varmenne mitätöity. Resursseiltaan rajoitetussa ympäristössä halutaan välttää ylimääräistä kuormaa, joka syntyy varmenteiden tilan kyselystä 15 lyhyen ajan sisällä. Tavallisesti varmenteeseen luot tava osapuoli tarkistaa varmenteen voimassaolon erimerkiksi sulkulistasta (CRL, Certificate Revocation List) tai online-kyselyllä.
20 KEKSINNÖN TARKOITUS
Keksinnön tarkoituksena on poistaa edellä i : mainitut epäkohdat tai ainakin merkittävästi lieventää niitä. Erityisesti keksinnön tarkoituksena on tuoda esiin uudentyyppinen menetelmä, jonka avulla voidaan 25 toteuttaa vanhentuneen tai mitätöidyn varmenteen kor- • ” vaaminen uudella varmenteella.
• 1 • 1 1 • » 1
* I » I
KEKSINNÖN YHTEENVETO
Esillä oleva keksintö koskee myönnetyn var- t i ♦ » » 3 0 menteen vaihtamista sen jälkeen, kun varmenne on mitä- j töity tai sen voimassaoloaika päättyy.
i Keksinnön kohteena on menetelmä varmenteen korvaamiseksi uudella varmenteella, kun varmenteen omistajalle myönnetty varmenne mitätöidään tai kun 35 varmenteen voimassaoloaika päättyy. Menetelmässä vas- '·' taanotetaan allekirjoitettu varmenneviesti. Allekir- > 1 1
t } I
*
i i I
4 109253 joitus on tehty edullisesti julkisen avaimen menetelmän mukaisella tavalla. Mainitusta varmenteesta tallennetaan tietoa ja todennetaan mainittu varmenne oikeaksi ennen varmenteen tallentamista.
5 Keksinnön mukaisesti ennen varmenteen tallen tamista verrataan mainitussa allekirjoitetussa varmen-neviestissä olevaa aikaisempaa identiteettiä käytössä olevaan varmenteeseen liittyvään identiteettiin. Identiteetillä tarkoitetaan eräänlaista verkkoidentiteet-10 tiä (NID, Network Identity), johon on sitä muodostettaessa liitetty salaus- ja/tai allekirjoitusavaimet.
Jos identiteetit täsmäävät, niin mainittuun aikaisempaan identiteettiin kuuluva varmenne poistetaan luotettujen varmenteiden joukosta ja mainitussa varmenne-15 viestissä olevan uuden identiteetin osoittama uusi varmenne lisätään luotettujen varmenteiden joukkoon. Hyväksymisen ehtona voi olla, että uuteen varmenteeseen liittyvä luotettava aika on uudempi, kuin aikaisempaan varmenteeseen liittyvä luotettava aika. Koska 20 varmenteen käyttäjä luottaa allekirjoitetun varmenne-viestin perusteella, että varmenneviestissä oleva uusi varmenne on voimassa, hän ei automaattisesti tarkista uuden varmenteen voimassaoloa luotettavalta kolmannelta osapuolelta. Tällainen tarkistus voidaan kuitenkin 25 tehdä, jos varmenteen vastaanottaja niin haluaa.
Varmenteiden käyttäjällä ei välttämättä ole : .*, käytössään luotettavaa aikatietoa. Tästä johtuen käyt- t « » » täjälle voidaan lähettää luotettava aikatieto. Tämän I I t perusteella käyttäjä voi päätellä, jos jokin hänen t i ,,, 3 0 käyttämistään varmenteista ei ole enää voimassa. Jos käyttäjä huomaa varmenteen vanhentuneen, hän voi lä- > * hettää pyynnön uuden varmenteen saamiseksi.
Varmenteen käyttäjällä voi olla hallussaan i! vanhentunut tai mitätöity varmenne. Jos käyttäjä lä- 35 hettää viestin vastaanottajalle käyttäen vanhentuneeseen tai mitätöityyn varmenteeseen liittyvää identi-.! teettiä, käyttäjälle voidaan automaattisesti lähettää i 1 t » 5 109253 mainittuun vastaanottajaan liittyvä uusi varmenne ja uuteen varmenteeseen liittyvä uusi identiteetti.
Normaalitilanteessa uuden varmenteen luominen ja julkaiseminen mitätöi aiemmin käytössä olleen var-5 menteen. Joissain tapauksissa voi olla kuitenkin järkevää käyttää kahta varmennetta ja niihin liittyvää identiteettiä rinnakkain jonkin aikaa. Tällöin myös aiemmin myönnetty varmenne on voimassa vielä jonkin aikaa, vaikka uusi varmenne.on jo myönnetty. Kun var-10 menteen käyttäjä lähettää viestin käyttäen aiemmin myönnetylle, mutta vielä voimassa olevalle identiteetille, lähetetty viesti hyväksytään. Hyväksymisen jälkeen varmenteen käyttäjälle lähetetään kuitenkin varmenteen omistajaan liittyvä uusi varmenne ja identi-15 teetti.
Keksinnön kohteena on myös menetelmä identi-teettimoduulille tallennettujen varmenteiden hallitsemiseksi, joka identiteettimoduuli käsittää .tietojenkä-sittelylaitteen, muistilaitteen, joka on yhdistetty 20 mainittuun tietojenkäsittelylaitteeseen ja muistilait teelle tallennetun korttivarmenteen. Lisäksi identiteettimoduuli käsittää sovelluksen, joka käyttää iden-titeettimoduulille tallennettuja varmenteita ja tiedonsiirtolaitteen, joka on yhdistetty mainittuun tie-25 tojenkäsittelylaitteeseen ja johon on järjestetty lii- j tyntärajapinta tiedon siirtämiseksi ulkoisen laitteen t · i ",V ja identiteettimcduulin välillä. Identiteettimoduuli
*’ voi olla SIM (Subscriber Identity Module, SIM), WIM
(Wireless Identity Module, WIM), turvamoduuli tai muu I * t 3 0 vastaava erillinen turvallinen piiri tai sen tapainen * * · identiteetin ilmaiseva laite tai komponentti. Identiteettimoduuli voi olla kiinteä tai irrotettava ja sen on oltava identiteetin omistajan hallittavissa.
Menetelmässä vastaanotetaan identiteettimo-! 35 duulille allekirjoitettu varmenneviesti. Allekirjoitus ·’·' on tehty edullisesti julkisen avaimen menetelmän mu- kaisella tavalla. Mainitusta varmenteesta tallennetaan > * * • · 6 109253 tietoa identiteettimoduulille ja mainittu varmenne todennetaan oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista. Korttivarmentee11a tarkoitetaan mitä tahansa ylemmän hierarkiatason varmennetta, 5 jolla voidaan varmentaa alemman hierarkiatason varmenne .
Keksinnön mukaisesti ennen varmenteen tallentamista verrataan mainitussa allekirjoitetussa varmen-neviestissä olevaa aikaisempaa identiteettiä muisti-10 laitteella sijaitsevaan käytössä olevaan varmenteeseen liittyvään identiteettiin. Identiteetillä viitataan verkkoidentiteettiä, johon on sitä muodostettaessa liitetty salaus- ja/tai allekirjoitusavaimet. Jos identiteetit täsmäävät, niin mainittuun aikaisempaan 15 identiteettiin kuuluva varmenne poistetaan muistilaitteelta luotettujen varmenteiden joukosta ja mainitussa varmenneviestissä olevan uuden identiteetin osoittama uusi varmenne lisätään muistilaitteelle luotettujen varmenteiden joukkoon. Hyväksymisen ehtona voi olla, 20 että uuteen varmenteeseen liittyvä luotettava aika on uudempi, kuin aikaisempaan varmenteeseen liittyvä luotettava aika. Koska varmenteen käyttäjä luottaa alle-I kirjoitetun varmenneviestin perusteella, että varmen- ! neviestissä oleva uusi varmenne on voimassa, hän ei , 25 automaattisesti tarkista uuden varmenteen voimassaoloa ! . luotettavalta kolmannelta osapuolelta. Tällainen tar- < t · ' kistus voidaan kuitenkin tehdä, jos varmenteen vas- taanottaja niin haluaa.
r * « ·
Identiteettimoduulilla ei välttämättä ole 30 käytössään luotettavaa aikatietoa. Tästä johtuen iden-: J titeettimoduulille voidaan lähettää luotettava aika- tieto. Tämän perusteella voidaan päätellä, jos jokin "h identiteettimoduulilla olevista varmenteista ei ole .*·'. enää voimassa. Jos huomataan varmenteen vanhentuneen, • 35 voidaan identiteettimoduulilta lähettää pyyntö uuden .'h varmenteen saamiseksi.
7 109253
Identiteettimoduulilla voi olla vanhentunut tai mitätöity varmenne. Jos identiteettimoduulilta lähetetään viesti vastaanottajalle käyttäen vanhentuneeseen tai mitätöityyn varmenteeseen liittyvää identi-5 teettiä, identiteettimoduuiille voidaan automaattisesti lähettää mainittuun vastaanottajaan liittyvä uusi varmenne ja uuteen varmenteeseen liittyvä uusi identiteetti .
Normaalitilanteessa uuden varmenteen luominen 10 ja julkaiseminen mitätöi aiemmin käytössä olleen varmenteen. Joissain tapauksissa voi olla kuitenkin järkevää käyttää kahta varmennetta ja niihin liittyvää identiteettiä rinnakkain jonkin aikaa. Tällöin myös aiemmin myönnetty varmenne on voimassa vielä jonkin 15 aikaa, vaikka uusi varmenne on jo myönnetty. Kun iden-titeettimoduulilta lähetetään viesti käyttäen aiemmin myönnettyä, mutta vielä voimassa olevaa identiteettiä, lähetetty viesti hyväksytään. Hyväksymisen jälkeen identiteettimoduuiille lähetetään kuitenkin varmenteen 20 omistajaan liittyvä uusi varmenne ja identiteetti.
Keksinnön eräässä sovelluksessa hylätään mainittu varmenne, jos se todennetaan epäluotettavaksi επί nen sen tallentamista tai ennen sen käyttöä. Kun vielä käytetään luotettavia välineitä ja ohjelmistoja, voidaan . _ 25 täten varmenteisiin ja niillä tehtyihin transaktioihin : .*, luottaa.
• · ’’V Eräässä keksinnön sovelluksessa tallennetaan mainitusta varmenteesta sen sisältämä julkinen avain ja siihen liittyvä identiteetti. Myös muita tietoja voidaan '···’ 3 0 tallentaa. Tällä tavalla voidaan merkittävästi pienen-
• * I
...* tää varmenteen käyttämän muistin määrää. Kun varmen netta halutaan käyttää, se on ensin varmennettava _ korttivarmenteella.
Keksinnön mukainen identiteettimoduuli varmen- 35 teiden hallitsemiseksi käsittää edellä mainitut kom-ponentit. Lisäksi identiteettimoduuli käsittää vas-’··’ taanottovälineet varmenteen vastaanottamiseksi identi- » · 8 109253 teettimoduulille, tallennusvälineet mainitun varmen-teen sisältämän tiedon tallentamiseksi mainitulle muistilaitteelle ja todennusvälineet mainitun varmen-teen todentamiseksi oikeaksi mainitulla korttivarmen-5 teella ennen varmenteen tallentamista.
Keksinnön mukaisesti identiteettimoduuli käsittää vertailuvälineet aikaisemman muistilaitteelle tallennetun aikaisemman identiteetin vertaamiseksi allekirjoitetussa varmenneviestissä olevaan uuteen iden-10 titeettiin, poistovälineet aikaisempaan identiteettiin kuuluvan varmenteen poistamiseksi luotettujen varmen-teiden joukosta ja täydennysvälineet mainitussa var-menneviestissä olevan uuden identiteetin osoittaman uuden varmenteen lisäämiseksi luotettujen varmenteiden 15 joukkoon.
Keksinnön eräässä sovelluksessa identiteetti-moduuli käsittää vertailuvälineet varmenneviestissä | olevan uuteen varmenteeseen liittyvän luotettavan ajan | vertaamiseksi aikaisempaan varmenteeseen liittyvään i 20 luotettavaan aikaan ja hyväksymisvälineet uuden var menteen hyväksymiseksi ainoastaan, jos uuteen varmenteeseen liittyvä mainittu luotettava aika on uudempi kuin aikaisempaan varmenteeseen liittyvä luotettava aika. Edelleen identiteettimoduuli voi käsittää vas-25 taanottovälineet luotettavan aikatiedon vastaanottaisi -: ,1. seksi, kyselyvälineet varmenteen voimassaoloon liittyvän i i t 'IV kyselyn lähettämiseksi, hylkäämisvälineet mainitun var- • » · menteen hylkäämiseksi, jos se todennetaan epäluotetta- > I · · vaksi ennen sen tallentamista tai käyttöä.
*···' 30 Esillä olevan keksinnön ansiosta varmenteen I 1 · vaihtamisessa tarvittavien lyhytsanomien määrä on mahdollisimman pieni. Parhaimmassa tapauksessa yhdellä ! : viestillä voidaan mitätöidä vanha varmenne ja ottaa uusi ! < > · ! ! varmenne käyttöön.
35 Edelleen keksinnön ansiosta palveluntarjoajan avaimen vaihto ei vaadi varmenteen käyttäjältä yhteyden-··’ ottoa palveluntarjoajaan liittyvän varmenteen allekir- t t »
« I
· I
• 1 9 109253 joittajaan. Keksinnön ansiosta ei tule äkillistä piikkiä yhtäaikaisista varmenteiden statuskyselyistä, koska tällaisia statuskyselyitä ei väittämättä tarvitse tehdä.
Esillä olevan keksinnön ansiosta varmenteiden 5 päivittämiseen liittyvää kuormaa voidaan jakaa usealle taholle. Varmenteen päivittäjän ei välttämättä tarvitse olla sen myöntäjä.
Esillä olevan keksinnön ansiosta uudelle identiteetille kuuluvan varmenteen tilaa ei tarvitse tarkas-10 taa, kun se otetaan käyttöön. Näin vältytään ylimääräiseltä varmenteen tarkistusoperaatiolta. Edelleen keksinnön ansiosta varmenteen käyttäjällä ei tarvitse olla käytettävissään luotettavaa aikatietoa, jotta voisi käyttää varmenteita oikealla tavalla.
15
KUVALUETTELO
Seuraavassa keksintöä selostetaan yksityiskohtaisesti sovellusesimerkkien avulla, jossa kuva 1 esittää keksinnön mukaisen menetelmän 20 toimintaa, kuva 2 esittää erään edullinen signaali-vuokaavioesimerkin esillä olevan keksinnön toiminnasta, ja kuva 3 esittää erästä esillä olevan keksinnön . ·.. 25 mukaista identiteettimoduulia.
, KEKSINNÖN YKSITYISKOHTAINEN SELOSTUS
·;·*: Kuvassa 1 esitetään keksinnön mukaisen mene- telmän toimintaa. Ennen lohkoa 100 vastaanotetaan ai- • * · 30 lekirjoitettu varmenneviesti. Vastaanotetusta varmen-teesta tallennetaan tietoa. Lisäksi varmenne todennetaan oikeaksi ennen varmenteen tallentamista. Lohkon 100 mukaisesti ennen varmenteen tallentamista verra-taan mainitussa allekirjoitetussa varmenneviestissä 35 olevaa aikaisempaa identiteettitietoa käytössä olevaan varmenteeseen liittyvään identiteettitietoon. Varmen- 10 109253 neviesti sisältää siis kahteen eri varmenteeseen liittyvän identiteettitiedon: aiemmin myönnettyyn varmen teeseen liittyvän identiteetin ja uuden, myöhemmin myönnettyyn varmenteeseen liittyvän identiteetin. Var-5 menteen käyttäjä vertaa varmenneviestissä olevaa aikaisempaa identiteettitietoa käyttämäänsä varmenteeseen liittyvään identiteettitietoon.
Käyttäjän hallussa oleva varmenne ja allekirjoitetussa varmenneviestissä oleva varmenne saattavat 10 sisältää luotettavan aikatiedon. Jos halutaan lisäksi varmistua siitä, että allekirjoitetussa varmenneviestissä oleva varmenne on uudempi kuin käyttäjän hallussa oleva varmenne, voidaan tehdä aikatietojen vertailu, lohko 101. Tällä pyritään varmistamaan se, että 15 varmenteen käyttäjä ei hyväksy varmenteita käyttöönsä väärässä järjestyksessä eli että seuraavaksi hyväksyttävä varmenne on aina uudempi kuin edellinen. Edelleen lohkolla 101 voidaan tarkoittaa sitä, että verrataan uuden varmenteen voimassaoloaikaa tuoreimpaan tiedossa 20 olevaan luotettavaan aikaan. Jos aikatietojen vertailu, lohko 102, tulos on se, että allekirjoitetussa varmenneviestissä oleva varmenne on myönnetty aikaisemmin kuin käytössä oleva varmenne, vastaanotettu uusi varmenne hylätään, lohko 107.
25 Jos identiteettitietojen vertailutulos on : .·. hyväksyttävä, edetään lohkon 103 kautta lohkoon 105.
, i · ·
Jos vertailtavat identiteetit poikkeavat toisistaan, edetään lohkoon 104 ja hylätään vastaanotettu uusi varmenne. Lohkon 105 mukaisesti poistetaan mainittuun ’"I* 30 aikaisempaan identiteettiin kuuluva varmenne luotettu- * ··* jen varmenteiden joukosta ja lisätään mainitussa var menneviestissä olevan uuden identiteetin osoittama uu-si varmenne luotettujen varmenteiden joukkoon, j · Edellä esitetyssä esillä olevan keksinnön mu- 35 kaisen menetelmän kuvauksessa syntyy eräänlainen var-mennettu identiteettiket ju. Identiteettiket ju syntyy ;·* siten, että samalle varmenteen omistajalle kuuluu 11 109253 joukko identiteettejä, jotka sidotaan allekirjoituksella jonoksi. Käytettävät salaus- ja/tai allekirjoi-tusavaimet on sidottu tiettyyn identiteettiin, joten avaimet vaihtuvat samalla, kun identiteetti muuttuu.
5 Varmenteen käyttäjän ei tarvitse käydä identiteetti-ketjua kokonaisuudessaan läpi, vaan käyttäjä voi hypätä jonkin tai joidenkin varmenteiden yli.
Eräässä kuvan 1 sovelluksessa tunnetaan käyttäjät, jotka käyttävät tiettyä varmennetta. Näin näil-10 le käyttäjille voidaan lähettää push-tyyppinen viesti, kun aikaisempi varmenne halutaan mitätöidä ja uudempi värillenne ottaa käyttöön.
Eräässä kuvan 1 mukaisessa esimerkissä varmenteen käyttäjälle lähetetään tietyin väliajoin vies-15 ti, joka sisältää tiedon luotettavasta ajasta. Tämän viestin perusteella varmenteiden käyttäjä voi päätellä, jos jokin hallussa olevista varmenteista on vanhentunut .
Kuvassa 2 esitetään eräs esillä olevan kek-20 sinnön mukainen signaalivuokaavioesimerkki. Kuvan 2 mukainen esimerkki käsittää varmenteen käyttäjän USER, varmenneviranomaisen CA ja varmenteen omistajan OWN. Varmenteen käyttäjällä USER viitataan edullisesti matkaviestimeen ja siihen liitettyyn tilaajaidentiteetti- , 25 moduuliin (SIM, Subscriber Identity Module) . Tällä ei i kuitenkaan haluta millään tavalla rajoittaa varmenteen käyttäjää, vaan mikä tahansa muu laite tai muu käyttä- t * jä on myös mahdollinen. Varmenteen omistaja OWN on esimerkiksi pankki, kauppa tai vastaava.
» · 30 Varmenteen omistaja OWN haluaa itselleen var- I · '*··’ menteen ja lähettää varmennepyynnön varmenneviranomai- selle CA, nuoli 20. Varmenneviranomainen CA lähettää I t · ,(i: pyydetyn varmenteen omistajalle OWN, nuoli 21. Varmen- : teen omistaja OWN lähettää myönnetyn varmenteen X var- 35 menteen käyttäjälle USER, nuoli 22.
Jokaisessa myönnetyssä varmenteessa on voi- * • ;* massaoloaika, jonka aikana varmenteen käyttö on määri- I * 12 109253 telty. Eteen saattaa tulla tilanne, jossa varmenteen omistaja OWN haluaa korvata aiemmin myönnetyn varmenteen x uudelle varmenteella. Varmenteen X voimassaoloaika on saattanut päättyä tai varmenteen omistaja OWN 5 haluaa jostain muusta syystä korvata varmenteen X uudella varmenteella. Varmenteen omistaja OWN lähettää varmenneviranomaiselle CA varmennepyynnön Y uuden varmenteen saamiseksi, nuoli 23. Varmenneviranomainen CA lähettää pyydetyn varmenteen Y varmenteen omistajalle 10 OWN, nuoli 24. Jokaiseen varmenteeseen liittyy erityinen verkkoidentiteetti, johon on sitä muodostettaessa liitetty salaus- ja/tai allekirjoitusavaimet.
Varmenteen omistaja OWN lähettää varmenteen käyttäjälle USER mitätöintiviestin, joka sisältää ai-15 nakin mitätöivään varmenteeseen X liittyvän verk-koidentiteetin sekä uuden varmenteen Y ja tähän liittyvän verkkoidentiteetin, nuoli 25. Varmenteen käyttäjä USER vertaa käyttämäänsä varmenteeseen X liittyvää i verkkoidentiteettiä varmenteen omistajalta OWN saatuun 20 mitätöitävään varmenteeseen X liittyvään verkkoidenti-teettiin. Jos verkkoidentiteetit täsmäävät, varmenne X poistetaan luotettujen varmenteiden joukosta ja vastaanotettu uusi varmenne Y lisätään luotettujen varmenteiden joukkoon. Varmenteen käyttäjä USER voi halu-. 25 tessaan tarkistaa vastanotetun varmenteen voimassaolon ; ,·, normaalin menettelytavoin.
Kun varmenteen käyttäjä vastaanottaa ensimmäisen varmenteen omistajaan liittyvä varmenteen, käyttäjän täytyy varmistaa ensimmäisen varmenteen voi-30 massaolo. Vaikka kuvassa 2 esitetään, että varmenteen , i > omistaja OWN lähettää viestejä varmenteen käyttäjälle USER, yhtä lailla viestit voi lähettää varmenneviran-omainen CA.
Esillä olevan keksinnön kannalta olennainen
< » I
3 5 ajatus on se, että varmenteen käyttäjän OWN vastaanot-tama viesti on allekirjoitettu. Uuteen varmenteen '·' liittyvä verkkoidentiteetti sidotaan edelliseen iden- t »
> » t » t I
13 109253 titeettiin varmenneviranomaisen digitaalisella allekirjoituksella. Uusi identiteetti varmennetaan uusien avainten kanssa. Näin muodostuu eräänlainen ketju, jossa uusi varmenne hyväksytään vanhaan varmenteeseen 5 liittyvän verkkoidentiteetin perusteella. Ilman ketjutusta varmenteen vaihtamiseen tarvittavien viestin lukumäärä olisi huomattavasti suurempi.
Kuvassa 3 esitetään eräs keksinnön mukainen identiteettimoduuli. Identiteettimoduuli on edullises-10 ti tilaajaidentiteettimoduuli (SIM, Subscriber Identity Module), mutta se voi olla myös WIM (WIM, WAP Identity Module), turvamoduuli tai muu vastaava erillinen turvallinen piiri tai sen tapainen identiteetin ilmaiseva laite tai komponentti. Identiteettimoduuli voi 15 olla kiinteä tai irrotettava ja sen on oltava identiteetin omistajan hallittavissa.
Kuvan 3 mukaiseen identiteettimoduuliin SIM kuuluu tietojenkäsittelylaite 1, kuten prosessori, mikrokontrolleri tai vastaava, muistilaite 2, joka on 20 yhdistetty tietojenkäsittelylaitteeseen 1 ja tiedonsiirtolaite 3, joka on yhdistetty tietojenkäsittely-laitteeseen 1. Lisäksi tilaajaidentiteettimoduuliin SIM on järjestetty liityntärajapinta RP tiedon siirtämiseksi ulkoisen laitteen, kuten GSM-matkaviestimen 25 (GSM, Global System for Mobile communications) ja tilaaj aidentiteettimoduulin SIM välillä.
ί » .
j kV Lisäksi kuviossa 3 esitettyyn identiteettimo duuliin SIM kuuluu tai sinne on tallennettu sovellus > * * · APP, joka käyttää identiteettimoduulille tallennettuja ·’ 30 varmenteita ollessaan yhteydessä palveluntarjoajan palveluihin. Edelleen identiteettimoduulille on järjestetty vastanottovälineet 4 varmenteiden vastaanot-tamiseksi ja tallennusvälineet 5 tietojen tallentami-‘k seksi varmenteesta muistilaitteelle 2. Lisäksi identi- 35 teettimoduulilla on todennusvälineet 6 vastaanotetun varmenteen todentamiseksi oikeaksi korttivarmenteella. Korttivarmenteella tarkoitetaan mitä tahansa ylemmän
» I
t i I * 14 109253 hierarkiatason varmennetta, jolla voidaan varmentaa alemman hierarkiatason varmenne. Kuvassa 3 korttivar-menne voi olla esimerkiksi ROOT-varmenne tai CD-varmenne.
5 Identiteettimoduuli SIM edelleen käsittää vertailuvälineet 7 muistilaitteelle 2 tallennetun aikaisemman identiteetin vertaamiseksi allekirjoitetussa varmenneviestissä olevaan uuteen identiteettiin, pois-tovälineet 8 aikaisempaan identiteettiin kuuluvan var-10 menteen poistamiseksi luotettujen varmenteiden joukosta ja täydennysvälineet 9 mainitussa varmenneviestissä olevan uuden identiteetin osoittaman uuden varmenteen lisäämiseksi luotettujen varmenteiden joukkoon.
Identiteettimoduuli SIM edelleen voi käsittää 15 vertailuvälineet 7 varmenneviestissä olevan uuteen varmenteeseen liittyvän luotettavan ajan vertaamiseksi aikaisempaan varmenteeseen liittyvään luotettavaan aikaan. Vertailuvälineillä 7 voidaan verrata myös uuden varmenteen voimassaoloaikaa tuoreimpaan tiedossa ole-20 vaan luotettavaan aikaan. Identiteettimoduuli SIM edelleen käsittää hyväksymisvälineet 10 uuden varmenteen hyväksymiseksi ainoastaan, jos uuteen varmenteeseen liittyvä mainittu luotettava aika on uudempi kuin aikaisempaan varmenteeseen liittyvä luotettava aika, 25 vastaanottovälineet 11 luotettavan aikatiedon vastaanot-; (·, tamiseksi, kyselyvälineet 12 varmenteen voimassaoloon I I · kV liittyvän kyselyn lähettämiseksi ja hylkäämisvälineet 13 ' ‘t mainitun varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen tallentamista tai käyttämis-: 30 tä.
Muistialueessa 2 on lisäksi kuvattu hieman tarkemmin sitä, minkä osapuolten varmenteita identi-teettimoduulilla voi olla. ROOT viittaa juuritahoon ja ·”. tähän liittyvään varmenteeseen, jolla on kaikkein kor- 35 kein luottamus varmenneketjussa. ROOT sisällytetään "·’ identiteettimoduuliin SIM usein identiteettimoduulin .··' SIM valmistusvaiheessa. CD viittaa esimerkiksi matka- 15 109253 viestinoperaattoriin. SP1, SP2 ja SP3 viittaavat palveluntarjoajiin ja näihin liittyviin varmenteisiin.
Palveluntarjoajaan SP liittyvää varmenteen vaihtoa on kuvattu edellä. CD-varmenteen vaihto etenee 5 hieman eri tavalla. CD-varmenne voidaan poistaa vain revokaatioviestillä, jonka matkaviestinoperaatori CD on itse allekirjoittanut. Tämän jälkeen ROOT-varmenteen avulla lisätään uusi CD-varmenne kuten palveluntarjoajankin varmenteen vaihdon tapauksessa. Täl-10 laisen menettelyn etuna on se, että ROOT-varmenteen joutuessa vääriin käsiin ei kuitenkaan voida vaihtaa CD-varmennetta.
Juuritaho ROOT voi revokoida oman varmenteen-sa lähettämällä revokaatio-viestin. Tällä ei ole kui-15 tenkaan välitöntä vaikutusta CD-varmenteisiin tai SP-varmenteisiin. Kun CD-varmenne on revokoitu, varsinaiset SP-varmenteet poistetaan identiteettimoduulilta SIM. Varmenteisiin liittyvät identiteettitiedot voidaan sen sijaan edelleen säilyttää. Matkaviestinope-20 raattori CD voi halutessaan revokoida SP-varmenteen ilman uuden varmenteen julkistamista. Tämä tapahtuu lähettämällä identiteettimoduulille SIM revokaatio-viesti. Kun SP-varmenne revokoidaan, myös varmenteisiin liittyneet identiteettitiedot ja muut tiedot voi-25 daan tarvittaessa poistaa identiteettimoduulilta SIM.
: ,·. Edellä on oletettu, että identiteettimoduu- V lilla SIM on jo ennalta hallussaan varmenteen omista- ' *. jaan liittyvä varmenne. Jos tilanne on se, että iden- titeettimoduulilla SIM ei ole vielä ollut hallussa yh-··' 30 tään varmenteen omistajaan liittyvää varmennetta, me- nettelytapa on hieman erilainen. Kun identiteettimo-duuli SIM haluaa vastaanottaa palveluntarjoajan SP en-: simmäisen varmenteen, se lähettää CD-varmenteeseen liittyvällä avaimella salatun pyynnön matkaviestinope-35 raattorille CD. Pyyntö sisältää lisäksi riittävän pit- ; kän satunnaisen merkkijonon, jonka tarkoituksena on '>' yksilöidä pyyntö. Matkaviestinoperaattori CD lähettää 16 109253 pyydetyn varmenteen identiteettimoduulille SIM varmen-neviestissä, joka sisältää myös mainitun satunnaisen merkkijonon. Kun varmenneviesti on vastaanotettu, satunnainen merkkijono tuhotaan. Tällainen menettelytapa 5 takaa sen, että palveluntarjoajaan SP liittyvä varmen-ne oli varmuudella voimassa identiteettimoduulilta SIM lähetetyn pyynnön jälkeen. Samalla varmistetaan se, että palveluntarjoajan SP varmenne tallennetaan identiteettimoduulille SIM vain kerran.
10 Normaalissa tapauksessa palveluntarjoajalla SP on voimassa vain yksi varmenne. Kun varmenne täytyy vaihtaa, palveluntarjoajan SP täytyy pyytää ensin uusi varmenne. Toisena vaihtoehtona on se, että palveluntarjoajalla on voimassa kaksi eri varmennetta samanai-15 kaisesti. Toinen varmenteista on käytössä ja toinen on varalla tilannetta varten, jossa avaimet täytyy vaihtaa. Varmenteet ovat siis yhtä aikaa voimassa, mutta niihin liittyvät verkkoidentiteetit ja avaimet ovat erilaisia. Varalla oleva varmenne ja siihen liittyvät 20 salaiset avaimet täytyy säilyttää turvallisessa paikassa.
Identiteettimoduulilla olevien varmenteiden avulla voidaan lähettää viestejä turvallisesti vastaanottajalle, esimerkiksi palveluntarjoajalle SP.
25 Joissain tapauksissa voi olla kuitenkin järkevää käyt- * * . tää kahta varmennetta ja niihin liittyvää identiteet-
II
tiä rinnakkain jonkin aikaa. Tällöin myös aiemmin 1 *, myönnetty varmenne on voimassa vielä jonkin aikaa, vaikka uusi varmenne on jo myönnetty. Kun identiteet-3 0 timoduulilta lähetetään viesti käyttäen aiemmin myön-nettyä, mutta vielä voimassa olevaa identiteettiä, lähetetty viesti hyväksytään. Hyväksymisen jälkeen iden-titeettimoduulille lähetetään kuitenkin varmenteen I omistajaan liittyvä uusi varmenne ja identiteetti. Jos 35 palveluntarjoaja SP vastaanottaa identiteettimoduulil-ta SIM viestin, joka on lähetetty käyttäen vanhentunutta palveluntarjoajan SP varmennetta, palveluntar-
• I
17 109253 joaja SP ei hyväksy vastaanottamaansa viestiä, vaan lähettää identiteettimoduulille SIM automaattisesti uuden, voimassa olevan varmenteen.
Keksintöä ei rajata pelkästään edellä esitet-5 tyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-'ten määrittelemän keksinnöllisen ajatuksen puitteissa.
f- ♦ i • ; < ' · > ' I > * i ► I i * i f
I t I
• • » » ! · ; * ’ * »
> I

Claims (26)

18 109253
1. Menetelmä varmenteen korvaamiseksi uudella varmenteella, kun varmenteen omistajalle myönnetty varmenne mitätöidään tai kun varmenteen voimassaoloai- 5 ka päättyy, joka menetelmä käsittää seuraavat vaiheet: - vastaanotetaan allekirjoitettu varmenneviesti, - tallennetaan mainitusta varmenteesta tietoa, - todennetaan mainittu varmenne oikeaksi ennen varmenteen tallentamista, 10 tunnettu siitä, että ennen varmenteen tallentamista menetelmä edelleen käsittää vaiheet: - verrataan mainitussa allekirjoitetussa varmenne-viestissä olevaa aikaisempaa identiteettiä käytössä olevaan varmenteeseen liittyvään identiteettiin, ja 15 jos identiteetit täsmäävät, niin - poistetaan mainittuun aikaisempaan identiteettiin kuuluva varmenne luotettujen varmenteiden joukosta; ja - lisätään mainitussa varmenneviestissä olevan uu-20 den identiteetin osoittama uusi varmenne luotettujen varmenteiden joukkoon.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ennen varmenneviestissä olevan uuden identiteetin osoittaman uuden varmenteen li- 25 säämistä luotettujen varmenteiden joukkoon: ; '*· - verrataan varmenneviestissä olevaa uuteen var- | menteeseen liittyvää luotettavaa aikaa aikaisempaan varmenteeseen liittyvään luotettavaan aikaan, ja ·;·· - hyväksytään uusi varmenne ainoastaan, jos uuteen .··. 30 varmenteeseen liittyvä mainittu luotettava aika on uu- ···, dempi kuin aikaisempaan varmenteeseen liittyvä luotet- • · tava aika.
3. Patenttivaatimuksen 1 tai 2 mukainen mene- ’*··* telmä, tunnettu siitä, että verrataan uuden var- 35 menteen voimassaoloaikaa tuoreimpaan tiedossa olevaan luotettavaan aikaan. 1 · > * » * I 19 109253
4. Jonkin aikaisemman patenttivaatimuksen 1, 2 tai 3 mukainen menetelmä, tunnettu siitä, että - lähetetään varmenteen vastaanottajalle luotettava aikatieto, ja jos jokin varmenne on vanhentunut, 5. lähetetään varmenteen käyttäjältä pyyntö uuden varmenteen saamiseksi.
5. Jonkin aikaisemman patenttivaatimuksen 1, 2, 3 tai 4 mukainen menetelmä, tunnettu siitä, että lähetetään kysely, onko vastaanotettu varmenne voi- 10 massa.
6. Jonkin aikaisemman patenttivaatimuksen 1, 2, 3, 4 tai 5 mukainen menetelmä, tunnettu siitä, että mikäli varmenteen käyttäjä lähettää viestin, jonka vastaanottajan identiteetti on vanhentunut, 15. hylätään vastaanotettu viesti, ja - lähetetään viestin varmenteen käyttäjälle mainitun vastaanottajan uusi identiteetti ja/tai mainittuun uuteen identiteettiin liittyvä varmenne.
7. Jonkin aikaisemman patenttivaatimuksen 1, 20 2, 3, 4, 5 tai 6 mukainen menetelmä, tunnettu siitä, että mikäli varmenteen käyttäjä lähettää viestin, jonka vastaanottajan identiteetti on voimassa, mutta jolle vastaanottajalle on myönnetty myös uusi identiteetti ja siihen liittyvä varmenne, 25. hyväksytään vastaanotettu viesti, ja - lähetetään varmenteen käyttäjälle mainitun vas- : taanottajan uusi identiteetti ja/tai mainittuun uuteen identiteettiin liittyvä varmenne. ’· 8. Menetelmä identiteettimoduulille tallen- * f > i * 30 nettujen varmenteiden hallitsemiseksi, joka identi- teettimoduuli käsittää: '··* - tietojenkäsittelylaitteen (1) , - muistilaitteen (2), joka on yhdistetty mainit- : ,,· tuun tietojenkäsittelylaitteeseen (1) ' /· 35 - muistilaitteelle (2) tallennetun korttivarmen- . teen, 20 109253 - sovelluksen (APP), joka käyttää identiteettimo-duulille tallennettuja varraenteita, ja - tiedonsiirtolaitteen (3), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) ja johon 5 on järjestetty liityntärajapinta (RP) tiedon siirtämiseksi ulkoisen laitteen ja identiteettimoduulin välillä, joka menetelmä käsittää seuraavat vaiheet: - vastaanotetaan identiteettimoduulille allekir- 10 joitettu varmenneviesti; - tallennetaan mainitusta varmenteesta tietoa mainitulle muistilaitteelle; - todennetaan mainittu varmenne oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista, 15 tunnettu siitä, että ennen varmenteen tallentamista menetelmä edelleen käsittää vaiheet: - verrataan mainitussa allekirjoitetussa varmenne-viestissä olevaa aikaisempaa identiteettiä identiteet-timoduulilla sijaitsevaan käytössä olevaan varmentee- 20 seen liittyvään identiteettiin, ja jos identiteetit täsmäävät, niin - poistetaan mainittuun aikaisempaan identiteettiin kuuluva varmenne muistilaitteelta luotettujen varmenteiden joukosta; ja 25. lisätään mainitussa varmenneviestissä olevan uu- den identiteetin osoittama uusi varmenne muistilait-; ,·. teelle luotettujen varmenteiden joukkoon.
9. Patenttivaatimuksen 8 mukainen menetelmä, tunnettu siitä, että ennen varmenneviestissä ole- • * * · · * * 30 van uuden identiteetin osoittaman uuden varmenteen li- I · *···’ säämistä luotettujen varmenteiden joukkoon: » i - verrataan identiteettimoduulilla varmenneviestissä olevaa uuteen varmenteeseen liittyvää luotetta- : vaa aikaa aikaisempaan varmenteeseen liittyvään luo- * 35 tettavaan aikaan, ja - hyväksytään uusi varmenne ainoastaan, jos uuteen varmenteeseen liittyvä mainittu luotettava aika on uu- * 21 109253 dempi kuin aikaisempaan varmenteeseen liittyvä luotettava aika.
10. Patenttivaatimuksen 8 tai 9 mukainen menetelmä, tunnettu siitä, että verrataan uuden 5 varmenteen voimassaoloaikaa identiteettimoduulilla tuoreimpaan tiedossa olevaan luotettavaan aikaan.
11. Jonkin aikaisemman patenttivaatimuksen 8, 9 tai 10 mukainen menetelmä, tunnettu siitä, että - lähetetään varmenteen identiteettimoduulille 10 luotettava aikatieto, ja jos jokin varmenne on vanhentunut - lähetetään pyyntö uuden varmenteen saamiseksi.
12. Jonkin aikaisemman patenttivaatimuksen 8, 9, 10 tai 11 mukainen menetelmä, tunnettu siitä, 15 että lähetetään identiteettimoduulilta kysely, onko vastaanotettu varmenne voimassa.
13. Jonkin aikaisemman patenttivaatimuksen 8, 9, 10, 11 tai 12 mukainen menetelmä, tunnettu siitä, että mikäli identiteettimoduulilta lähetetään 20 viesti, jonka vastaanottajan identiteetti on vanhentunut , - hylätään vastaanotettu viesti, ja - lähetetään identiteettimoduulille mainitun vastaanottajan uusi identiteetti ja/tai mainittuun uuteen 25 identiteettiin liittyvä varmenne.
14. Jonkin aikaisemman patenttivaatimuksen 8, : 9, 10, 11, 12 tai 13 mukainen menetelmä, tunnettu t · - * siitä, että mikäli identiteettimoduulilta lähetetään * * ' '· viesti, jonka vastaanottajan identiteetti on voimassa, ... 3 0 mutta jolle vastaanottajalle on myönnetty myös uusi | · y· identiteetti ja siihen liittyvä varmenne, ’·*·' - hyväksytään vastaanotettu viesti, ja - lähetetään identiteettimoduulille mainitun vas- /,,* taanottajan uusi identiteetti ja/tai mainittuun uuteen ‘ : 35 identiteettiin liittyvä varmenne.
15. Jonkin aikaisemman patenttivaatimuksen 8, 1! 9, 10, 11, 12, 13 tai 14 mukainen menetelmä, t u n - 22 109253 n e t t u siitä, että tallennetaan mainitusta varmen-teesta sen sisältämä julkinen avain ja siihen liittyvä identiteetti.
16. Jonkin aikaisemman patenttivaatimuksen 8, 5 9, 10, 11, 12, 13, 14 tai 15 mukainen menetelmä, tunnettu siitä, että hylätään mainittu varmenne, jos se todennetaan epäluotettavaksi ennen sen tallentamista .
17. Jonkin aikaisemman patenttivaatimuksen 8, 10 9, 10, 11, 12, 13, 14, 15 tai 16 mukainen menetelmä, tunnettu siitä, että hylätään mainittu varmenne, jos se todennetaan epäluotettavaksi ennen sen käyttöä.
18. Jonkin aikaisemman patenttivaatimuksen 8, 9, 10, 11, 12, 13, 14, 15, 16 tai 17 mukainen menetel- 15 mä, tunnettu siitä, että lähetettävät ja/tai vastaanotettavat viestit välitetään matkaviestinverkon lyhyt s anoma s s a.
19. Identiteettimoduuli varmenteiden hallitsemiseksi, joka identiteettimoduuli käsittää: 20. tietojenkäsittelylaitteen (1), - muistilaitteen (2), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) - muistilaitteelle (2) tallennetun korttivarmen-teen, 25. sovelluksen (APP), joka käyttää varmenteita, - tiedonsiirtolaitteen (3), joka on yhdistetty I mainittuun tietoj enkäsittelylaitteeseen (1) ja johon on järjestetty liityntärajapinta (RP) tiedon siirtämi-iti,; seksi ulkoisen laitteen ja identiteettimoduulin välil- 30 lä, \\\ - vastaanottovälineet (4) varmenteen vastaanotta- miseksi identiteettimoduulille, ja . - tallennusvälineet (5) mainitun varmenteen sisäl-tämän tiedon tallentamiseksi mainitulle muistilait- 35 teelle, i « · · » t t 23 109253 - todennusvälineet (6) mainitun varmenteen todentamiseksi oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista, tunnettu siitä, että identiteettimoduuli 5 edelleen käsittää: - vertailuvälineet (7) muistilaitteelle (2) tallennetun aikaisemman identiteetin vertaamiseksi allekirjoitetussa varmenneviestissä olevaan uuteen identiteettiin, 10. poistovälineet (8) aikaisempaan identiteettiin kuuluvan varmenteen poistamiseksi luotettujen varmen-teiden joukosta, ja - täydennysvälineet (9) mainitussa varmenneviestissä olevan uuden identiteetin osoittaman uuden var- 15 menteen lisäämiseksi luotettujen varmenteiden joukkoon .
20. Patenttivaatimuksen 19 mukainen identiteettimoduuli, tunnettu siitä, että identiteettimoduuli käsittää: 20. vertailuvälineet (7) varmenneviestissä olevan uuteen varmenteeseen liittyvän luotettavan ajan vertaamiseksi aikaisempaan varmenteeseen liittyvään luotettavaan aikaan, ja - hyväksymisvälineet (10) uuden varmenteen hyväk- 25 symiseksi ainoastaan, jos uuteen varmenteeseen liitty- vä mainittu luotettava aika on uudempi kuin aikaisem- : paan varmenteeseen liittyvä luotettava aika.
21. Patenttivaatimuksen 19 tai 20 mukainen identiteettimoduuli, tunnettu siitä, että identi- | 1 I » · 30 teettimoduuli käsittää vastaanottovälineet (11) luotet- i * tavan aikatiedon vastaanottamiseksi. I < »
22. Jonkin aikaisemman patenttivaatimuksen 19, 2 0 tai 21 mukainen identiteettimoduuli, t u n - ; n e t t u siitä, että identiteettimoduuli käsittää ver- ' : 3 5 tailuvälineet (7) uuden varmenteen voimassaoloajan ver- taamiseksi tuoreimpaan tiedossa olevaan luotettavaan aikaan. 24 109253
23. Jonkin aikaisemman patenttivaatimuksen 19, 20, 21 tai 22 mukainen identiteettimoduuli, tunnet -t u siitä, että identiteettimoduuli käsittää kyselyvä-lineet (12) varmenteen voimassaoloon liittyvän kyselyn 5 lähettämiseksi.
24. Jonkin aikaisemman patenttivaatimuksen 19, 20, 21·, 22 tai 23 mukainen identiteettimoduuli, tun nettu siitä, että identiteettimoduuli edelleen käsittää hylkäämisvälineet (13) mainitun varmenteen hyl- 10 käämiseksi, jos se todennetaan epäluotettavaksi ennen sen tallentamista.
25. Jonkin aikaisemman patenttivaatimuksen 19, 20, 21, 22, 23 tai 24 mukainen identiteettimoduuli, tunnettu siitä, että identiteettimoduuli edelleen 15 käsittää hylkäämisvälineet (13) mainitun varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen käyttämistä.
26. Jonkin aikaisemman patenttivaatimuksen 19, 20, 21, 22, 23, 24 tai 25 mukainen identiteettimoduuli, 20 tunnettu siitä, että identiteettimoduuli on matkaviestimeen liitettävä tilaajaidentiteettimoduuli. > * · , I I · f » I » » » » » » • · » I I » » r # > i * • t i a i > » * 25 109253
FI20001857A 2000-08-22 2000-08-22 Varmennettu identiteettiketju FI109253B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20001857A FI109253B (fi) 2000-08-22 2000-08-22 Varmennettu identiteettiketju
AU2001282212A AU2001282212A1 (en) 2000-08-22 2001-08-22 Secured identity chain
PCT/FI2001/000739 WO2002017557A1 (en) 2000-08-22 2001-08-22 Secured identity chain
EP01960813A EP1323259B1 (en) 2000-08-22 2001-08-22 Secured identity chain
AT01960813T ATE527779T1 (de) 2000-08-22 2001-08-22 Gesicherte identitätskette

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20001857A FI109253B (fi) 2000-08-22 2000-08-22 Varmennettu identiteettiketju
FI20001857 2000-08-22

Publications (3)

Publication Number Publication Date
FI20001857A0 FI20001857A0 (fi) 2000-08-22
FI20001857A FI20001857A (fi) 2002-02-23
FI109253B true FI109253B (fi) 2002-06-14

Family

ID=8558938

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20001857A FI109253B (fi) 2000-08-22 2000-08-22 Varmennettu identiteettiketju

Country Status (5)

Country Link
EP (1) EP1323259B1 (fi)
AT (1) ATE527779T1 (fi)
AU (1) AU2001282212A1 (fi)
FI (1) FI109253B (fi)
WO (1) WO2002017557A1 (fi)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707406B2 (en) 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
TWI350686B (en) 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
EP1732025A1 (en) * 2005-06-09 2006-12-13 Axalto SA Method to secure a portable object working with a portable object accepting device using shared secret data
KR100667820B1 (ko) 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
EP3541106A1 (en) * 2012-02-14 2019-09-18 Apple Inc. Methods and apparatus for euicc certificate management
US9027141B2 (en) 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
US20200412552A1 (en) * 2019-06-28 2020-12-31 Zebra Technologies Corporation Methods and Apparatus to Renew Digital Certificates

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
AU2452699A (en) * 1998-01-09 1999-07-26 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
SE515778C2 (sv) * 1999-04-16 2001-10-08 Totalfoersvarets Forskningsins Metod för nyckeldistribution med inbyggd möjlighet till autenticering och certifiering i ett hierarktiskt träd
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation

Also Published As

Publication number Publication date
AU2001282212A1 (en) 2002-03-04
EP1323259A1 (en) 2003-07-02
FI20001857A0 (fi) 2000-08-22
ATE527779T1 (de) 2011-10-15
WO2002017557A1 (en) 2002-02-28
EP1323259B1 (en) 2011-10-05
FI20001857A (fi) 2002-02-23

Similar Documents

Publication Publication Date Title
US10033720B2 (en) Method and system for creating a certificate to authenticate a user identity
US7299493B1 (en) Techniques for dynamically establishing and managing authentication and trust relationships
US7020778B1 (en) Method for issuing an electronic identity
US7600123B2 (en) Certificate registration after issuance for secure communication
US7512785B2 (en) Revocation distribution
US7316027B2 (en) Techniques for dynamically establishing and managing trust relationships
US8788811B2 (en) Server-side key generation for non-token clients
CN109327481B (zh) 一种基于区块链的全网统一在线认证方法及系统
US8738901B2 (en) Automatic certificate renewal
US7308574B2 (en) Method and system for key certification
CA2357792C (en) Method and device for performing secure transactions
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
US20110296171A1 (en) Key recovery mechanism
CN111049835B (zh) 分布式公共证书服务网络的统一身份管理系统
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
US20070266249A1 (en) Implicit trust of authorship certification
US20050144144A1 (en) System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
CA2489127C (en) Techniques for dynamically establishing and managing authentication and trust relationships
US20050149724A1 (en) System and method for authenticating a terminal based upon a position of the terminal within an organization
FI109253B (fi) Varmennettu identiteettiketju
US11528150B1 (en) Real-time certificate pinning list (RTCPL)
CN114679473B (zh) 基于分布式数字身份的金融账户治理系统及方法
US20050066057A1 (en) Method and arrangement in a communications network
CN109905365B (zh) 一种可分布式部署的单点登录及服务授权系统和方法
Recomendation The Directory Authentication Framework

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: GIESECKE & DEVRIENT GMBH

PC Transfer of assignment of patent

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

MM Patent lapsed