FI115939B - Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi - Google Patents

Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi Download PDF

Info

Publication number
FI115939B
FI115939B FI20030186A FI20030186A FI115939B FI 115939 B FI115939 B FI 115939B FI 20030186 A FI20030186 A FI 20030186A FI 20030186 A FI20030186 A FI 20030186A FI 115939 B FI115939 B FI 115939B
Authority
FI
Finland
Prior art keywords
user
computer
mobile station
service provider
encryption keys
Prior art date
Application number
FI20030186A
Other languages
English (en)
Swedish (sv)
Other versions
FI20030186A0 (fi
FI20030186A (fi
Inventor
Kimmo Ikonen
Markku Suominen
Pekka Lehti
Sirpa Liukkonen
Erno Oxman
Niclas Winquist
Original Assignee
Meridea Financial Software Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meridea Financial Software Oy filed Critical Meridea Financial Software Oy
Priority to FI20030186A priority Critical patent/FI115939B/fi
Publication of FI20030186A0 publication Critical patent/FI20030186A0/fi
Priority to EP04708782A priority patent/EP1590919A1/en
Priority to CNA2004800085536A priority patent/CN1768503A/zh
Priority to PCT/FI2004/000059 priority patent/WO2004071008A1/en
Publication of FI20030186A publication Critical patent/FI20030186A/fi
Application granted granted Critical
Publication of FI115939B publication Critical patent/FI115939B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

115939
Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi -Metod och arrangemang för att skapa en skyddad kommunikationsförbin-delse 5
Keksintö koskee turvallisen tiedonsiirtoyhteyden muodostamista mobiiliasiakkaan ja palvelimen välille. Erityisesti keksintö soveltuu turvallisen tiedonsiirtoyhteyden muodostamiseen palvelimen tarjoamien maksu- ja pankkipalvelujen käyttämiseksi. Tietyin edellytyksin keksintö on myös sovellettavissa turvallisen tiedonsiirtoyhtey-10 den muodostamiseen palvelimen ja käyttäjän kiinteän päätelaitteen, esimerkiksi kotitietokoneen tai toimiston työaseman, välille.
Digitaalisilla solukkoverkoilla on tyypillisesti tiettyjä sisäänrakennettuja turvaominaisuuksia, joiden tarkoituksena on parantaa tiedonsiirtoyhteyden muodostuksen 15 ja käytön aikaista turvallisuutta. Useimmat matkaviestimet edellyttävät käyttäjän antavan henkilökohtaisen PIN-koodin (Personal Identification Number) laitetta käynnistettäessä, minkä pitäisi estää matkaviestimen luvaton käyttö. Radiorajapinnan yli siirrettävä tieto salataan digitaalisilla salakirjoitusmenetelmillä, jotta kenenkään puheluja ei voisi salakuunnella tiedon anastamistarkoituksessa.
20
Suurta tietoturvaa edellyttäville sovelluksille, kuten pankkipalvelujen käytölle lan- : gattoman matkaviestimen kautta, olemassa olevat perustason turvatoimet eivät : Y: kuitenkaan ole riittäviä. Useimmat ihmiset pitävät matkaviestintään jatkuvasti pääl- •:..: lekytkettynä, mikä merkitsee sitä, että jos matkaviestin varastetaan, varas voi käyt- .··. 25 tää sitä vapaasti - ja näin esittää laillista omistajaa kaikkien solukkoradioverkon :v, kautta käytettyjen palvelujen suuntaan - siihen saakka, kunnes laillinen omistaja · ilmoittaa varkaudesta teleoperaattorille, joka sulkee käyttäjän liittymän ja asettaa varastetun laitteen IMEI-koodin (International Mobile Equipment Identifier) sulkulistalle. Toinen syy siihen, miksi esimerkiksi pankit eivät voi luottaa solukkoradiojär-···: 30 jestelmien perustietoturvaan, on se, että niiden olisi luotettava teleoperaattorin ha- :...: luun ja kykyyn toteuttaa ja ylläpitää laajaa tietoturvaa. Pankille tai vastaavalle suur- : ; : ta tietoturvaa edellyttävää palvelua tarjoavalle taholle on täysin kestämätön ajatus . · · . jättää mikään tietoturvan avainalue oman suoran hallintavaltansa ulkopuolelle.
: 35 Kiinteiden päätelaitteiden kohdalla tilanne on vielä pahempi, koska ne jätetään : usein vaille valvontaa pitkiksi ajoiksi, jolloin kuka tahansa pääsee niihin käsiksi. Li säksi internetin tietoturva luottamuksellisen tiedonsiirron kannalta on perusmuodossaan lähes olematon.
2 115939
Laajalti käytetty tekniikka päästä-päähän-tietoturvan takaamiseksi käyttäjän ja palveluntarjoajan välille on kertakäyttöisten avaimien käyttö. Käyttäjällä on enemmän tai vähemmän pysyvä käyttäjätunnus sekä avainluettelo, jonka kutakin avainta voi käyttää vain kerran tiedonsiirtoyhteyden muodostukseen. Käytettyään avainta ker-5 ran käyttäjä viivaa sen yli ja käyttää seuraavalla kerralla luettelon seuraavaa avainta. Käyttäjän on annettava avain (esimerkiksi näppäilemällä se näppäimistöllä) yhteyden muodostamisen hetkellä, mikä tarkoittaa, että varastettu matkaviestin ei yksin täysin mahdollista laillisena käyttäjänä esiintymistä. Avainten kertakäyttöisyys merkitsee sitä, että vaikka joku onnistuisikin salakuuntelemaan tiedonsiirtoyh-10 teyden muodostusvaihetta, anastetusta tiedosta ei ole hyötyä, koska luvaton osapuoli ei pysty käyttämään uudestaan samaa avainta eikä arvaamaan seuraavaa avainta luettelossa.
Edellä kuvatun menetelmän haittapuolena on kertakäyttöisten avainten luettelon 15 kömpelyys ja haavoittuvuus. Monet käyttäjät säilyttävät (nimenomaisista kielloista huolimatta) avainluetteloa yhdessä matkaviestimen kanssa tai ainakin paikassa, josta se on helppo löytää, kuten lompakossa tai käsilaukussa tai työaseman näppäimistön alla. Helposti myös unohtuu kertaalleen käytetyn avaimen yliviivaami-nen, mikä johtaa turhaan yritykseen käyttää samaa avainta uudestaan, joka puo-20 lestaan aiheuttaa tarpeettomia "murtoyritys"hälytyksiä tietoturvan tarjoajan järjestelmässä.
* * ·
Tunnetaan myös järjestelyjä, joissa avain tai avainluettelo on tallennettu kannetta- • vaan muistivälineeseen kuten älykorttiin. Älykortti voi olla matkaviestimen SIM- .···. 25 kortti (Subscriber Identity Module) tai se voi olla erillinen kokonaisuus, jolle on äly- :·*·, korttilukija matkaviestimessä tai tietokoneessa. Jos tällaiset tallennetut avaimet • · ovat milloin tahansa valmiina käytettäväksi, ongelmana ovat jälleen anastetut lait-teet, jotka ovat kytkettynä päälle anastajan saadessa ne haltuunsa. Tyypillisenä varotoimenpiteenä älykortti tai vastaava vaatii käyttäjää syöttämään avainkoodin «· ·: 30 aina, kun älykortin tai vastaavan sisältöä halutaan käyttää.
• I
• · : Älykorttiin perustuvien järjestelyjen haittapuolet liittyvät avainten jakeluun. Par- .··. haatkin salausjärjestelmät voidaan murtaa, mikäli yhtä ja samaa avainta tai rajoi- ♦ · tettua avainjoukkoa käytetään liian pitkään. Siksi on välttämätöntä aika ajoin toi-:·· : 35 mittaa käyttäjälle uusi avain/uudet avaimet. Käyttäjän mielestä voi olla hankalaa toistuvasti vierailla valtuutetussa toimipisteessä tai vaihtaa älykorttia uusien avaimien saamiseksi.
3 115939
Tunnetaan kuitenkin muitakin menetelmiä, jotka perustuvat kolmannen osapuolen, ns. sertifikaattiviranomaisen (CA, Certificate Authority), myöntämiin digitaalisiin sertifikaatteihin. Nämä menetelmät perustuvat julkisesta avaimesta ja yksityisestä avaimesta koostuvan avainparin käyttöön. Kun tietty osapuoli on luotettavasti iden-5 tifioinut itsensä sertifikaattiviranomaiselle, tämä myöntää osapuolelle viranomaisen yksityisellä avaimella salakirjoitetusta datasta koostuvan digitaalisen sertifikaatin, joka toimii osapuolen digitaalisena ’'henkilökorttina". Sertifikaatti sinänsä ei ratkaise hyötykuormadatan luotettavaan salaukseen liittyviä ongelmia, sillä sertifikaatti vain yksilöi käyttäjänsä.
10
Esillä olevan keksinnön tavoitteena on toteuttaa menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi käyttäjän päätelaitteen ja palvelimen välille siten, että käyttäjän toimenpiteitä tarvitaan mahdollisimman vähän. Keksinnön tavoitteena on myös toteuttaa sellainen menetelmä ja järjestely, joiden avulla käyttä-15 jän on mahdollista myöhemmin tarkistaa, oliko hän yhteydessä siihen palveluntar-joajaosapuoleen, jonka kanssa hän uskoi olevansa yhteydessä. Keksinnön tavoitteena on lisäksi mahdollistaa luotettavan tiedonsiirtoyhteyden muodostus kahden osapuolen välille ilman sertifikaattiviranomaista.
20 Keksinnön tavoitteet saavutetaan käyttämällä käyttäjän matkaviestimessä tai tietokoneessa kahta ohjelmakoodikokonaisuutta, joita nimitetään ensimmäiseksi puhe-: linsovelmaksi ja toiseksi puhelinsovelmaksi. Ensimmäinen puhelinsovelma (josta alalla käytetään myös termiä midletti) alustaa käyttöliittymän, jonka kautta käyttäjä ilmoittaa tarpeestaan muodostaa turvallinen tiedonsiirtoyhteys. Käyttäjän sanoma .*··. 25 palveluntarjoajalle Hipaisee prosessin, jossa ladataan toinen puhelinsovelma käyt- täjän matkaviestimeen tai tietokoneeseen. Toinen puhelinsovelma muodostaa tar- • · vittavat avaimet ja muut luottamukselliset tiedot käyttäjän matkaviestimessä tai tie-**·’ tokoneessa.
30 Keksinnön mukaisessa vaihtoehtoisessa järjestelyssä ensimmäisen puhelinsovel- man ja toisen puhelinsovelman tehtävät eriytetään selkeämmin niin, että toinen . .'. puhelinsovelma vastaa vain tarvittavien avainten ja muiden luottamuksellisten tie- . · · . tojen muodostamisesta käyttäjän matkaviestimessä tai tietokoneessa riippumatta • » siitä, miten se saatiin. Ensimmäisen puhelinsovelman tehtävänä on tällöin vain au-! 35 tomatisoida yhteyksien muodostus- ja ylläpitoprosessi palveluntarjoajaan päin.
Keksinnön mukaiselle menetelmälle on tunnusomaista se, mitä on esitetty itsenäisen menetelmävaatimuksen tunnusmerkkiosassa.
4 115939
Keksinnön mukaiselle järjestelylle on tunnusomaista se, mitä on esitetty itsenäisen järjestelyvaatimuksen tunnusmerkkiosassa.
Keksintö kohdistuu myös käyttäjän viestimeen ja palvelimen puolen järjestelyyn, 5 joille on tunnusomaista se, mitä on esitetty vastaavien itsenäisten patenttivaatimusten tunnusmerkkiosassa.
Esillä olevan keksinnön ensimmäisen aspektin selostuksessa oletetaan, että käyttäjä on jossakin aikaisemmassa vaiheessa hankkinut palveluntarjoajalta (tai jolta-10 kin palveluntarjoajan hyväksymättä kolmannelta osapuoletta) ensimmäisen ohjel-makoodikokonaisuuden, joka käyttäjän matkaviestimessä tai tietokoneessa suoritettuna muodostaa yksinkertaisen käyttöliittymän käyttäjälle. Selvyyden vuoksi nimitetään mainittua ensimmäistä ohjelmakoodikokonaisuutta ensimmäiseksi puhe-linsovelmaksi. Ensimmäisen puhelinsovelman tehtäviin kuuluu käyttöliittymän ase-15 tus (konfigurointi) siten, että kyseeseen tulevan palvelun käytön käynnistäminen edellyttää mahdollisimman vähän toimenpiteitä käyttäjättä. Vasteena näihin toimenpiteisiin ensimmäinen puhelinsovelma muodostaa yhteyden palveluntarjoajaan käyttäjän matkaviestimen tai tietokoneen avustuksella. Palveluntarjoajalle suunnattu yhteyspyyntö sisältää jonkinlaisen käyttäjän tunnistetiedon.
20
Vastaanotettuaan yhteyspyynnön ensimmäisettä puhelinsovelmalta palveluntarjoa-, ja tunnistaa käyttäjän ja lähettää vastauksena käyttäjän matkaviestimeen tai tieto- koneeseen toisen ohjelmakoodikokonaisuuden, jota nimitetään toiseksi puhelinso- ' velmaksi. Samassa yhteydessä toisen puhelinsovelman kanssa palveluntarjoaja 25 lähettää myös oman julkisen avaimensa. Kun toinen puhelinsovelma on saapunut [···' käyttäjän matkaviestimeen tai tietokoneeseen, se aloittaa suorituksensa ja muo- dostaa käyttäjän matkaviestimeen tai tietokoneeseen tietyt käyttäjän päässä tarvit- • · # tavat avaimet turvallisen tiedonsiirtoyhteyden muodostamiseksi palveluntarjoajaan. Toinen puhelinsovelma käyttää turvallista tallennuspaikkaa käyttäjän matkaviesti-;:· 30 messä tai tietokoneessa ja tallentaa muodostetut avaimet sinne. Se salaa käyttä- jän vastamuodostetun julkisen avaimen palveluntarjoajan julkisella avaimella ja lä-*. hettää sen palveluntarjoajalle. Sen jälkeen turvallinen tiedonsiirto näiden kahden ’;;; ’ osapuolen välillä voi alkaa.
: 35 Osana toimintaansa toinen puhelinsovelma (tai jokin muu osa tai ohjelmakoodi, jo- ·:<·; ka hyödyntää toisen puhelinsovelman muodostamia avaimia) voi muodostaa nk.
suolan, joka tarkoittaa tietoa, jonka muodostukseen liittyy sopiva määrä salaus-operaatioita sen varmistamiseksi, että vain kyseinen käyttäjä on voinut sen muo- 5 115939 dostaa. Osana edellä kuvatun prosessin mukaista turvallisen tiedonsiirtoyhteyden muodostusta käyttäjän matkaviestin tai tietokone voi lähettää suolan palveluntarjoajalle - tai taholle, jota käyttäjä sillä hetkellä uskoo palveluntarjoajaksi. Jos käyttäjä myöhemmin haluaa varmistua siitä, että tiedonsiirron toinen osapuoli oli todel-5 la kyseinen palveluntarjoaja, hän voi ottaa palveluntarjoajaan yhteyden jollakin muulla välineellä ja pyytää palveluntarjoajaa esittämään käyttäjän aiemmin lähettämän suolan.
Keksinnön toisessa aspektissa käyttäjä on voinut saada "toisen puhelinsovelman" 10 matkaviestimeensä tai tietokoneeseensa jo ennen ensimmäistä puhelinsovelmaa tai samanaikaisesti sen kanssa esimerkiksi siinä vaiheessa, kun hän on ensimmäisen kerran rekisteröitynyt palvelun käyttäjäksi. Tässä tapauksessa käyttäjä avaa yhteyden palveluntarjoajaan ensimmäisen puhelinsovelman muokkaamien käyttöliittymäominaisuuksien avulla. Jos käyttäjällä tässä vaiheessa on jo hallus-15 saan toinen puhelinsovelma ja tarvittavat avaimet, yhteyspyyntö voi jo sisältää palveluntarjoajan julkisella avaimella mahdollisesti salatun käyttäjän julkisen avaimen. Vaihtoehtoisesti yhteyspyyntö voi tapahtua kuten edellä selostettiin keksinnön ensimmäisen aspektin yhteydessä, jolloin vain vastaus palveluntarjoajalta käynnistäisi avainten muodostuksen tai aiemmin luotujen avainten hakemisen tal-20 lennuspaikasta, mutta tällä kertaa käyttäjän matkaviestimessä tai tietokoneessa jo olemassa olleen toisen puhelinsovelman avulla, jolloin sitä ei tarvitse ladata palve-luntarjoajan puolelta. Kun avaimet on luotu tai haettu, prosessi jatkuu kuten kek-sinnön ensimmäisessä aspektissa.
• · .··1. 25 Keksinnölle tunnusomaisina pidetyt uudet ominaisuudet on esitetty yksityiskohtai- : v. sesti oheisissa patenttivaatimuksissa. Itse keksintöä, sen rakennetta ja toimintape- » · riaatetta samoin kuin keksinnön muita tavoitteita ja etuja on kuitenkin selostettu seuraavassa eräiden nimenomaisten suoritusmuotojen avulla ja viitaten oheisiin piirustuksiin.
30 :: Kuva 1 esittää keksinnön erään suoritusmuodon mukaista menetelmää, : kuva2 esittää keksinnön erään suoritusmuodon mukaista matkaviestintä tai . '. tietokonetta, * » 1 kuva 3 esittää keksinnön erään suoritusmuodon mukaista tiettyä ensimmäistä I i » «: ; 35 puhelinsovelmaa tilakoneen muodossa, ’: : kuva 4 esittää keksinnön erään suoritusmuodon mukaista tiettyä toista puhelin sovelmaa tilakoneen muodossa, 6 115939 kuva 5 esittää keksinnön erään suoritusmuodon mukaista palveluntarjoajan puolella sijaitsevaa järjestelyä, kuva 6 esittää keksinnön erään suoritusmuodon mukaista tiettyä palvelinprosessia tilakoneen muodossa, ja 5 kuva 7 esittää keksinnön erään suoritusmuodon mukaista tiettyä toista palvelinprosessia tilakoneen muodossa.
Tässä patenttihakemuksessa esimerkkeinä esitettyjen keksinnön suoritusmuotojen ei pidä tulkita asettavan rajoituksia oheisten patenttivaatimusten sovellettavuudelle) le. Verbiä "käsittää" on käytetty tässä patenttihakemuksessa avoimena rajoituksena, joka ei sulje pois tässä mainitsemattomia ominaisuuksia. Epäitsenäisissä vaatimuksissa mainittuja ominaisuuksia voidaan yhdistellä keskenään vapaasti ellei nimenomaan toisin ole mainittu.
15 Kuva 1 esittää tiettyjä käyttäjän puolella ja palveluntarjoajan puolella sekä käyttäjän ja palveluntarjoajan välillä suoritettavia operaatioita eräässä suoritusmuodossa, joka on yhtäpitävä sen kanssa, mitä on edellä selostettu keksinnön ensimmäisestä aspektista. Vaihe 101 on valmisteleva vaihe, jossa käyttäjä rekisteröityy tietyn palvelun käyttäjäksi. Varmuus, jolla palveluntarjoajan on tunnistettava käyttäjä 20 tässä vaiheessa, riippuu kyseisen palvelun käytön edellyttämästä kokonaisturvalli-suustasosta. Jos palvelu on esimerkiksi viihdepeli, jonka käyttöön ei liity rahallisia : arvoja, tämä vaihe voi olla vähämerkityksellinen tai se voidaan kokonaan sivuut- taa. Toisaalta, jos palvelu on finanssipalvelu tai siihen muutoin liittyy houkuttele- • * vuutta epärehellisyyteen, turvallisuusvaatimukset voivat olla hyvinkin tiukkoja.
,···. 25 Käyttäjää voidaan esimerkiksi pyytää käymään valtuutetussa toimipaikassa henki- • · lökohtaisesti esittämässä virallinen henkilöllisyystodistus. Näiden ääripäiden välis- • · *..! sä on rekisteröinnin välimuotoja, kuten soitto matkapuhelimella tiettyyn numeroon, ’ ” ’ jolloin soittaja voidaan tunnistaa palveluntarjoajan vastaanottaman soittajan nume ron (CLI) perusteella. On myös mahdollista, että käyttäjällä on aiempi pitkäaikai-30 nen asiakkuussuhde palveluntarjoajaan, jonka perusteella palveluntarjoaja katsoo, \: että käyttäjä on jo tunnistettu, eikä tämän niin ollen tarvitse tehdä mitään.
• » · » » »
Vaiheessa 102 palveluntarjoaja tai jokin palveluntarjoajan hyväksymä kolmas osa-puoli toimittaa käyttäjälle tietyn ensimmäisen ohjelmakoodikokonaisuuden, jota : 35 tässä kutsutaan ensimmäiseksi puhelinsovelmaksi. Puhelinsovelmalla (midletti tai : MIDIet; Mobile Information Device Profile -sovellus) ymmärretään yleisesti ohjel makoodia, joka voi sijaita matkaviestimen muistissa, siirtyä aktiiviseen tilaan, jossa se suorittaa tiettyjä operaatioita matkaviestimen resursseja hyväksikäyttäen, ja siir 7 115939 tyä passiiviseen tilaan suorituksen jälkeen. Puhelinsovelman Java-keskeisempi määritelmä on "luokkaryhmä, joka on tarkoitettu suoritettavaksi ja ohjattavaksi sovellusten ohjausohjelmiston avulla rajapinnan kautta". Esillä oleva keksintö ei rajoitu puhelinsovelmien käyttöön niiden puhtaasti standardoidussa muodossaan.
5 Termiä "puhelinsovelma" käytetään tässä, koska tämän selostuksen kirjoitushetkellä puhelinsovelmat olivat ilmeisin tunnettu keino toteuttaa keksintö käytännössä.
Ensimmäisen puhelinsovelman tarkoitus on tehdä palveluntarjoajan tarjoaman 10 palvelun käytön aloitus mahdollisimman helpoksi käyttäjälle. Tämän saavuttamiseksi ensimmäinen puhelinsovelma sisältää osana itseään välineet matkaviestimen käyttöliittymän ja suorittimen välisen vuorovaikutuksen muokkaamiseksi siten, että kun nämä muokkaukset on tehty, matkaviestin tietää käyttäjän antaman tietyn aloituskomennon, kuten tietyn kuvakkeen napsauttamisen, tietyn valikkovalinnan 15 tekemisen tai tietyn näppäimen painamisen tietyissä tilanteissa tietyn pituisen ajan, tarkoittavan sitä, että käyttäjä haluaa käyttää tiettyä palvelua. Kuvan 1 vaiheeseen 102 sisältyvät myös mahdollisesti tarvittavat alivaiheet, joissa ensimmäisen puhelinsovelman avulla muokataan käyttäjän matkaviestimen tai tietokoneen käyttöliittymää.
20
Vaiheessa 103 käyttäjä ilmaisee halunsa aloittaa palveluntarjoajan tarjoaman pal- ; velun käyttö. Vaiheiden 102 ja 103 välillä on saattanut kulua pitkä aika; kun en- » < · f.*. simmäinen puhelinsovelma on ladattu käyttäjän matkaviestimeen tai tietokonee- seen, se saattaa olla siellä passiivisena pitkän ajan ennen kuin sitä tarvitaan. Tar-.···. 25 kemmin, vaiheessa 103 käyttäjä antaa komennon, jonka matkaviestin tai tietokone .;*! nyt tietää yhdistää ensimmäisen puhelinsovelman aktivointiin. Turvallisuussyistä vaiheeseen 103 voi sisältyä käyttäjälle vaatimus antaa PIN-koodi tai jokin muu • · ’ * · ·' käyttäjän tunnistus.
30 Vaiheessa 104 ensimmäinen puhelinsovelma ohjaa matkaviestimen tai tietoko-neen lähettämään yhteyspyynnön palveluntarjoajalle. Tähän yhteyspyyntöön sisäl-. !·. tyy käyttäjän tunniste, jonka palveluntarjoaja pystyy liittämään tiettyyn aiemmin vaiheen 101 mukaisesti rekisteröityneeseen käyttäjään. Yhteystiedot, joita tarvi-T taan yhteyspyynnön ohjaamiseksi palveluntarjoajalle, tyypillisesti sisältyivät en- : 35 simmäiseen puhelinsovelmaan tai sen kanssa samanaikaisesti ladattuun infor- maatiopakettiin. Matalan turvallisuustason sovelluksissa, missä vaihe 101 on jätetty kokonaan pois ja käyttäjä on esimerkiksi ladannut ensimmäisen puhelinsovelman internetistä tai saanut sen matkaviestimensä tai päätelaitteensa valmiina 8 115939 ominaisuutena, vaiheen 104 yhteyspyyntö voi sisältää minkä tahansa käyttäjätun-nisteen, jonka palveluntarjoaja vain hyväksyy ja jota palveluntarjoaja käyttää kyseisen käyttäjän "luotettavana" tunnisteena menettelyn myöhemmissä vaiheissa. Muita mahdollisuuksia ovat mm. vaiheen 104 lähetyksen suorittaminen puheluna 5 ja siihen liittyvän soittajan numerotunnistuksen (CLI) käyttäminen käyttäjätunnis-teena sekä ulkoisen sertifikaattiviranomaisen (CA) myöntämän sertifikaatin käyttäminen käyttäjän tunnistukseen. Viimemainittu vaihtoehto on luonnollisesti ristiriidassa keksinnön erään lisätavoitteen kanssa, nimittäin sen, ettei ulkoista sertifikaattiviranomaista tarvittaisi.
10
Vaiheessa 105 palveluntarjoaja vastaanottaa yhteyspyynnön, lukee siihen sisältyvän tunnisteen ja suorittaa varmistuksen yhdistääkseen käyttäjän oikeaan identiteettiin, joka on tallennettu palveluntarjoajan järjestelmään aiemmassa rekisteröin-tivaiheessa. Matalan turvatason sovelluksissa vaiheessa 105 voidaan luoda uusi 15 käyttäjätili, joka liitetään yhteyspyynnössä mainittuun (keksittyyn) tunnisteeseen.
Kun käyttäjä on tunnistettu, palveluntarjoaja suorittaa lähetyksen vaiheessa 106 lähettäen käyttäjälle tietyn toisen ohjelmakoodin - jota tässä nimitetään toiseksi puhelinsovelmaksi - sekä palveluntarjoajan julkisen avaimen. Jälkimmäinen ei ole 20 ehdottoman välttämätön keksinnön kaikissa mahdollisissa sovelluksissa, mutta se auttaa luottamuksellisuuden saavuttamisessa ja on pakollinen, mikäli edellytetään, :. f,: että palveluntarjoajan on pystyttävä allekirjoittamaan tieto digitaalisesti niin, että :V: käyttäjä voi varmistua sen alkuperästä. Vaihtoehtoisesti palveluntarjoajan julkista •: · : avainta ei tarvitse sisällyttää vaiheen 106 lähetykseen, jos käyttäjä on saanut sen ;. 25 ensimmäisen puhelinsovelman yhteydessä vaiheessa 102 tai muista, julkisista läh- I * * teistä.
• * • * »
• I
Vaiheessa 107 toinen puhelinsovelma alkaa suorituksensa käyttäjän matkaviestimessä tai tietokoneessa. Suoritus voi alkaa automaattisesti, jos kyseinen laite tu- ·;;; 30 kee automaattista suoritusta, tai se voi vaatia käyttäjältä jonkin yksinkertaisen toi- • * ’··* menpiteen, kuten esimerkiksi kuvakkeen napsauttamisen tai näppäimen tai näp- : ; päinyhdistelmän painamisen. Ensimmäinen puhelinsovelma, joka yhä voi olla toi- ; ‘ ‘. minnassa käyttäjän matkaviestimessä tai tietokoneessa, voi myös osallistua toisen , *, puhelinsovelman suorituksen käynnistykseen: se voi esimerkiksi pyytää käyttäjää ; 35 suorittamaan tietyn toimenpiteen suorituksen aloittamiseksi. Toisen puhelinsovel- ‘ ' man eräs ensisijainen tehtävä on muodostaa tiettyjä avaimia, joita käyttäjä tarvit see turvalliseen tiedonsiirtoon palveluntarjoajan kanssa. Oletettaessa että käytössä on PKI (Public Key Infrastructure), toinen puhelinsovelma muodostaa käyttäjää 9 115939 varten avainparin, joka koostuu julkisesta avaimesta ja yksityisestä avaimesta. On myös mahdollista, että toinen puhelinsovelma muodostaa vain yhden avaimen. Näennäissatunnaisen avainmuodostusprosessin siementietona toinen puhelinsovelma voi käyttää jotakin tietoa, jonka se lukee käyttäjän matkaviestimeltä tai tieto-5 koneelta, kuten käyttäjältä pyydettyjä satunnaisia näppäimenpainalluksia tai käyttäjän matkaviestimen tai tietokoneen vastaanottimen kautta vastaanotettua kohinaa.
Oletetaan, että käyttäjän matkaviestimellä tai tietokoneella on tietty turvallinen tal-10 lennusalue, jossa tallennettu tieto on suojassa asiattomilta. Vaiheen 107 suorituksen aikana toinen puhelinsovelma tallentaa muodostetut avaimet tällaiselle turvalliselle tallennusalueelle.
Vaiheessa 108 jompikumpi, ensimmäinen tai toinen puhelinsovelma, ohjaa käyttä-15 jän matkaviestimen tai tietokoneen toimintaa siten, että tämä lähettää palveluntarjoajalle tällä kertaa käyttäjän vastamuodostetun salakirjoitusavaimen yhdessä käyttäjän tunnisteen (edullisesti saman, jota käytettiin vaiheessa 104) kanssa niin, että palveluntarjoaja voi tunnistaa lähettäjän. Jos muodostettiin julkisesta ja yksityisestä avaimesta koostuva avainpari, vaiheen 108 lähetys sisältää julkisen avai-20 men. Jos muodostettiin vain yksi avain, vaiheen 108 lähetys sisältää sen. Ainakin jälkimmäisessä tapauksessa on välttämätöntä, että käyttäjä on aiemmin vastaan-·.:.·* ottanut palveluntarjoajan (julkisen) salausavaimen, jolla lähetys salataan, koska :Y: muuten käyttäjän arvokas salausavain lähetettäisiin selväkielisenä. Vaikka vain ·:*·· julkinen avain lähetettäisiin vaiheessa 108, on silti edullisinta salata lähetys palve- 25 luntarjoajan julkisella avaimella.
»* » • · ,’···, Vaiheessa 109 palveluntarjoaja vastaanottaa käyttäjän lähettämän avaimen ja tai- • · lentää sen turvallisesti käytettäväksi tiedonsiirtoon kyseisen käyttäjän kanssa. Vaiheessa 110 palveluntarjoaja vastaa kuittausviestillä, jolla ilmoitetaan käyttäjälle, et-*;·; 30 tä alustusvaihe on suoritettu loppuun, minkä jälkeen turvallinen tiedonsiirto voi al- Y : kaa vaiheessa 111. Turvallisessa tiedonsiirrossa käyttäjän matkaviestin tai tieto- : kone käyttää palveluntarjoajan julkista avainta, jonka se vastaanotti prosessin jos- sakin vaiheessa (esimerkiksi vaiheessa 106) sekä omaa avaintaan (tai avai-, ·, miaan), jonka (tai jotka) toinen puhelinsovelma muodosti vaiheessa 107. Palvelun- t I t : : ; 35 tarjoaja käyttää vaiheessa 108 vastaanottamaansa avainta (tai avaimia).
1 t
Seuraavassa luetellaan edellä selostetun prosessin muutamia tärkeitä yksityiskohtia: 1 1 5939 10 1) Avainmuodostus käyttäjän matkaviestimessä tai tietokoneessa välinein, jotka on saatu suoraan palveluntarjoajalta. Näin palveluntarjoaja voi suoraan kontrolloida tapaa, jolla avaimet muodostetaan käyttäjän puolella. Toisaalta kaikkien käyttäjän avainten muodostaminen omalla laitteella merkitsee, ettei avaimia tarvitse kos- 5 kaan siirtää ulkopuolelta käyttäjän matkaviestimeen tai tietokoneeseen kannettavien muistivälineiden tai tiedonsiirtoyhteyden avulla. Jos avaintenmuodostusproses-si voidaan täysin automatisoida, käyttäjän ei tarvitse edes tietää salausavainten muodostamisesta ja käytöstä. Viimemainittu ominaisuus on selkeä etu, sillä käyttäjät tuntevat tiettyä epäluottamusta vaikeatajuisia toimintoja kohtaan laitteita käyt-10 täessään.
2) Riippumattomuus siirtotien ominaisuuksista tai tietosisällöstä. Siirtojärjestelmässä ei edellytetä olevan sisäänrakennettuna salausta tai muita turvaominaisuuksia, joten esimerkiksi internetiä voidaan käyttää. Toisaalta siirtojärjestelmän turvaomi- 15 naisuudet eivät myöskään monimutkaista menettelyä. Lisäksi, kun avaimet on muodostettu ja vaihdettu, ne mahdollistavat kaikenlaisen tiedon salauksen ja salauksen purkamisen kaikessa käyttäjän ja palveluntarjoajan välisessä yksi- tai kaksisuuntaisessa tiedonsiirrossa tiedon sisällöstä tai määrästä riippumatta.
20 3) Turvallisen tallennushan käyttö käyttäjän matkaviestimessä tai tietokoneessa.
Oletetaan, että turvallisen tallennushan ominaisuudet sinänsä suojaavat kaikkea :.,v sinne tallennettua tietoa asiattomilta. Tämän keksinnön piiriin ei kuulu se, miten : Y: tällaiset ominaisuudet on käytännössä toteutettu. Tyypillisesti turvallista tallennus- ·:·: tilaa varten on olemassa API-sovellusrajapinta (Application Programming Interfa- 25 ce), joka vaatii käyttäjää antamaan PIN-luvun tai vastaavan koodin aina turvallista tallennustilaa käytettäessä.
4) Mahdollisuus käyttää muodostettuja avaimia myös muihin tarkoituksiin kuin suo-, ranaiseen salaukseen ja salauksen purkuun lähetin-vastaanotinliitännässä. Kun *;;; 30 avaimet on muodostettu ja tallennettu turvalliseen tallennuspaikkaan, ne ovat esi- merkiksi matkaviestimen tai tietokoneen sovellusten käytettävissä näiden omiin : tarkoituksiin. Eräs mahdollisuus on käyttää käyttäjän yhtä salaista avainta nk. suo- : Iän muodostamiseen, millä viitataan kryptografisesti suojattuun tietoon, jonka vain , \ käyttäjä itse on voinut muodostaa. Jos käyttäjä lähettää suolan tiedonsiirtoyhtey- : ; 35 den yli oletetulle palveluntarjoajalle ja jälkimmäinen tallentaa sen tulevaa tarvetta ‘ : varten, käyttäjä voi myöhemmin jonkin muun viestintäkanavan kautta pyytää pal veluntarjoajaa esittämään vastaanottamansa suolan. Näin käyttäjä voi myöhemmin varmistua siitä, että hän asioi aidon osapuolen kanssa.
11 115939
Kaikkiin kryptografisiin sovelluksiin liittyy kysymys voimassaolosta. Ollakseen turvallinen tietyn muodostetun avaimen tai tietyn käytetyn salausmenetelmän täytyy vanheta, so. lakata olemasta voimassa, tietyn käyttökertamäärän tai tietyn ajan jälkeen. Osapuolet voivat sopia keskenään niiden avainten voimassaolosta, jotka toi-5 nen puhelinsovelma muodostaa käytyään kertaalleen läpi vaiheet 101-106. Tiukka lähestymistapa olisi esimerkiksi, että avaimet ovat voimassa vain yhdelle yhteydelle, minkä jälkeen vähintään vaiheet 103-106 täytyy toistaa ennen uuden yhteyden muodostamista. Avain itsessään voi myös sisältää tietoa siitä, kuinka kauan sitä voidaan käyttää, missä tapauksessa vanhentuneen avaimen käyttöä yrittänyt 10 prosessi voi pysähtyä ja pyytää käyttäjää käynnistämään uuden avaintenhallinta-midletin lataamisen.
Kuva 2 esittää lohkokaaviona keksinnön erään suoritusmuodon mukaista käyttäjän matkaviestintä tai tietokonetta. Lähetin-vastaanotin 201 on järjestetty käytettäväksi 15 kaksisuuntaiseen tiedonsiirtoon palveluntarjoajan kanssa. Suoritin 202 muodostaa laitteen toiminnallisen ytimen ja suorittaa ohjelmamuistiin 203 tallennettuja ohjelmia. Toiminnan aikana tarvittava hyötykuormadata on tallennettu datamuistiin 204, ja kommunikointi käyttäjän kanssa tapahtuu käyttöliittymän 205 avulla, jonka fyysisiä osia ovat tulostusvälineet (esimerkiksi näyttö) 206 ja syöttövälineet (esimerkiksi 20 näppäimistö; mahdollisesti myös sarjaportti, Bluetooth-linkki tai vastaava) 207. Joko ohjelmamuistiin 203 tai datamuistiin 204 kuuluu elektroninen turvallinen tallen-nusalue (ei esitetty). Käyttäjän matkaviestimen tai tietokoneen eri osien tehtäviä :Y; valaistaan yksityiskohtaisemmin seuraavassa selostuksessa, jossa kuvataan esi- *:··; merkinomaisen ensimmäisen puhelinsovelman ja esimerkinomaisen toisen puhe- . *' *. 25 linsovelman toimintaa viitaten kuviin 3 ja 4.
• «
Kuva 3 esittää keksinnön erään suoritusmuodon mukaista tiettyä ensimmäistä pu-helinsovelmaa tilakoneen muodossa. Ensimmäisen puhelinsovelman asennus tapahtuu sen jälkeen, kun se on vastaanotettu joko lähetin-vastaanottimen (201 ku-··- 30 vassa 2) tai käyttöliittymään (205 kuvassa 2) kuuluvan paikallisen tiedonsiirtoportin kautta. Asennukseen kuuluu käyttöliittymän ominaisuuksien mahdollinen uudel-; . leenkonfigurointi siten, että käyttäjälle toteutetaan mahdollisuus antaa yksinkertai- nen käynnistyskomento esimerkiksi näppäintä painamalla tai kuvaketta napsaut-/·’ tamalla. Asennuksen jälkeen ensimmäinen puhelinsovelma on passiivisessa tilas- : ·: : 35 sa 301. Käyttöliittymän kautta vastaanotettu käynnistyskomento saa ensimmäisen : puhelinsovelman siirtymään tunnistuskaan 302, jossa se vaatii käyttäjätunnistus- ta. Syy siihen, miksi ensimmäisen puhelinsovelman toimintaan sisältyy tällainen vaihe, on tarve varmistaa, että vain laillinen käyttäjä voi käyttää kyseistä laitetta ja 12 115939 kyseistä puhelinsovelmaa turvallisen tiedonsiirron aloittamiseksi palveluntarjoajan kanssa. Vaiheessa 302 annettu tunniste voi olla PIN-koodi, jokin muu merkkijonotyyppinen tunniste, biometrinen tunniste kuten sormenjälki tai verkkokalvokuva tms. Matalan turvatason sovelluksissa vaihe 302 voi olla merkitykseltään vähäi-5 nen, jolloin pelkkää käynnistyskomentoa pidetään "käyttäjätunnisteena". Vaihe 302 voidaan myös jättää kokonaan pois, mikäli luotetaan esimerkiksi solukkora-diojärjestelmän "käyttäjätunnistus"ominaisuuksiin, kuten soittajan numeron CLI-tunnisteeseen, joka siirretään puhelinverkossa ilman ensimmäisen puhelinsovel-man myötävaikutusta.
10 Käyttäjätunnisteen vastaanotto aiheuttaa siirtymän tiedonsiirtotilaan 303, jossa käyttäjän matkaviestin tai tietokone nyt lähettää kuvan 1 vaiheessa 104 kuvatun tyyppisen yhteyspyynnön. Kuvan 2 lohkokaaviossa tämä tarkoittaa, että suoritin 202, joka suorittaa ohjelmamuistista 203 luetun ensimmäisen puhelinsovelman, 15 käskee lähetin-vastaanotinta 201 lähettämään yhteyspyynnön.
Kuvan 3 havainnollistamassa suoritusmuodossa palveluntarjoajalta saatu positiivinen vastaus, joka sisältää toisen puhelinsovelman sekä palveluntarjoajan julkisen avaimen, saa ensimmäisen puhelinsovelman siirtymään taustallaan 304, jossa se 20 vain odottaa toisen puhelinsovelman suoritusta. Taustatila tarkoittaa, että suoritin (202 kuvassa 2) ei aktiivisesti suorita mitään ensimmäisen puhelinsovelman vai-heitä, vaan vasta tietyn keskeytyksen tapahtuessa tai muun liipaisuehdon täytty-•'V: essä ensimmäisen puhelinsovelman suoritusta jatketaan tunnetusta ohjelmamuis- *:**: tin 203 kohdasta. Kun toinen puhelinsovelma on suoritettu loppuun ja tarvittavat 25 avaimet on saatu, palataan tiedonsiirtotilaan 303. Tilakoneen tilojen oletetaan ole-van historiatietoisia, ts. tietävän mikä aiheutti siirtymän ko. tilaan, mikä merkitsee, .···, että tällä kertaa tiedonsiirtotilassa 303 lähetetään palveluntarjoajalle käyttäjän jul kinen avain ja mahdollisesti suola, jota selostettiin aiemmin. Positiivinen vastaus palveluntarjoajalta tarkoittaa tällä kertaa kuvan 1 vaiheen 110 mukaisen kuittaus-·;;; 30 viestin vastaanottoa, jonka jälkeen ensimmäinen puhelinsovelma voi jälleen siirtyä '·;* taustatilaan 304 käyttäjän ja palveluntarjoajan välisen turvallisen tiedonsiirtoyhtey- : _:': den ajaksi.
Kuvassa 3 oletetaan, että ensimmäisellä puhelinsovelmalla voi olla joitakin yhtey-; 35 den sulkemiseen liittyviä tehtäviä kuten lokitietojen tai vastaavien tallennusta. Siksi edellä mainittu kuittausviesti aiheutti siirtymän taustatilaan 304 eikä passiiviseen tilaan 301, ja myös siksi tiedonsiirtoyhteyden päättyminen aiheuttaa siirtymän yh-teydensulkemistilaan 305, josta ensimmäinen puhelinsovelma palaa passiiviseen 13 115939 tilaan 301 sulkemisrutiinien päätyttyä. Jos ensimmäisen puhelinsovelman velvollisuudet päättyvät kokonaan sillä hetkellä, kun yhteys on onnistuneesti muodostettu, tilakonekaavio sisälsi suoran siirtymän tiedonsiirtotilasta 303 passiiviseen tilaan 301 kuittausviestin vastaanottohetkellä.
5
Virhetila 306 on määritelty tilaksi, johon siirrytään, mikäli toiminta ei suju normaalisti jossakin muussa tilassa. Kaikissa muissa tiloissa voi esimerkiksi olla aikalas-kuri, joka mittaa ko. tilassa käytettyä aikaa niin kauan kuin tilasiirtymiä ei tapahdu. Jos aikalaskuri täyttyy ennen uutta siirtymää, seurauksena on siirtymä virhetilaan 10 306. Virhetilasta 306 prosessi palaa passiiviseen tilaan 301 raportoituaan tapah tumasta ja virheen syystä.
Kuva 4 esittää keksinnön erään suoritusmuodon mukaista tiettyä toista puhelinso-velmaa tilakoneen muodossa. Seuraavassa oletetaan ensin keksinnön ensimmäi-15 sen aspektin mukaisesti, että toinen puhelinsovelma on ladattu käyttäjän matkaviestimeen tai tietokoneeseen palveluntarjoajalta vasteena yhteyspyyntöön. Näin ollen toisen puhelinsovelman asennus aiheuttaa välittömästi tarvittavien avainten muodostamisen tilassa 401. Avaintenmuodostusprosessiin voi liittyä satunnaisda-tan hankkiminen jollakin sinänsä tunnetulla tavalla. Kun avaimet on muodostettu, 20 tapahtuu siirtymä tilaan 402, missä toinen puhelinsovelma yrittää käyttää elektronista turvamuistia. Tähän tilaan tyypillisesti liittyy PIN-koodin pyytäminen käyttäjäl-tä. Kun muistin käyttölupa on saatu, avaimet tallennetaan elektroniseen turvamuis-:Y: tiin tilassa 403, minkä jälkeen toisen puhelinsovelman tehtävä on suoritettu ja se ·: *: siirtyy mahdollisen sulkemistilan 404 kautta passiiviseen tilaan 405.
25
Aiemmin jo mainittiin, että toinen puhelinsovelma ei välttämättä ole kertakäyttöinen ohjelmakoodi, joka käyttäjän olisi tilattava palveluntarjoajalta joka kerran ennen turvallisen tiedonsiirron aloittamista. Siksi kuvan 4 tilakoneeseen sisältyy mahdollisuus siirtymään passiivisesta tilasta 405 avaintenmuodostustilaan 401 sopivan ·;;; 30 käynnistyskomennon avulla. Tällaisen käynnistyskomennon voi antaa käyttäjän matkaviestimessä tai tietokoneessa suoritettava sovellusohjelma, käyttäjä itse tai : jopa ensimmäinen puhelinsovelma, joskin jälkimmäinen vaihtoehto edellyttäisi tiet- ; ; tyjä muutoksia puhelinsovelmien tämän selostuksen kirjoittamishetkellä tunnettui hin määritelmiin, koska nykyisellään puhelinsovelman ei ole sallittua käynnistää jo-; 35 takin toista puhelinsovelmaa matkaviestinlaitteessa.
Virhetila 406 on tässäkin tapauksessa määritelty samoihin tarkoituksiin kuin selostettiin kuvan 3 yhteydessä.
14 115939
Kuva 5 on lohkokaavio, joka esittää esimerkkinä keksinnön erään suoritusmuodon mukaista palveluntarjoajan puolella sijaitsevaa järjestelyä. Tässä esitetyn rakenteen perusperiaatteena on, että varsinaisen palvelua tarjoavan palvelimen, esimerkiksi pankkipalvelimen, joka tarjoaa käyttäjille mahdollisuuden saada tietoja ti-5 listään ja suorittaa maksutapahtumia, kanssa voidaan kommunikoida erilaisten kanavien kautta käyttäen erilaisia tiedonsiirtoprotokollia, päätelaiteominaisuuksia jne. Jotta palvelua tarjoavan palvelimen ei tarvitsisi tuntea kaikkien mahdollisten viestintäkanavien yksityiskohtaisia teknisiä määrittelyjä, käytetään välipalvelinta, joka muodostaa tarvittavat eri kanavat kohti esimerkiksi erityyppisiä käyttäjän pää-10 telaitteita ja standardoi rajapinnan palvelua tarjoavaan palvelimeen päin. Jälkimmäisen tarvitsee tuntea vain yksi kommunikointitapa, jota se käyttää kommunikointiin välipalvelimen kanssa. Välipalvelin tekee kaikki sovitukset läpinäkyvästi niin, että palvelua tarjoavan palvelimen ei tarvitse edes tietää minkälaisen päätelaitteen kanssa se kommunikoi, kun taas päätelaite voi käyttää sille luonnollisinta kommu-15 nikointitapaa.
Kuvan 5 esityksessä välipalvelimeen kuuluu verkkoliitäntä 501, suoritin (tai monimutkaisempi prosessointiyksiköiden järjestely) 502, ohjelmamuisti 503 ja puhelin-sovelmatietokanta 504. Siihen voi myös kuulua käyttäjätietokanta 505. Palvelua 20 tarjoavaan palvelimeen kuuluu suoritin (tai monimutkaisempi prosessointiyksiköiden järjestely) 511, ohjelmamuisti 512, käyttäjän todennustietokanta ja -prosessi : 513, salausoperaatiotietokanta ja -prosessi 514, sekä palvelutietokanta ja -pro- :Y: sessi 515. Välipalvelimen ja palvelua tarjoavan palvelimen välissä on paikallislii- täntä 521, jonka ei tarvitse olla "paikallinen" fyysisessä mielessä; nimitys vain ku-.···. 25 vastaa sitä, että se on liitäntä sellaisten yksiköiden välillä, jotka molemmat kuulu- vat loogisesti palveluntarjoajan puolelle esimerkiksi kuvan 1 näkökulmasta. Palve- • · lua tarjoavaan palvelimeen voi olla myös muita liitäntöjä 522. Nämä voivat olla li- * · säksi kytketyt muihin välipalvelimiin, jotka suorittavat jonkin muun käyttäjille tarjotun kanavan mukaiset sovitukset palvelua tarjoavan palvelimen käyttämiseksi.
..Y 30
Kuva 6 esittää keksinnön erään suoritusmuodon mukaisen välipalvelimen toimin-. .·. taa tilakoneen muodossa. Lepotilassa 601 välipalvelin odottaa lähetyksiä käyttäjil- . · · . tä. Yhteyspyynnön saapuessa tapahtuu siirtymä tilaan 602, jossa välipalvelin lukee yhteyspyyntöön sisältyvän käyttäjätunnisteen. Jos tarvitaan jotakin muodollista : 35 muunnosta käyttäjätunnisteen esittämiseksi jollakin palvelua tarjoavan palvelimen edellyttämällä tietyllä tavalla, tällaiset muunnokset tehdään ennen käyttäjätunnisteen välittämistä palvelua tarjoavalle palvelimelle. Välipalvelin siirtyy nyt odotustilaan 603, jossa se odottaa positiivista vastausta palvelua tarjoavalta palvelimelta 15 115939 merkiksi siitä, että käyttäjä on tunnistettu ja hyväksytty jatkamaan menettelyä eteenpäin. Kun palvelua tarjoava palvelin on hyväksynyt käyttäjän, välipalvelin siirtyy puhelinsovelman valintatilaan, jossa se valitsee sopivan "toisen" puhelinsovel-man lähetettäväksi käyttäjälle. Sopiva puhelinsovelma voidaan valita esimerkiksi 5 aiemmin tallennettujen käyttäjätietojen tai yhteyspyynnössä vastaanotettujen tietojen perusteella. Sopivuuskriteerejä ovat esimerkiksi päätelaitetyyppi, joka vaikuttaa käyttäjän kykyyn muodostaa ja käyttää avaimia, tai erikseen ilmoitettu valintajär-jestys.
10 Valittuaan puhelinsovelman ja lähetettyään sen käyttäjälle välipalvelin palaa lepotilaan 601. Mikäli nyt tapahtuu toinen lähetys käyttäjältä sisältäen käyttäjän avaimen, välipalvelin lukee jälleen käyttäjätunnisteen tilassa 602, lähettää sen yhdessä avaimen kanssa palvelua tarjoavalle palvelimelle ja siirtyy odotustilaan 603. Kun palvelua tarjoava palvelin ilmoittaa vastaanottaneensa ja hyväksyneensä 15 avaimen, välipalvelin siirtyy tunnelointikaan 605, jossa se vain välittää eteenpäin kaiken käyttäjän ja palvelua tarjoavan palvelimen välillä siirretyn salakirjoitetun tiedon. Yhteyden sulkemiseen voi liittyä erityinen sulkemistila 606, jossa välipalvelin suorittaa tarvittavat viimeistelyrutiinit ennen paluuta lepotilaan 601. Virhetila 607 huolehtii odottamattomista tilanteista samalla tavoin kuin käyttäjän matkaviesti-20 messä tai tietokoneessa olevien puhelinsovelmien tapauksessa.
: :On selvää, miten kuvassa 6 esitetyt tehtävät jakautuvat kuvan 5 toiminnallisille loh-koille. Käyttäjätietokantaan 505, mikäli sellainen on, tallennetaan käyttäjätiedot, jolloin voidaan esimerkiksi yhdistää kuhunkin yksittäiseen käyttäjään tietty toinen . · · ·. 25 puhelinsovelma, joka tälle lähetetään.
\.; Kuva 7 esittää keksinnön erään suoritusmuodon mukaisen palvelua tarjoavan pal- *··' velimen toimintaa tilakoneen muodossa. Silläkin on lepotila 701, jossa se odottaa lähetyksiä käyttäjiltä tai välipalvelimelta. Vastaanottaessaan henkilöllisyyden tar-30 kistuspyynnön, joka on käyttäjältä tuleva välipalvelimessa mahdollisesti muokattu yhteyspyyntö, se siirtyy tarkistustilaan 702, jossa se tarkistaa, voidaanko käyttäjä . . ·. tunnistaa ja hyväksyä. Kun palvelua tarjoava palvelin on ilmoittanut hyväksynnäs- , · · ·, tään, se palaa lepotilaan 701. Avaimen vastaanotto aiheuttaa taas siirtymän tarkis- /·’[ tustilaan 702, jolloin vastaanotettu avain yhdistetään kyseiseen käyttäjään ja tal- :·: : 35 lennetään. Sen jälkeen palvelua tarjoava palvelin siirtyy palvelutilaan 703, missä ': ’': se toimittaa pyydetyn palvelun kommunikoimalla käyttäjän laitteen kanssa. Yhtey den sulkeutuessa palvelin siirtyy sulkemistilan 704 kautta takaisin lepotilaan 701. Virhetila 705 on määritelty samoihin tarkoituksiin kuin edellä.
16 115939
Edellisessä selostuksessa on pääasiassa oletettu, ettei käyttäjän matkaviestimellä tai tietokoneella ole yhteyspyynnön lähetyshetkellä hallussaan toista puhelinsovel-maa eikä tämän muodostamia tarvittavia avaimia. Seuraavaksi voidaan tarkastella, miten kuvien 3, 6 ja 7 yhteydessä selostetut toimenpiteet eroavat edellä esite-5 tystä, jos toinen puhelinsovelma on jo olemassa käyttäjän matkaviestimessä tai tietokoneessa ensimmäisen puhelinsovelman käynnistyshetkellä. Esillä olevan keksinnön toinen aspekti perustuu tälle oletukselle.
Oletetaan ensin, että kuvien 3, 4, 6 ja 7 mukaisissa tilakonekaavioissa on suoritet-10 tu yksi täysi kierros. Tällöin kaikki prosessit ovat palanneet passiivisiin tai lepotiloihinsa, toinen puhelinsovelma on olemassa tallennettuna käyttäjän matkaviestimen tai tietokoneen ohjelmamuistissa ja tietyt avaimet ovat olemassa tallennettuna elektroniseen turvamuistiin käyttäjän matkaviestimessä tai tietokoneessa. Nyt käyttäjä antaa käynnistyskomennon, joka aiheuttaa siirtymän tilasta 301 tilaan 302 15 ensimmäisen puhelinsovelman tilakoneessa (kuva 3). Tilan 302 tarkoitus oli turvallisuuden lisääminen, eikä sen suhteen tarvita muutoksia. Käyttäjältä vastaanotettu tunnistetieto aiheuttaa siirtymän tilaan 303, jossa ensimmäinen puhelinsovelma valmistelee ja lähettää yhteyspyynnön palveluntarjoajalle.
20 Tiedonsiirtoresursseja ei yleensä haluta tuhlata, minkä vuoksi palveluntarjoajan ei pitäisi tarpeettomasti lähettää toista puhelinsovelmaa, mikäli käyttäjällä on se jo entuudestaan. Niinpä jo olemassa olevan toisen puhelinsovelman varalta voidaan :V: edellyttää, että ennen yhteyspyynnön lähetystä tilassa 303 ensimmäinen *:·* puhelinsovelma tarkistaa jonkinlaisesta rekisteristä, tarvitaanko toista 25 puhelinsovelmaa palveluntarjoajan puolelta. Sitä ei tarvita, jos vähintään yksi : ·. ·. seuraavista ehdoista täyttyy: ]···, 1) voimassa oleva ja käyttökelpoinen kopio toisesta puhelinsovelmasta on jo ole massa käyttäjän matkaviestimessä tai tietokoneessa 2) tarvittavat avaimet ovat olemassa käyttäjän matkaviestimen tai tietokoneen •; ·; 30 elektronisessa turvamuistissa ja ne ovat voimassa.
* 1 : Näin ollen tilassa 303 lähetetyn yhteyspyynnön tulisi sisältää tietoalkio, joka kertoo ;·*·; palveluntarjoajan järjestelylle, tarvitaanko toista puhelinsovelmaa oikeasti vai ei.
. ·, Positiivinen vastaus palveluntarjoajalta aiheuttaa siirtymän tilaan 304 edellä selos- : : ; 35 tetun perustapauksen mukaisesti, mutta tilaan 303 palaamisen kriteerejä täytyy ' : muuttaa seuraavasti:
- Juuri palveluntarjoajalta saatu toinen puhelinsovelma on suoritettu loppuun (kuten edellä selostetussa tapauksessa) TAI
17 115939
- kutsutaan käyttäjän matkaviestimessä tai tietokoneessa valmiiksi olemassa olevaa toista puhelinsovelmaa ja suoritetaan se TAI
- havaitaan, että kaikki tarvittavat avaimet ovat jo olemassa, eikä toista puhelinsovelmaa tarvita tällä hetkellä.
5
Sen jälkeen prosessi jatkuu edellä keksinnön ensimmäisen aspektin yhteydessä selostetun mukaisesti.
Mitä tulee kuvassa 6 esitetyn välipalvelimen toimintaan, vain tilan 604 ja siitä tilaan 10 601 tapahtuvan paluun osalta tarvitaan muutoksia. Kyseisessä tilassa välipalvelin päättää (tai on päättänyt jo jossakin aiemmassa tilassa, missä se analysoi käyttäjältä saapunutta yhteyspyyntöä), lähettääkö se toisen puhelinsovelman käyttäjälle vai lähettääkö se vain ilmoituksen siitä, että yhteyspyyntö on hyväksytty. Toinen puhelinsovelma lähetetään niissä tapauksissa, missä yhteyspyyntö ei sisältänyt 15 indikaatiota siitä, että toista puhelinsovelmaa ei tarvita.
Kuvan 7 mukaisen palvelua tarjoavan palvelimen toiminta pysyy samana riippumatta siitä, onko kyseessä keksinnön ensimmäinen vai toinen aspekti.
20 Lopuksi, mitä tulee esillä olevan keksinnön toiseen aspektiin, voidaan joustaa siitä olettamuksesta, että toinen puhelinsovelma oli vastaanotettu nimenomaan käymäl-\i,: lä läpi yksi keksinnön ensimmäisen aspektin mukainen toimintakierros. Ensimmäi- v.: nen puhelinsovelma voi olla täysin riippumaton siitä tavasta, millä toinen puhelin- •r ! sovelma on saatu, kunhan on olemassa helppo ja joustava tapa hyödyntää pro- 25 sessia sellaisen hankkimiseksi ellei sitä ole sillä hetkellä käytettävissä tai tarvitaan uusi kopio, koska entinen on vanhentunut.
•» » • · • ·
Keksintöä on edellä selostettu viitaten esimerkkeihin, joita ei tule pitää keksintöä rajoittavina. Esimerkiksi termi "puhelinsovelma" voidaan yleistää kattamaan kai-30 kenlainen ohjelmakoodi, joka saa ohjelmoitavan laitteen suorittamaan haluttuja * » ’ ·; · ’ toimenpiteitä. Tulevaisuudessa voi esimerkiksi olla hyvin mahdollista, että toimin- : : : nallisuus, jota tässä selostuksessa edustaa ensimmäinen puhelinsovelma, toteute- : ' : taan matkaviestimille räätälöitynä selainohjelmana, jonka konfiguroitaviin ominai suuksiin kuuluu mm. mahdollisuus assosioida tiettyjä käyttäjältä saatuja yksinker-: ; 35 täisiä komentoja yhteyspyyntöjen lähetykseen tietyille tarkkaan määritellyille palve luntarjoajille sekä mahdollisuus vaatia käyttäjää esittämään jonkinlainen käyttäjä-tunniste ennen sellaisten yhteyspyyntöjen lähettämistä, joka käyttäjätunniste sitten sijoitetaan yhteyspyyntöön, jolloin palveluntarjoaja pystyy varmuudella tunnista 18 115939 maan käyttäjän. Toinen kohta, jossa selostuksessa käytetyillä kirjaimellisilla ilmaisuilla ei tulisi olla rajoittavaa merkitystä, on kysymys välipalvelimesta ja erillisestä palvelua tarjoavasta palvelimesta. Keksinnön joissakin suoritusmuodoissa voidaan esitetyt prosessit yhtä hyvin toteuttaa yhdessä ja samassa palvelimessa.
k* « · I • «
» * I
• * • »

Claims (15)

19 115939
1. Menetelmä turvallisen tiedonsiirtoyhteyden muodostamiseksi käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välille, johon menetelmään kuuluvat vaiheet, joissa: 5 -lähetetään (104) käyttäjän matkaviestimeltä tai tietokoneelta palveluntarjoajan järjestelylle yhteyspyyntö, joka sisältää yhteyspyynnön esittäneen käyttäjän tunnistetiedon, -vastataan (106) yhteyspyyntöön lähettämällä palveluntarjoajan järjestelyltä käyttäjän matkaviestimelle tai tietokoneelle vastausviesti, 10 -lähetetään (108) käyttäjän matkaviestimeltä tai tietokoneelta palveluntarjoajan järjestelylle salausavain käytettäväksi käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välisessä tiedonsiirrossa, ja -aloitetaan (111) sen jälkeen turvallinen tiedonsiirto käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välillä; 15 tunnettu siitä, että se käsittää vaiheet, joissa: - sen jälkeen, kun käyttäjä on todennettu (101, 105) palveluntarjoajalle, välitetään (102, 106) palveluntarjoajalta käyttäjän matkaviestimeen tai tietokoneeseen tietokoneohjelma salausavaimien muodostamiseksi ja - käytetään (107) mainittua ohjelmaa käyttäjän matkaviestimessä tai tietokoneessa 20 salausavainten muodostamiseksi käytettäväksi käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välisessä turvallisessa tiedonsiirrossa. • · :Y:
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaihe, jossa ·:·· välitetään (106) palveluntarjoajalta käyttäjän matkaviestimeen tai tietokoneeseen tietokoneohjelma salausavaimien muodostamiseksi, suoritetaan vasteena käyttä-25 jän matkaviestimeltä tai tietokoneelta palveluntarjoajan järjestelylle lähetettyyn yh-’···, teyspyyntöön (104) sen jälkeen, kun palveluntarjoajan järjestely on tunnistanut (105) käyttäjän yhteyspyynnön sisältämän käyttäjän tunnistetiedon perusteella. _
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että - vaihe, jossa lähetetään (104) käyttäjän matkaviestimeltä tai tietokoneelta palve- ‘. 30 luntarjoajan järjestelylle yhteyspyyntö, käsittää alivaiheet, joissa: ;;; - tarkistetaan käyttäjän matkaviestimessä tai tietokoneessa, tarvitaanko tieto- ' ; · ‘ koneohjelmaa salausavainten muodostamiseksi palveluntarjoajan järjestelyl- i : : täja ·:·· - sisällytetään yhteyspyyntöön tietoalkio, joka kertoo palveluntarjoajan järjes- 35 telylle, tarvitaanko tietokoneohjelmaa salausavainten muodostamiseksi; ja 20 115939 - vaihe, jossa välitetään (106) palveluntarjoajalta käyttäjän matkaviestimeen tai tietokoneeseen tietokoneohjelma salausavainten muodostamiseksi, suoritetaan vasteena yhteyspyyntöön (104), jos mainittu tietoalkio kertoo palveluntarjoajan järjestelylle, että tietokoneohjelma salausavainten muodostamiseksi tarvitaan.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että vaiheessa, jossa tarkistetaan, tarvitaanko tietokoneohjelmaa salausavainten muodostamiseksi, päätetään, että mainittua tietokoneohjelmaa ei tarvita, jos vähintään yksi seu-raavista ehdoista täyttyy: - voimassa oleva ja käyttökelpoinen kopio tietokoneohjelmasta salausavainten 10 muodostamiseksi on jo olemassa käyttäjän matkaviestimessä tai tietokoneessa - tietyt tarvittavat avaimet ovat olemassa käyttäjän matkaviestimen tai tietokoneen elektronisessa turvamuistissa ja ne ovat voimassa.
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaiheessa, jossa välitetään (102, 106) palveluntarjoajalta käyttäjän matkaviestimeen tai tieto- 15 koneeseen tietokoneohjelma salausavainten muodostamiseksi, välitetään puhelin-sovelma, midletti, kannettavan tietojenkäsittelylaitteen toiminnan ohjaamiseksi.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaiheessa, jossa käytetään (107) mainittua ohjelmaa käyttäjän matkaviestimessä tai tietokoneessa salausavainten muodostamiseksi, koodataan muodostettuihin sa- . .·. 20 lausavaimiin voimassaoloaika, joka ilmoittaa sen ajanjakson, jonka aikana mainit- tuja salausavaimia on sallittua käyttää turvallisessa tiedonsiirrossa, ilmaisten täten ‘ implisiittisesti, milloin seuraavan kerran käyttäjän matkaviestimessä tai tietoko neessa on käytettävä ohjelmaa salausavainten muodostamiseksi.
7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaiheessa, 25 jossa välitetään (102, 106) palveluntarjoajalta käyttäjän matkaviestimeen tai tieto- • · » koneeseen tietokoneohjelma salausavainten muodostamiseksi, koodataan välitet-tyyn tietokoneohjelmaan voimassaoloaika, joka ilmoittaa sen ajanjakson, jonka ai-kana mainittua tietokoneohjelmaa on sallittua käyttää käyttäjän matkaviestimessä tai tietokoneessa salausavainten muodostamiseksi, ilmaisten täten implisiittisesti, :,i,: 30 milloin seuraavan kerran on välitettävä palveluntarjoajalta käyttäjän matkaviesti- ’>[[['> meen tai tietokoneeseen tietokoneohjelma salausavainten muodostamiseksi.
8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että se lisäksi ’:: käsittää vaiheet, joissa: 21 115939 -muodostetaan (107) käyttäjän matkaviestimessä tai tietokoneessa kryptografi-sesti suojattu tieto, jonka kryptografinen suojaus on sellainen, että se varmistaa, että vain tiettyä avainta hallussaan pitävä käyttäjä on voinut sen muodostaa, - lähetetään (108) mainittu kryptografisesti suojattu tieto käyttäjän matkaviestimes-5 tä tai tietokoneesta palveluntarjoajan järjestelyyn ja -tallennetaan (109) tällainen lähetetty kryptografisesti suojattu tieto palveluntarjoajan järjestelyyn.
9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että se käsittää vaiheet, joissa: 10 -vastaanotetaan yhteyspyyntö (104) ensimmäisessä toimintayksikössä palveluntarjoajan järjestelyssä, - luetaan (602) käyttäjän tunnistetieto vastaanotetusta yhteyspyynnöstä, - lähetetään käyttäjän tunnistetieto toiseen toimintayksikköön palveluntarjoajan järjestelyssä, 15 -todennetaan (702) käyttäjän henkilöllisyys toisessa toimintayksikössä ja ilmoitetaan hyväksymisestä ensimmäiselle toimintayksikölle ja - muutetaan (604) ilmoitettu hyväksyminen käyttäjän matkaviestimeen tai tietokoneeseen lähetettäväksi positiiviseksi vastaukseksi ja - lähetetään (106) positiivinen vastaus ensimmäisestä toimintayksiköstä käyttäjän 20 matkaviestimeen tai tietokoneeseen. :..v
10. Patenttivaatimuksen 9 mukainen menetelmä, tunnettu siitä, että vaihe, jossa v,: muutetaan (604) ilmoitettu hyväksyminen käyttäjän matkaviestimeen tai tietoko- ·:*·: neeseen lähetettäväksi positiiviseksi vastaukseksi, käsittää alivaiheet, joissa lue- taan tietokoneohjelma salausavainten muodostamiseksi tällaisten tietokoneohjel-25 mien tietokannasta (504) ja sisällytetään tietokoneohjelma salausavainten muo-. · · ·. dostamiseksi positiiviseen vastaukseen.
11. Patenttivaatimuksen 10 mukainen menetelmä, tunnettu siitä, että alivai-,,;; ‘ heessa, jossa luetaan tietokoneohjelma salausavainten muodostamiseksi, valitaan : ’ ’ ’: mainittu tietokoneohjelma yhteyspyyntöön (104) sisältyneen tiedon perusteella.
12. Patenttivaatimuksen 9 mukainen menetelmä, tunnettu siitä, että siinäjärjes- :,,.: tetään standardoitu liitäntä (521) ensimmäisen ja toisen toimintayksikön välille niin, : !. että ensimmäisen toimintayksikön toimintaan kuuluvat tiedonsiirtomuunnokset ”‘.J mainitun standardoidun liitännän (521) yli käytettävän tiedonsiirtoformaatin ja en simmäisen toimintayksikön ja käyttäjän matkaviestimen tai tietokoneen välillä käy-35 tettävän tiedonsiirtoformaatin välillä. 22 115939
13. Järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi, johon järjestelyyn kuuluu: - käyttäjän matkaviestin tai tietokone ja palveluntarjoajan järjestely, - käyttäjän matkaviestimessä tai tietokoneessa välineet (201, 202, 207) yhteys-5 pyynnön lähettämiseksi palveluntarjoajan järjestelylle, joka yhteyspyyntö sisältää yhteyspyynnön esittäneen käyttäjän tunnistetiedon, - palveluntarjoajan järjestelyssä välineet (501, 502, 504) yhteyspyyntöön vastaamiseksi lähettämällä käyttäjän matkaviestimelle tai tietokoneelle vastausviesti, ja - käyttäjän matkaviestimessä tai tietokoneessa välineet (201, 202, 204) sa-10 lausavaimen lähettämiseksi palveluntarjoajan järjestelylle käytettäväksi käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välisessä tiedonsiirrossa; tunnettu siitä, että se käsittää: -välineet (201, 202, 203, 501, 502, 504) salausavaimien muodostamiseen tarvit-15 tavan tietokoneohjelman välittämiseksi palveluntarjoajalta käyttäjän matkaviestimeen tai tietokoneeseen sen jälkeen, kun käyttäjä on todennettu palveluntarjoajalle, ja - käyttäjän matkaviestimessä tai tietokoneessa välineet (202, 203) mainitun ohjelman käyttämiseksi salausavainten muodostamiseksi käytettäväksi käyttäjän mat- 20 kaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välisessä turvallisessa tiedonsiirrossa.
• · · • * · !'! 14. Käyttäjän matkaviestin tai tietokone, joka on varustettu turvallisen tiedonsiir- ’ * ‘ ‘ toyhteyden muodostamiseksi palveluntarjoajan järjestelyyn ja johon kuuluu: - välineet (201, 202, 207) yhteyspyynnön lähettämiseksi palveluntarjoajan järjeste- : 25 lylle, joka yhteyspyyntö sisältää yhteyspyynnön esittäneen käyttäjän tunnistetiedon : V ja - välineet (201, 202, 204) salausavaimen lähettämiseksi palveluntarjoajan järjestelylle käytettäväksi käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan -: * järjestelyn välisessä tiedonsiirrossa; ."'. 30 tunnettu siitä, että se käsittää: - välineet (201, 202, 203) salausavaimien muodostamiseen tarvittavan tietoko neohjelman vastaanottamiseksi palveluntarjoajalta sen jälkeen, kun käyttäjä on to-:: dennettu palveluntarjoajalle, ja j -välineet (202, 203) mainitun ohjelman käyttämiseksi salausavainten muodosta- ... : 35 miseksi käytettäväksi käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välisessä turvallisessa tiedonsiirrossa. 23 115939
15. Palveluntarjoajan järjestely, joka on varustettu turvallisen tiedonsiirtoyhteyden muodostamiseksi käyttäjän matkaviestimeen tai tietokoneeseen ja johon kuuluu: - välineet (501, 502, 504) yhteyspyynnön vastaanottamiseksi käyttäjän matkavies-5 timeltä tai tietokoneelta, joka yhteyspyyntö sisältää yhteyspyynnön esittäneen käyttäjän tunnistetiedon, -välineet (501, 502, 504) yhteyspyyntöön vastaamiseksi lähettämällä käyttäjän matkaviestimelle tai tietokoneelle vastausviesti, ja - välineet (501, 502, 504) salausavaimen vastaanottamiseksi käyttäjän matkavies-10 timeltä tai tietokoneelta käytettäväksi käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välisessä tiedonsiirrossa; tunnettu siitä, että se käsittää: - välineet (501, 502, 504) salausavainten muodostamiseen tarvittavan tietokoneohjelman välittämiseksi käyttäjän matkaviestimeen tai tietokoneeseen sen jälkeen, 15 kun käyttäjä on todennettu palveluntarjoajalle, jotka salausavaimet muodostetaan käyttäjän matkaviestimen tai tietokoneen ja palveluntarjoajan järjestelyn välistä turvallista tiedonsiirtoa varten.
FI20030186A 2003-02-06 2003-02-06 Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi FI115939B (fi)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI20030186A FI115939B (fi) 2003-02-06 2003-02-06 Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi
EP04708782A EP1590919A1 (en) 2003-02-06 2004-02-06 Method for setting up a secure connection using public and private key generated in user terminal
CNA2004800085536A CN1768503A (zh) 2003-02-06 2004-02-06 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法
PCT/FI2004/000059 WO2004071008A1 (en) 2003-02-06 2004-02-06 Method for setting up a secure connection using public and private key generated in user terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20030186 2003-02-06
FI20030186A FI115939B (fi) 2003-02-06 2003-02-06 Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi

Publications (3)

Publication Number Publication Date
FI20030186A0 FI20030186A0 (fi) 2003-02-06
FI20030186A FI20030186A (fi) 2004-08-07
FI115939B true FI115939B (fi) 2005-08-15

Family

ID=8565562

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20030186A FI115939B (fi) 2003-02-06 2003-02-06 Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi

Country Status (4)

Country Link
EP (1) EP1590919A1 (fi)
CN (1) CN1768503A (fi)
FI (1) FI115939B (fi)
WO (1) WO2004071008A1 (fi)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9916573B2 (en) 2010-11-24 2018-03-13 International Business Machines Corporation Wireless establishment of identity via bi-directional RFID
CN102170356B (zh) * 2011-05-10 2013-12-04 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
EP1249981A1 (en) * 2001-04-02 2002-10-16 NuMeme Limited A security service system and method

Also Published As

Publication number Publication date
FI20030186A0 (fi) 2003-02-06
CN1768503A (zh) 2006-05-03
EP1590919A1 (en) 2005-11-02
WO2004071008A1 (en) 2004-08-19
FI20030186A (fi) 2004-08-07

Similar Documents

Publication Publication Date Title
EP1807966B1 (en) Authentication method
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
CA2744971C (en) Secure transaction authentication
CA2131510C (en) Smartcard adapted for a plurality of service providers and for remote installation of same
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
US20050188219A1 (en) Method and a system for communication between a terminal and at least one communication equipment
US20020056044A1 (en) Security system
US20040172536A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
WO2004068782A1 (en) Method and system for identifying the identity of a user
CN106230838A (zh) 一种第三方应用访问资源的方法和装置
WO2002019593A2 (en) End-user authentication independent of network service provider
KR20090031672A (ko) 무선 트랜잭션을 위한 인증 방법
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
CN113065115B (zh) 基于oauth2.0实现小程序登录安全和无网络隔离下认证鉴权方法
US10810318B2 (en) Method for leveraging a secure telecommunication session
CN110278084B (zh) eID建立方法、相关设备及系统
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
CN112020716A (zh) 远程生物特征识别
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
Bolhuis Using an NFC-equipped mobile phone as a token in physical access control
FI115939B (fi) Menetelmä ja järjestely turvallisen tiedonsiirtoyhteyden muodostamiseksi
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
WO2007042608A1 (en) Method, devices and arrangement for authenticating a connection using a portable device

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 115939

Country of ref document: FI