FI124424B - Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä - Google Patents

Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä Download PDF

Info

Publication number
FI124424B
FI124424B FI20060930A FI20060930A FI124424B FI 124424 B FI124424 B FI 124424B FI 20060930 A FI20060930 A FI 20060930A FI 20060930 A FI20060930 A FI 20060930A FI 124424 B FI124424 B FI 124424B
Authority
FI
Finland
Prior art keywords
registration
pkcs
client
public key
verification code
Prior art date
Application number
FI20060930A
Other languages
English (en)
Swedish (sv)
Other versions
FI20060930A (fi
FI20060930A0 (fi
Inventor
Petteri Heinonen
Michael Alexander Webster
Juha Lindström
Original Assignee
Valimo Wireless Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valimo Wireless Oy filed Critical Valimo Wireless Oy
Priority to FI20060930A priority Critical patent/FI124424B/fi
Publication of FI20060930A0 publication Critical patent/FI20060930A0/fi
Priority to ES07823115T priority patent/ES2750250T3/es
Priority to PCT/FI2007/000255 priority patent/WO2008049959A2/en
Priority to EP07823115.6A priority patent/EP2078371B1/en
Priority to US11/977,421 priority patent/US8307202B2/en
Publication of FI20060930A publication Critical patent/FI20060930A/fi
Application granted granted Critical
Publication of FI124424B publication Critical patent/FI124424B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestin-ympäristössä
KEKSINNÖN TEKNIIKAN ALA
5 Keksintö liittyy menetelmään ja järjestelmään PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä, ja erityisesti VVPKI-ympäristössä (Wireless PKI, langaton PKI) käsittäen rekisteröintipalvelimen ja asiakkaan (client), kuten päätelaitteen. Erityisesti keksintö liittyy rekisteröimismenetelmään, jossa päätelaitteella muodostetun avainparin julkiseen avaimeen liittyvä rekisteröimispyyntö toimitetaan rekiste-10 röintiä varten rekisteröintipalvelimelle käyttäen PKCS-rakennetta, erityisesti PKCS#10-rakennetta. Edelleen keksintö ei sovellu pelkästään päätelaitteella, SIM-, UICC- tai laitteistomoduuleissa (peukaloimiselta suojattu) muodostetuille avaimille, vaan myös esimuodostetuille avaimille, kuten avaimille, jotka on tallennettu päätelaitteen, SIM-, UICC- ja/tai laitteistomoduulin (client) valmistuksen tai 15 personalisoinnin aikana.
KEKSINNÖN TAUSTA
Tullakseen identifioiduksi WPKI-ympäristössä käyttäjällä pitäisi olla tietty identifi-kaatiosertifikaatti, joka sisältää julkisen PKI-avaimen (ja vastaavan salaisen avaimen turvallisesti tallennettuna) käyttäjän lähettämien viestien allekirjoittamiseksi ja 20 avaamiseksi, esimerkiksi. Tekniikan tasosta tunnetaan PKI-avainparin toimittaminen etukäteen esimerkiksi päätelaitteen tai päätelaitteen SIM/UICC-kortin (SIM tarkoittaa Subscriber Identity Module ja UICC Universal Integrated Circuit Card) valmistajan toimesta, jos SIM/UICC-kortin avainparia käytetään, sekä avainten £ generointi laitteistossa (on board). Tunnetaan myös turvatun siirtotien käyttö OTA- ^ 25 palvelimen (Over The Air) ja SIM-kortin välillä avainparin toimittamisessa SIMS’ korttiin. Kun valmistaja generoi avainparin tai vain avaimen (salaisen PKI-avaimen σ> o tai symmetrisen avaimen), avainparin julkinen avain voidaan rekisteröidä ja yhdis- | tää käyttäjän identifikaatiotietoon luotettavasti tiedettäessä käyttäjä avainparia tal- 0 lennettäessä hänen päätelaitteeseensa tai annettaessa päätelaite avainparineen S 30 käyttäjälle, esimerkiksi.
CO
o ^ Kuitenkin nykyään tilanteet, joissa asiakkaan, kuten päätelaitteen tai jonkin termi naalin komponentin (kuten SIM/UICC-kortti), pitäisi generoida PKI-avainpari vasta tarvittaessa, ovat tulleet yleisimmiksi, kuten myös tilanteet, joissa esigeneroituja avaimia ei rekisteröidä ennen kuin tarvittaessa. Ollakseen luotettava generoidun 2 avainparin julkinen avain pitäisi rekisteröidä sertifikaattiviranomaisen, kuten matkaviestinoperaattorin, pankin tai esivallan edustajan kanssa.
Tekniikan tasosta tunnetaan esimerkiksi erityisiä standardeja, kuten julkisen avaimen salakirjoitusstandardi (Public-Key Cryptography Standards, PKCS), joka on 5 RSA-laboratorioiden yhteistyössä maailmanlaajuisten salausjärjestelmäkehittäjien kanssa tuottama spesifikaatio tarkoituksenaan kiihdyttää julkisen avaimen salauksen levittämistä. Erityisesti PKCS#10 (varmennuspyynnön syntaksistandardi) kuvaa julkisen avaimen, nimen ja mahdollisen attribuuttien ryhmän varmennuspyynnön syntaksin. Tekniikan tasosta on tunnettua käyttää PKCS#10-standardia pääte-10 laitteen generoiman julkisen avaimen rekisteröimiseksi tai varmentamiseksi rekis-teröintipalvelimen kanssa, kuten varmenneviranomaisen rekisteröintipalvelimen kanssa.
Tekniikan tason ratkaisuihin liittyy kuitenkin joitakin haittapuolia, nimittäin ensiksi tietyssä tekniikan tason ratkaisussa ainoastaan generoitu julkinen avain palaute-15 taan, jolloin ei voida olla varmoja, onko julkinen avain alkuperäinen oletetun päätelaitteen generoima julkinen avain, vai onko viestiä peukaloitu. Toiseksi julkista avainta ei voida laittaa standardiin itsekirjoitettuun PKCS#10-muotoon, sillä siitä puuttuu allekirjoitus. Lisäksi, jos koko PKCS#10-rakenne palautetaan, se vaatii paljon SMS-viestien lähettämistä rekisteröintipalvelimen ja päätelaitteen välillä ja 20 siten suurta tiedonsiirtojärjestelmän tiedonsiirtokapasiteettia. Lisäksi jos kaikki tieto palautetaan PKCS#10-rakenteena, paluukanavan tulee olla päästä päähän suojattu autentikoimalla ja salaamalla, mikä ei aina ole mahdollista erityisestikään mat-kaviestinympäristössä.
KEKSINNÖN YHTEENVETO
o 25 Keksinnön tarkoituksena on luoda menetelmä ja järjestelmä tavanomaiseksi cd PKCS-rekisteröimiseksi julkista avainta varten, jolloin rekisteröintiä pyytää asiakas, o ^ jonka tietoliikenneyhteys on tietokapasiteetiltaan rajoitettu ja jolloin myös turvalli- ° suus voi olla rajoitettu. Erityisesti keksinnön tarkoituksena on minimoida PKCS-
X
£ rekisteröintiprosessissa käytettävien SMS-viestien määrä, kun käytetään o 30 SIM/UICC-korttia (tai vastaavaa) matkaviestinympäristössä ja erityisesti WPKI- o ympäristössä, joka käsittää rekisteröintipalvelimen ja päätelaitteen.
CO
o o
Keksinnön tavoitteet saavutetaan varustamalla avainparin rekisteröintiä pyytävä asiakas ainoastaan osalla PKCS-rekisteröintistandardissa määritetyllä sertifikaatti-pyyntötiedolla tietoliikenneyhteyden avulla, muodostamalla asiakkaan toimesta ta- 3 vanomainen PKCS-rekisteröintirakenne mainitusta osasta vastaanotettua sertifi-kaattipyyntötietoa ja rekisteröitävästä julkisesta avaimesta, käyttämällä ainakin osaa mainitusta muodostetusta tavanomaisesta PKCS-rekisteröintirakenteesta tarkistuskoodin määrittämiseksi, allekirjoittamalla tarkistuskoodi asiakkaan 5 avaimella ja toimittamalla ainoastaan mainittu allekirjoitettu tarkistuskoodi ja julkinen avain mainitulle rekisteröintipalvelimelle.
Esillä oleva keksintö liittyy patenttivaatimuksen 1 menetelmään ja patenttivaatimuksen 16 järjestelmään. Lisäksi esillä oleva keksintö liittyy patenttivaatimuksen rekisteröintipalvelimeen 20, patenttivaatimuksen 22 asiakkaaseen ja patentti-10 vaatimuksen 24 ja 25 tietokoneohjelmatuotteeseen.
Tässä dokumentissa asiakas tarkoittaa päätelaitetta tai SIM-, UICC- tai laitteisto-moduulia (kuten luotettavaa flash-muistia tai sulautettua piiriä), joka on peukaloin-tivarma ja/tai peukalointia kestävä, tai muuta peukalointivarmaa, tyypillisesti päätelaitteessa käytettävää välinettä. Lisäksi on huomattava, että asiakas generoi (“on-15 board”) rekisteröitävän avaimen tai avainparin, mutta avain tai avainpari voi olla myös esigeneroitu asiakkaasta erillään, kuten asiakkaan (terminaalin, SIM-, UICC-tai laitteistomoduulin) valmistajan toimesta, minkä jälkeen asiakas on varustettu esigeneroidulla avaimella ja/tai avaimilla, ja lopulta, kun tarvitaan, asiakas pyytää avaimen (ja/tai avainten) rekisteröintiä. Asiakas voidaan myös toteuttaa piirillä tai 20 tietokoneohjelmalla, joka käsittää tietokoneohjelmistokoodivälineitä ajettavaksi tyypillisesti päätelaitteella, kuten tietokoneella tai matkapuhelimella.
Tarkemmin sanottuna asiakkaan avainparin (sisältäen salaisen ja julkisen avaimen) julkinen avain pitää rekisteröidä esimerkiksi sertifikaattiviranomaisen rekiste-röintipalvelimella. Rekisteröintipalvelin edullisesti lähettää asiakkaalle tavanomai-^ 25 sessa PKCS-rekisteröintirakenteen muodostamisessa käytettävän PKCS:ssä w määritetyn sertifikaattipyyntötiedon osan. Molemmat osapuolet (asiakas ja rekiste- § röintipalvelimen pää) tietävät kuinka lisätä loput tiedosta sertifikaattipyyntötietoon i g sen tekemiseksi kokonaiseksi.
X
£ On huomattava, että edullisesti vain osa mainitusta sertifikaattipyyntötiedosta toi- o 30 mitetaan asiakkaalle toimitettavan datan minimoimiseksi. Keksinnön erään edulli- co o sen suoritusmuodon mukaan ainakin osa sertifikaattipyyntötiedosta tai pyynnöstä
CO
§ salataan ennen lähettämistä. Salaaminen suoritetaan edullisesti käyttäen asiak-
C\J
kaan julkista avainta, jossa julkinen avain on toimitettu asiakkaalle etukäteen esimerkiksi asiakkaan, kuten päätelaitteen, tai SIM/UICC-kortin valmistajan toimesta 35 tai operaattorin toimesta. Salaaminen suoritetaan tyypillisesti myös käyttäen esi- 4 merkiksi asymmetrisia avaimia ja RSA-algoritmia. Lisäksi sertifikaattipyyntötieto lähetetään edullisesti rekisteröintipalvelimen ja asiakkaan välille muodostetun ensimmäisen tietoliikenneyhteyden kautta.
Kun mainittu sertifikaattipyyntötieto vastaanotetaan, sen mahdollinen salattu osa 5 puretaan asiakkaan toimesta käyttämällä asiakkaan salaista avainta, minkä jälkeen asiakas muodostaa tavanomaisen PKCS-rekisteröintirakenteen käyttäen ainakin osaa mainitusta rekisteröintipalvelimelta vastaanotetusta sertifikaattipyyntö-tiedon osasta ja rekisteröitävästä julkisesta avaimesta. Kuitenkin on myös mahdollista käyttää kaikkea mainitusta vastaanotetusta sertifikaattipyyntötiedosta ja/tai 10 ainoastaan relevanttia osaa rekisteröitävän julkisen avaimen julkisavaintiedosta.
Mainitun PKCS-rekisteröintirakenteen muodostamisen jälkeen määritetään tarkis-tuskoodin mainitun tavanomaisen PKCS-rekisteröintirakenteen yli. On myös mahdollista käyttää ainoastaan relevantteja osia mainitusta PKCS-rakenteesta, jonka yli tarkistuskoodi määritetään. Asiakas voi allekirjoittaa määritetyn tarkistuskoodin 15 kuten myös rekisteröitävän julkisen avaimen, minkä jälkeen tarkistuskoodi ja julkinen vain toimitetaan mainitulle rekisteröintipalvelimelle. Tarkistuskoodi, joka on edullisesti kombinaation tiivistekoodi, määritetään edullisesti käyttämällä yksisuuntaista algoritmia, kuten SHA-1- tai SHA-2-, MD5-, RIPEMD-, RIPEMD-160-, (RIPEMD-128-, RIPEMD-256-, ja RIPEMD-320-), Tiger- tai WHIRLPOOL-20 algoritmia.
Lisäksi toista tietoa (kuten haastesalasanaa ja/tai asiakkaan ympäristötietoa, kuten ICCID (Integrated Circuit Card ID, integroidun piirikortin ID) kortilta luettu), voidaan käyttää mainitun tavanomaisen PKCS-rakenteen muodostamiseksi, jossa ympäristötieto on edullisesti myös mainitun rekisteröintipalvelimen tiedossa. Tavanomai-^ 25 sen PKCS-rakenteen muodostamiseksi käytetty mainittu toinen tieto voi myös olla ° tietoa, joka toimitetaan asiakkaalle mainitun sertifikaattipyyntötiedon osan toimit- i 0 tamiseksi päätelaitteelle käytetystä tietoliikenneyhteydestä erillään olevan toisen g yhteyden kautta. Toinen tieto voi olla todistus avaimen omistamisesta (Proof of 1 Possession) tai haastesalasana, mutta voi myös oilla mikä tahansa muu tieto, ku- 30 ten satunnaismerkkijono, jonka myös rekisteröintipalvelin tietää. Keksinnön erään o g suoritusmuodon mukaan mainittu toinen tieto voi olla yhdistelmä ainakin edellä ku- § vatusta datasta tai tiedosta, kuten yhdistelmä ympäristötiedosta ja rekisteröintipal- o g velimen lähettämästä tiedosta. Lisäksi mainittu toinen tieto tai ainakin sen osa voi sisältää Luhnin tarkistussumman tai jonkin muun tarkistussumman ja toisen tiedon 35 paikallinen tietojentarkistus voidaan suorittaa.
5
Mainittu tarkistuskoodi ja julkinen avain (ja mahdollinen toinen tieto) vastaanotetaan sitten ja lisäksi tavanomainen PKCS-rekisteröintirakenne muodostetaan re-kisteröintipalvelimella, joka myös tietää mainitun osan mainitusta pyyntötiedon osasta, jota käytetään päätelaitteella mainitun tavanomaisen PKCS-rekisteröin-5 tirakenteen muodostamiseksi, kuten myös mainitun toisen tiedon (mikäli käytetty). Niinpä rekisteröintipalvelin muodostaa tavanomaisen PKCS-rekisteröintirakenteen myös itse käyttäen mainittua osaa mainitusta asiakkaan käyttämästä pyyntötiedon osasta tavanomaisen PKCS-rekisteröintirakenteen muodostamiseksi ja vastaanotettua asiakkaan generoimaa julkista avainta, minkä jälkeen rekisteröintipalvelin 10 määrittää tarkistuskoodin rekisteröintipalvelimella muodostetun saman tavanomaisen PKCS-rekisteröintirakenteen yli kuin mitä asiakaskin teki. Kun rekisteröintipalvelin on määrittänyt tarkistuskoodin, se vertaa sitä asiakkaalta vastaanotettuun tarkistuskoodiin, ja mikäli nämä kaksi ovat identtiset, julkinen avain rekisteröidään rekisteröintipalvelimella.
15 Keksinnössä asiakas on SIM-kortti, UICC-kortti, peukaloimiselta suojattu väline tai päätelaite, jossa päätelaite on edullisesti matkapuhelin tai kannettava tietokone käsittäen SIM-kortin, UICC-kortin ja/tai peukaloimiselta suojatun välineen. Avain-pari voidaan generoida esimerkiksi päätelaitteella käyttäen päätelaitteen tähän generoimiseen sovitettuja välineitä tai päätelaitteen SIM ja/tai UICC-kortilla.
20 Asiakas voi allekirjoittaa tarkistuskoodin ennen lähettämistä rekisteröintipalvelimel-le, kuten on esitetty aiemmin tässä dokumentissa. Keksinnön erään edullisen suoritusmuodon mukaan tarkistuskoodi allekirjoitetaan avainparin salaisella avaimella, jonka julkinen avain on mainitussa PKCS-rekisteröintirakenteessa.
Keksinnön erään lisäsuoritusmuodon mukaan hipaistaan tietty aikaikkuna, jonka ^ 25 aikana tarkistuskoodi ja rekisteröitävä julkinen avain tulee vastaanottaa rekiste- ° röintipalvelimella, jotta ne rekisteröitäisiin. Muutoin rekisteröintipyyntö hylätään re- i § kisteröintipalvelimelia automaattisesti. Esimerkiksi sertifikaattipyyntötiedon osan i g toimittamista voidaan käyttää tietyn aikaikkunan liipaisemiseksi.
X
£ Lähettämällä ainoastaan tarkistuskoodi ja julkinen avain koko PKCS-rekisteröinti- o 30 rakenteen ja/tai toisen tiedon sijasta, asiakkaan ja rekisteröintipalvelimen väliseen o tiedonsiirtoon käytetyn tietoliikennejärjestelmän kuormitusta voidaan vähentää.
CO
§ Myös paljon yksinkertaisempi laskenta voidaan saavuttaa päätelaitteella tai asiak- 00 kaassa, koska kaikki ASN.1-rakenteen laskemisen operaatiot tehdään rekiste röintipalvelimella asiakkaan tai päätelaitteen tai SIM/UICC-kortin sijasta, jotka eivät 35 todellisuudessa kykene tekemään kaikkia näitä operaatioita. [ASN.1 (Abstract 6
Syntax Notation One, abstrakti syntaksin määrittely yksi) on tavanomainen ja joustava määrittely, joka määrittää datarakenteet esittämistä, toimittamista ja datan dekoodausta varten.]
On myös huomattava, että kun osa sertifikaattipyyntötiedosta (ja mahdollisesti 5 myös toisesta tiedosta) salataan ennen toimittamista asiakkaalle, kolmannet osapuolet eivät pysty määrittämään tarkistuskoodia niin kuin asiakas määritteli sen, koska heillä ei ole mainittua sertifikaattipyyntötietoa ja/tai toista tietoa julkisen avaimen kanssa, jonka yli asiakas määrittää tarkistuskoodin.
Esimerkiksi jos kolmas osapuoli haluaisi lähettää avaimensa rekisteröintipalveli-10 melle varastamalla alkuperäisen käyttäjän tarkistuskoodin ja julkisen avaimen ja korvaamalla alkuperäisen käyttäjän julkisen avaimen omalla julkisella avaimellaan, rekisteröintipalvelin huomaisi tämän, koska tarkistuskoodit eivät olisi identtiset, nimittäin tarkistuskoodi, jonka rekisteröintipalvelin määrittäisi käyttäen sertifikaatti-pyyntötiedon osaa ja mahdollista toista tietoa yhdessä kolmannen osapuolen julki-15 sen avaimen kanssa, ei olisi identtinen asiakkaan määrittämän tarkistuskoodin kanssa. Toisaalta jos kolmas osapuoli määrittäisi uuden tarkistuskoodin käyttämällä hänen julkista avaintaan, rekisteröinti palvelin huomaisi tämän, sillä kolmannella osapuolella ei olisi sertifikaattipyyntötietoa ja toista tietoa, jota asiakas käyttää tarkistuskoodin määrittämiseksi. Tämä on eräs lisäsyy, miksi sertifikaattipyyntötietoa 20 ja mahdollista toista tietoa ei toimiteta yhdessä tarkistuskoodin ja/tai julkisen avaimen kanssa rekisteröintipaiveiimelle.
Keksinnön erään suoritusmuodon mukaan myös asiakkaan ympäristöstä kerättyä tietoa voidaan käyttää toisena tietona tai ainakin osana toista tietoa tarkistuskoodia määritettäessä, kuten asiakkaan sarjanumeroa, tietoa sovelluksesta tai pääte-^ 25 laitteessa ajettavasta tietokoneohjelmasta ja/tai tietoa päätelaitteen SIM/UICC- w kortista ja/tai IMEI- ja/tai IMSI-tietoja, ja/tai prosessorin ID-numeroa ja/tai päätelait- i o teen yksilöivää identifiointikoodia ja/tai ICCID-tietoa. On myös mahdollista kysyä g tiettyä tietoa päätelaitteen käyttäjältä. Kuitenkin em. tieto pitäisi myös olla tiedossa x rekisteröintipalvelimella, jotta rekisteröintipalvelin osaisi määrittää oikean tarkistus- 30 koodin. Jokin tieto, joka ei ole tiedossa rekisteröintipalvelimella, täytyy myös toimit-o g taa asiakkaalta rekisteröintipaiveiimelle kolmannen tietoliikenneyhteyden kautta tai § käyttämällä jotain muuta välinettä, o
C\J
Keksinnön erään suoritusmuodon mukaan PIN-koodia voidaan kysyä asiakkaalta salauksen purkamiseksi / salaamiseksi / allekirjoittamiseksi tai uuden avainparin 7 generoimisen aktivoimiseksi. Suoritusmuodossa PIN-koodi voidaan myös ottaa huomioon, kun määritetään tarkistuskoodia.
Lisäksi on huomattava, että vaikkakin tämä dokumentti esittää asiakkaan samankaltaisena kuin päätelaite, jota käytetään generoimaan ja/tai ainakin pyytämään 5 avainparin rekisteröintiä ja määrittämään tarkistuskoodi, keksinnön erään suoritusmuodon mukaan myös päätelaitteella ajettava tietokoneohjelmatuote voi suorittaa nämä vaiheet. Tietokoneohjelmatuote on edullisesti tallennettu tai ainakin suoritettu ainakin osittain päätelaitteen SIM-ja/tai UICC-kortilla. Keksinnön erään lisä-suoritusmuodon mukaisesti myös päätelaitteen SIM- ja/tai UICC-kortteja voidaan 10 käyttää ainakin osittain avainparin generoimiseksi ja/tai ainakin rekisteröinnin pyytämiseksi ja tarkistuskoodin määrittämiseksi sertifikaattipyyntötiedon osien, mahdollisen toisen tiedon sekä rekisteröitävän avaimen yli.
Esillä oleva keksintö tarjoaa huomattavia etuja suhteessa tunnetun tekniikan ratkaisuihin nähden, sillä keksintöä käyttämällä voidaan generoida uusia PKI-avain-15 pareja ja rekisteröidä niitä milloin vain tarvittaessa, tai pyytää esigeneroitujen avainten rekisteröintiä, ilman suurta pelkoa ’’mies välissä” -hyökkäyksistä. Lisäksi keksintö tekee mahdolliseksi vähentää käytettyjen tietoliikenneyhteyksien kuormitusta, sillä ainoastaan tarkistuskoodi ja julkinen avain tarvitsee välittää, ei kokonaista PKCS#10 -rakennetta. Lisäksi keksintö on myös tehokas vaikkakin kolmas 20 tietoliikenneyhteys asiakkaan ja rekisteröintipalvelimen välillä onkin suojaamaton. Toisin sanoen keksintö mahdollistaa rekisteröinnin suorittamisen käyttämällä PKCS-rekisteröintistandardin itse allekirjoittamaansa rakennetta ilman PKCS-rakenteen palauttamista rekisteröintipalvelimelle.
KUVIOIDEN LYHYT SELITYS
o 25 Seuraavaksi keksintöä kuvataan tarkemmin viittaamalla oheisten kuvioiden mukai-co siin esimerkinomaisiin suoritusmuotoihin, joissa cp o kuvio 1A esittää vuokaaviota esimerkinomaisesta menetelmästä rekisteröinti- | pyynnön muodostamiseksi päätelaitteessa keksinnön erään edullisen 0 suoritusmuodon mukaisesti,
CO
CD
§ 30 kuvio 1B esittää vuokaaviota esimerkinomaisesta menetelmästä avaimen rekis- o ^ teröimiseksi rekisteröintipalvelimella keksinnön erään edullisen suori tusmuodon mukaisesti, 8 kuvio 2 esittää lohkokaaviota esimerkinomaisesta järjestelmästä avaimen re-kisteröintiprosessia varten WPKI-ympäristössä käsittäen rekisteröinti-palvelimen ja päätelaitteen keksinnön erään edullisen suoritusmuodon mukaisesti, 5 kuvio 3 esittää esimerkinomaista päätelaitetta avaimen rekisteröintiprosessia varten WPKI-ympäristössä keksinnön erään edullisen suoritusmuodon mukaisesti, kuvio 4 esittää esimerkinomaista SIM/UICC-korttia avaimen rekisteröintiprosessia varten WPKI-ympäristössä keksinnön erään edullisen suori-10 tusmuodon mukaisesti, kuvio 5 esittää lohkokaaviota esimerkinomaisesta rekisteröintipalvelimesta avaimen rekisteröimiseksi keksinnön erään edullisen suoritusmuodon mukaisesti, kuvio 6A esittää lohkokaaviota esimerkinomaisesta tietokoneohjelmatuotteesta 15 rekisteröintipyynnön muodostamiseksi päätelaitteella keksinnön erään edullisen suoritusmuodon mukaisesti, ja kuvio 6B esittää lohkokaaviota esimerkinomaisesta tietokoneohjelmatuotteesta avaimen rekisteröimiseksi rekisteröintipalvelimella keksinnön erään edullisen suoritusmuodon mukaisesti.
20 YKSITYISKOHTAINEN KUVAUS
Kuvio 1A esittää vuokaaviota esimerkinomaisesta menetelmästä 100a rekisteröin-^ tipyynnön muodostamiseksi päätelaitteessa (kuten asiakkaassa) keksinnön erään o edullisen suoritusmuodon mukaisesti, jossa vaiheessa 102 vastaanotetaan (aino- co astaan) osa PKCS-rekisteröintistandardissa kuvatusta sertifikaattipyyntötiedosta
O
^ 25 ensimmäisen tietoliikenneyhteyden kautta, ja vaiheessa 104 vastaanotetaan toi- ° nen tieto tai vaihtoehtoisesti kerätään päätelaitteen ympäristöstä. Vaihe 104 on £ kuitenkin valinnainen. Vaiheessa 106 salatut tiedon osat avataan, jos vaiheessa o 102 ja/tai 104 vastaanotettiin mitään salattua tietoa. Vaiheessa 108 PKI-avainpari, o joka sisältää salaisen ja julkisen avaimen, voidaan generoida, ellei niitä ole jo esi-
CO
§ 30 generoitu etukäteen joko päätelaitteen toimesta tai vaihtoehtoisesti jonkin muun
C\J
osapuolen toimesta. Nyt tulee kuitenkin huomata, että tässä kuvattujen vaiheiden 102-108 järjestys on ainoastaan esimerkki ja vaihe voi myös olla erilainen, kuten esimerkiksi hankitaan toinen tieto, seuraavaksi generoidaan avainpari ja tämän 9 jälkeen vastaanotetaan sertifikaattipyyntötieto, jolloin vaihe 108 voi olla myös valinnainen.
Kuitenkin, vaiheiden 102-108 jälkeen mainittu sertifikaattipyyntötiedon osa ja mahdollinen toinen tieto yhdessä rekisteröitävän julkisen avaimen (PKI) kanssa pan-5 naan PKCS-rakenteeseen vaiheessa 110 PKCS-rekisteröintistandardin mukaisen PKCS-rakenteen muodostamiseksi. On huomattava, että ainoastaan relevantti tieto, jota tarvitaan, laitetaan PKCS-rakenteeseen vaiheessa 110.
Vaiheessa 112 tarkistuskoodi, kuten tiivistekoodi, määritetään muodostetun rekisteröitävän avaimen sisältävän PKCS-rakenteen (ainakin osan) yli, minkä jälkeen 10 vaiheessa 114 tarkistuskoodi voidaan allekirjoittaa generoidulla tai esigeneroidulla avaimella, joka rekisteröitävä julkinen avain toimitetaan rekisteröintipalvelimelle. Vaihe 114 on kuitenkin valinnainen. Kun tarkistuskoodi on määritetty, se toimitetaan edullisesti rekisteröitävän julkisen avaimen kanssa sertifikaattiviranomaisen rekisteröintipalvelimelle vaiheessa 116.
15 Kuvio 1B esittää vuokaaviota esimerkinomaisesta menetelmästä 100b avaimen rekisteröimiseksi rekisteröintipalvelimella keksinnön erään edullisen suoritusmuodon mukaisesti, jossa vaiheessa 101a (ainakin) osa PKCS-rekisteröintistandar-dissa kuvatusta sertifikaattipyyntötiedosta ja vaiheessa 101b toisesta tiedosta lähetetään päätelaitteelle. Nämä vaiheet ovat kuitenkin valinnaisia, koska keksinnön 20 erään suoritusmuodon mukaan myös jokin toinen osapuoli voi varustaa päätelaitteen mainituilla ensimmäisellä ja/tai toisella tiedolla, ja keksinnön erään suoritusmuodon mukaan mainittu toinen tieto voi myös olla terminaalin ympäristöstään keräämää tietoa. Lisäksi vaiheiden 101a, 101b järjestetys voi olla eri kuin tässä kuvattu.
o 25 Kuviossa 1A kuvatun vaiheen 116 jälkeen tarkistuskoodi ja rekisteröitävä avain ci vastaanotetaan vaiheessa 118, minkä jälkeen mahdollinen tarkistuskoodin ja/tai
O
^ rekisteröitävän avaimen salaus puretaan tai mahdollinen allekirjoitus tarkistetaan vaiheessa 120. Myös vaihe 120 on valinnainen.
ir o_ 0 Kun rekisteröintipalvelin on vastaanottanut mainitun tarkistuskoodin, rekisteröinti- g 30 palvelin muodostaa vaiheessa 121 PKCS-rakenteen panemalla saman sertifikaat- o tipyyntötiedon ja mahdollisen toisen tiedon, kuten päätelaitekin teki, yhdessä pää- o ^ telaitteelta vastaanotetun julkisen avaimen kanssa PKCS-rakenteeseen PKCS- rekisteröintistandardin mukaisen PKCS-rakenteen muodostamiseksi, minkä jälkeen se määrittää vaiheessa 122 tarkistuskoodin muodostetun rekisteröitävän 10 avaimen sisältävän PKCS-rakenteen (ainakin osan) yli (kuten päätelaitekin teki). On huomattava, että rekisteröintipalvelimen pitää tietää menetelmä, miten valmistetaan PKCS-rakenne, mitä tietoja pitää käyttää ja kuinka määritetään tarkistus-koodi, eli samanlainen menetelmä jota päätelaitekin on käyttänyt.
5 Vaiheessa 124 tarkistuskoodeja (ensimmäinen päätelaitteen lähettämänä ja toinen rekisteröintipalvelimen määrittämänä) verrataan toisiinsa. Mikäli ne ovat identtiset, rekisteröintipalvelin voi olla varma, että rekisteröitävä julkinen avain on todellakin päätelaiteelta, jolle mainittu ensimmäinen ja toinen tieto lähetettiin, jolloin julkinen avain rekisteröidään vaiheessa 126 ja prosessi lopetetaan vaiheessa 130. Mikäli 10 tarkistuskoodit eivät ole identtisiä, virhekoodi lähetetään päätelaitteelle edullisesti vaiheessa 128 (tämä on kuitenkin valinnainen) ja prosessi lopetetaan vaiheessa 130.
Kuvio 2 esittää lohkokaaviota esimerkinomaisesta järjestelmästä 200 keksinnön erään edullisen suoritusmuodon mukaisesti avaimen rekisteröintiprosessia varten 15 VVPKI-ympäristössä, joka käsittää päätelaitteen 204 kanssa tietoliikenteessä ensimmäisen tietoliikenneyhteyden 201 kautta olevan rekisteröintipalvelimen 202.
Rekisteröintipyynnön muodostamisessa käytettävä PKCS-rekisteröintistandardissa kuvatun sertifikaattipyyntötiedon osa lähetetään rekisteröintipalvelimelta 202 mainitun ensimmäisen tietoliikenneyhteyden 201 kautta päätelaitteelle 204. Rekiste-20 röintipyynnön muodostamisessa käytettävä ja myös rekisteröintipalvelimen 202 tietämä toinen tieto (tai ainakin osa siitä) voidaan toimittaa päätelaitteelle 204 keksinnön erään suoritusmuodon mukaan ensimmäisestä tietoliikenneyhteydestä 201 erillään olevan toisen yhteyden 203 kautta. Kuitenkin toisen tiedon siirtämiseen käytettävä siirtotie voi olla sama kuin ensimmäisenkin tiedon siirtämiseen, mutta ^ 25 ensimmäistä ja toista tietoa ei lähetetä saman yhteyden aikana.
δ
CVJ
co Tarkistuskoodi (määritetty mainitusta sertifikaattipyyntötiedon osasta ja mahdolli-
O
^ sesta toisesta tiedosta yhdessä rekisteröitävän julkisen avaimen kanssa) ja julki- ® nen avain toimitetaan rekisteröintipalvelimelle 202 kolmannen tietoliikenneyhtey- £ den 205 kautta, joka on keksinnön erään suoritusmuodon mukaan eri yhteys kuin o 30 ensimmäisen tiedon toimittamiseen käytetty yhteys 201. Kuitenkin tarkistuskoodin o ja avaimen siirtämiseen käytettävä siirtotie voi olla sama kuin ensimmäisenkin tie- § don siirtämiseen.
CVJ
Kuvio 3 esittää esimerkinomaista päätelaitetta 204 avaimen rekisteröintiprosessia varten VVPKI-ympäristössä keksinnön erään edullisen suoritusmuodon mukaisesti, 11 joka päätelaite käsittää välineet 204a (vain) osan PKCS-rekisteröintistandardissa kuvatun sertifikaattipyyntötiedon vastaanottamiseksi ja välineet 204b toisen tiedon vastaanottamiseksi ja/tai keräämiseksi, jotka välineet 204b ovat keksinnön erään suoritusmuodon mukaan esimerkiksi näppäimistö, erityisesti kun toinen tieto pitää 5 kirjoittaa päätelaitteelle. Lisäksi päätelaite 204 käsittää välineet 204c tiedon salaamiseksi, salauksen purkamiseksi, allekirjoittamiseksi ja/tai tiedon allekirjoituksen tarkistamiseksi, kuten myös välineet 204d salaisen ja julkisen avaimen sisältävän PKI-avainparin generoimiseksi.
Lisäksi päätelaite 204 käsittää välineet 204e PKCS-rekisteröintistandardin mukai-10 sen PKCS-rakenteen muodostamiseksi mainitusta sertifikaattipyyntötiedosta ja mandollisesta toisesta tiedosta yhdessä rekisteröitävän julkisen avaimen (PKI) kanssa tietyllä tavalla, kuten on kuvattu muualla tässä dokumentissa. Päätelaite käsittää myös välineet 204f tarkistuskoodin, kuten tiivistekoodin, määrittämiseksi rekisteröitävän avaimen sisältävän muodostetun PKCS-rakenteen (tai ainakin sen 15 osan) yli ja välineet 204g tarkistuskoodin toimittamiseksi edullisesti yhdessä rekisteröitävän julkisen avaimen kanssa sertifikaattiviranomaisen rekisteröintipalveli-melle.
Kuvio 4 esittää esimerkinomaista kuvion 2 päätelaitteessa 204 käytettävää SIM/UICC-korttia 300 avaimen rekisteröintiprosessia varten WPKl-ympäristössä 20 keksinnön erään edullisen suoritusmuodon mukaisesti, jossa ainakin osa päätelaitteen 204 toiminnallisuudesta voidaan hoitaa SIM/UICC-kortilla 300. SIM/UICC-kortti 300 käsittää keksinnön erään suoritusmuodon mukaan ainakin seuraavat välineet: välineet 304a (vain) osan PKCS-rekisteröintistandardissa kuvatun sertifikaattipyyntötiedon vastaanottamiseksi, välineet 304b toisen tiedon vastaanottaa! i-25 seksi ja/tai keräämiseksi esimerkiksi näppäimistöltä tai muulta l/O-välineeltä tai £ SIM/UICC-kortin tai päätelaitteen ympäristöstä, välineet 304c tiedon salaamiseksi, ^ salauksen purkamiseksi, allekirjoittamiseksi ja/tai tiedon allekirjoituksen tarkistami- 9 seksi, kuten myös välineet 304d salaisen ja julkisen avaimen sisältävän PKI- o avainparin generoimiseksi, välineet 304e PKCS-rekisteröintistandardin mukaisen | 30 PKCS-rakenteen muodostamiseksi mainitusta osasta sertifikaattipyyntötietoa ja 0 mahdollisesta toisesta tiedosta yhdessä rekisteröitävän julkisen avaimen (PKI) g kanssa tietyllä tavalla kuten on kuvattu muualla tässä dokumentissa, välineet 304f o tarkistuskoodin määrittämiseksi rekisteröitävän avaimen sisältävän muodostetun o ^ PKCS-rakenteen (tai ainakin sen osan) yli ja välineet 304g tarkistuskoodin tuotta- 35 miseksi edullisesti yhdessä rekisteröitävän julkisen avaimen kanssa toimitettavaksi sertifikaattiviranomaisen rekisteröintipalvelimelle.
12
Kuvio 5 esittää lohkokaaviota esimerkinomaisesta rekisteröintipalvelimesta 202 avaimen rekisteröimiseksi keksinnön erään edullisen suoritusmuodon mukaisesti, joka rekisteröintipalvelin 202 käsittää välineet 202a sertifikaattipyyntötiedon osan lähettämiseksi ja generoimiseksi ja välineet 202b toisen tiedon tai ainakin osan sii-5 tä lähettämiseksi ja generoimiseksi. Lisäksi rekisteröintipalvelin 202 käsittää välineet 202c tarkistuskoodin ja rekisteröitävän avaimen vastaanottamiseksi, kuten myös välineet 202d tiedon salaamiseksi, salauksen purkamiseksi, allekirjoittamiseksi ja/tai tiedon allekirjoituksen tarkistamiseksi.
Lisäksi rekisteröintipalvelin 202 käsittää välineet 202e PKCS-rekisteröintistandar-10 din mukaisen PKCS-rakenteen muodostamiseksi mainitusta osasta sertifikaatti-pyyntötietoa ja mahdollisesta toisesta tiedosta yhdessä vastaanotetun rekisteröitävän julkisen avaimen (PKI) kanssa tietyllä tavalla kuten on kuvattu muualla tässä dokumentissa, kuten myös välineet 202f tarkistuskoodin määrittämiseksi vastaanotetun rekisteröitävän avaimen sisältävän muodostetun PKCS-rakenteen (tai aina-15 kin sen osan) yli samalla tavoin kuin päätelaitekin teki. Lisäksi rekisteröintipalvelin 202 käsittää välineet 202g tarkistuskoodien (joista ensimmäisen on lähettänyt päätelaite ja toisen on määrittänyt rekisteröintipalvelin itse) vertaamiseksi siten, että mikäli ne ovat identtiset, rekisteröintipalvelin on järjestetty rekisteröimään julkinen avain käyttäen välineitä 202h, tai muutoin järjestetty lähettämään virhekoodi käyt-20 täen välineitä 202i.
Kuvio 6A esittää lohkokaaviota esimerkinomaisesta tietokoneohjelmatuotteesta 400 päätelaitteelle rekisteröintipyynnön muodostamiseksi päätelaitteella keksinnön erään edullisen suoritusmuodon mukaisesti. Tietokoneohjelmatuote 400 käsittää seuraavat välineet 400a-400g, jossa välineet 404a on järjestetty vastaanottamaan 25 vain PKCS:ssä kuvattu sertifikaattipyyntötiedon osa, joka on toimitettu edullisesti £ ensimmäisen tietoliikenneyhteyden kautta, välineet 404b on järjestetty vastaanotti tamaan ja/tai keräämään toinen tieto esimerkiksi näppäimistöltä tai muulta I/OS’ välineeltä tai SIM/UICC-kortin tai päätelaitteen ympäristöstä, välineet 404c on jär- σ> o jestetty salaamaan tieto, purkamaan salaus, allekirjoittamaan ja/tai tarkistamaan | 30 tiedon allekirjoitus, kuten myös välineet 404d, jotka on järjestetty generoimaan sa- 0 laisen ja julkisen avaimen sisältävä PKI-avainpari, välineet 404e, jotka on järjestet- σ> ty muodostamaan PKCS-rekisteröintistandardin mukaisen PKCS-rakenteen maini- o tusta osasta sertifikaattipyyntötietoa ja mahdollisesta toisesta tiedosta yhdessä re- o ^ kisteröitävän julkisen avaimen (PKI) kanssa tietyllä tavalla kuten on kuvattu muual- 35 la tässä dokumentissa, välineet 404f, jotka on järjestetty määrittämään tarkistus- koodi rekisteröitävän avaimen sisältävän muodostetun PKCS-rakenteen (tai aina- 13 kin sen osan) yli, ja ja välineet 404g, jotka on järjestetty tuottamaan tarkistuskoodi edullisesti yhdessä rekisteröitävän julkisen avaimen kanssa toimitettavaksi sertifikaattiviranomaisen rekisteröintipalvelimelle, kun mainittu tietokoneohjelmatuote ajetaan tiedonkäsittelyvälineellä, kuten esimerkiksi kuvion 4 esittämässä päätelait-5 teessä 204, tai kuvion 4 esittämällä SIM/UICC-kortilla tai muulla tiedonkäsittelyvälineellä, kuten kannettavalla tietokoneella.
Kuvio 6B esittää lohkokaaviota esimerkinomaisesta tietokoneohjelmatuotteesta 500 avaimen rekisteröimiseksi rekisteröintipalvelimella keksinnön erään edullisen suoritusmuodon mukaisesti. Tietokoneohjelmatuote 500 käsittää seuraavat väli-10 neet 500a-500i, jossa välineet 502a on järjestetty lähettämään ja generoimaan (vain) osa sertifikaattipyyntötiedosta, välineet 502b on järjestetty lähettämään ja generoimaan mahdollinen toinen tieto tai ainakin osa siitä, välineet 502c on järjestetty vastaanottamaan tarkistuskoodi ja rekisteröitävä avain, kuten myös välineet 502d, jotka on järjestetty salaamaan tieto, purkamaan salaus, allekirjoittamaan 15 ja/tai tarkistamaan tiedon allekirjoitus, välineet 502e, jotka on järjestetty muodostamaan PKCS-rekisteröintistandardin mukainen PKCS-rakenne mainitusta osasta sertifikaattipyyntötietoa ja mahdollisesta toisesta tiedosta yhdessä vastaanotetun rekisteröitävän julkisen avaimen (PKI) kanssa tietyllä tavalla kuten on kuvattu muualla tässä dokumentissa, kuten myös välineet 502f, jotka on järjestetty määrit-20 tämään tarkistuskoodi vastaanotetun rekisteröitävän avaimen sisältävän muodostetun PKCS-rakenteen (tai ainakin sen osan) yli samalla tavoin kuin päätelaitekin teki, välineet 502g, jotka on järjestetty vertaamaan tarkistuskoodeja (joista ensimmäisen on lähettänyt päätelaite ja toisen on määrittänyt tietokoneohjelmatuote itse) siten, että mikäli ne ovat identtiset, tietokoneohjelmatuote on järjestetty rekiste-25 röimään julkinen avain käyttäen välineitä 202h, tai muutoin järjestetty lähettämään ^ virhekoodi käyttäen välineitä 202i, kun mainittu tietokoneohjelmatuote ajetaan tie- o donkäsittelyvälineellä, kuten kuvion 5 esittämällä rekisteröintipalvelimella 202.
i
CO
9 Keksintöä on nyt selitetty edellä viitaten edellä mainittuihin suoritusmuotoihin, ja o useita keksinnön etuja on havainnollistettu. On selvää, että keksintö ei rajoitu pel in 30 käsiään näihin suoritusmuotoihin, vaan käsittää kaikki mahdolliset suoritusmuodot Q_ 0 keksinnön sekä seuraavien patenttivaatimusten hengen ja soveltamisalan puitteiset sa.
o
CD
o ° Vaikkakin julkisen avaimen toimitus on kuvattu tässä dokumentissa, tulee huoma ta, että pelkkä tieto, joka liittyy julkiseen avaimeen ja on keskeinen mainitun avai-35 men rekisteröimiseksi rekisteröimispalvelimella, voi olla riittävä joissain tapauksissa, jolloin avainta tai rekisteröintirakennetta ei toimiteta kokonaan. Tarkasti ottaen 14 voidaan sanoa, että ainoastaan relevantti tieto, joka tarvitaan PKCS-rakenteen kokoamiseksi yhteen, lähetetään, jolloin jokin tieto sovitaan etukäteen ja ainoastaan minimimäärä tietoa toimitetaan palvelimelle. Lisäksi tulee huomata, että vaikkakin tässä dokumentissa on mainittu, että rekisteröitävä julkinen avain toimitetaan re-5 kisteröintipalvelimelle, voi joissain tietyissä tapauksissa olla riittävää toimittaa vain mainitun julkisen avaimen relevantit osat. Lisäksi on huomattava, että esillä oleva keksintö on sovelias erityisesti, kun käytetään PKCS#10-rekisteröintistandardia, mutta sitä voidaan myös käyttää muissa PKCS-standardeissa (kuten joissakin sen tulevaisuuden versioissa tai uusina standardeina) soveltuvin osin.
10 § i
CO
9 <3>
O
X
X
CL
o
CO
σ> o
CO
o o
C\J

Claims (27)

15
1. Menetelmä (100a, 100b) turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi WPKI-ympäristössä (Wireless PKI, 200) käyttäen PKCS-rekisteröintistandardia, jolloin WPKI-ympäristö käsittää avainparilla varustetun asi- 5 akkaan (204) kanssa tietoliikenneyhteydessä olevan rekisteröintipalvelimen (202) ja jolloin rekisteröintipyyntö mainitun avainparin julkista avainta varten toimitetaan mainitulle rekisteröintipalvelimelle (202) käyttäen PKCS-rekisteröintistandardia, tunnettu siitä, että a) toimitetaan (102) vain osa PKCS-rekisteröintistandardissa kuvatusta 10 sertifikaattipyyntötiedosta asiakkaalle (204) ensimmäisen tietoliiken neyhteyden (201) kautta, b) muodostetaan (110) PKCS-rakenne asiakkaalla käyttäen b1) ainakin osaa mainitusta vaiheessa a) vastaanotetusta pyyntötiedon osasta, ja 15 b2) rekisteröitävää julkista avainta, c) määritetään (112) tarkistuskoodi ainakin osasta vaiheessa b) muodostettua PKCS-rakennetta, d) allekirjoitetaan (114) mainittu tarkistuskoodi asiakkaan toimesta, ja e) toimitetaan (116) ainoastaan mainittu allekirjoitettu tarkistuskoodi ja 20 julkinen avain mainitulle rekisteröintipalvelimelle.
2. Patenttivaatimuksen 1 mukainen menetelmä, jossa mainittu PKCS-rekiste-röintistandardi on PKCS#10-rekisteröintistandardi.
3. Patenttivaatimuksen 1 mukainen menetelmä, jossa tarkistuskoodi on yhdensuuntaisella algoritmilla määritetty tiivistekoodi. 1
4. Patenttivaatimuksen 1 mukainen menetelmä, jossa myös toista tietoa käyte- ^ tään mainitun PKCS-rekisteröintirakenteen muodostamiseksi, mainitun toisen tie- ^ don ollessa myös mainitun rekisteröintipalvelimen tiedossa tai ainakin osa maini- o tusta toisesta tiedosta kerätään asiakkaan ympäristöstä. 00 C\J
5. Patenttivaatimuksen 4 mukainen menetelmä, jossa ainakin osa mainitusta £ 30 toisesta tiedosta toimitetaan asiakkaalle ensimmäisestä tietoliikenneyhteydestä o (201) erillään olevan toisen yhteyden (203) kautta, jonka kautta sertifikaattipyyntö- o tieto toimitetaan mainitulle asiakkaalle. CD o c\j
6. Patenttivaatimuksen 4 mukainen menetelmä, jossa mainittu rekisteröin- tipyynnön muodostamisessa käytetty toinen tieto lähetetään asiakkaalta rekiste-35 röintipalvelimelle kolmannen tietoliikenneyhteyden (205) kautta, mikäli rekisteröin-tipalvelin ei tiedä mainittua toista tietoa etukäteen. 16
7. Patenttivaatimuksen 1 mukainen menetelmä, jossa mainittu tarkistuskoodi ja julkinen avain vastaanotetaan ja PKCS-rekisteröintirakenne muodostetaan rekiste-röintipalvelimella käyttäen, - mainittua asiakkaan vaiheessa b) käyttämää osaa mainitusta pyyntötie- 5 don osasta PKCS-rekisteröintirakenteen muodostamiseksi, ja - rekisteröitävää julkista avainta, jolloin - tarkistuskoodi määritetään ainakin mainitun rekisteröintipalvelimella muodostetun PKCS-rekisteröintirakenteen osan yli, ja - julkinen avain rekisteröidään rekisteröintipalvelimella, jos rekisteröintipal- 10 velimella muodostetusta tarkistuskoodista yksisuuntaisella algoritmilla määritetty tiivistekoodi on identtinen asiakkaalta vastaanotetun tiiviste-koodin kanssa, joka tiivistekoodi on muodostettu yksisuuntaisella algoritmilla asiakkaan syöttämästä tarkastuskoodista ja on osa vastaanotettua asiakkaan salaisella avaimellaan allekirjoittamaa PKCS-15 rekisteröintirakennetta.
8. Patenttivaatimuksen 7 mukainen menetelmä, jossa myös patenttivaatimusten 4-6 mukaista toista tietoa käytetään mainitun PKCS-rekisteröintirakenteen muodostamiseksi rekisteröintipalvelimella.
9. Minkä tahansa aikaisemman patenttivaatimuksen mukainen menetelmä, jos-20 sa asiakas (204) on SIM-kortti (300), UICC-kortti (300), peukaloimiselta suojattu väline tai päätelaite (204), joka päätelaite on matkapuhelin (204) tai kannettava tietokone, joka käsittää SIM-kortin (300), UICC-kortin (300) ja/tai peukaloimiselta suojatun välineen.
10. Minkä tahansa aikaisemman patenttivaatimuksen mukainen menetelmä, jos-25 sa avainparin generoi asiakas tai avainpari on esigeneroitu asiakkaan ulkopuolel- ? 'a- δ
^ 11. Patenttivaatimuksen 4-6 tai 8 mukainen menetelmä, jossa mainittu toinen tie- o to on todistus avaimen omistamisesta tai haastesalasana. 00 CVJ
12. Patenttivaatimuksen 3 mukainen menetelmä, jossa mainittu yksisuuntainen £ 30 algoritmi on SHA-1-, SHA-2-, MD5-, RIPEMD-, RIPEMD-160-, RIPEMD-128-, o RIPEMD-256-, RIPEMD-320-, Tiger- tai WHIRLPOOL algoritmi. o o
§ 13. Minkä tahansa aikaisemman patenttivaatimuksen mukainen menetelmä, jos- ° sa tarkistuskoodi ja/tai rekisteröitävä julkinen avain allekirjoitetaan avainparin yksi tyisellä avaimella, joka julkinen avain on mainitussa PKCS-35 rekisteröintirakenteessa. 17
14. Minkä tahansa aikaisemman patenttivaatimuksen mukainen menetelmä, jossa laukaistaan tietty aikaikkuna, jonka aikana tarkistuskoodi ja rekisteröitävä julkinen avain on vastaanotettava rekisteröintipalvelimella tullakseen rekisteröidyksi.
15. Patenttivaatimuksen 14 mukainen menetelmä, jossa sertifikaattipyyntötiedon 5 osan toimittaminen laukaisee tietyn aikaikkunan.
16. Järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi VVPKI-ympäristössä (Wireless PKI, 200) käyttäen PKCS-rekisteröintistandardia, jolloin järjestelmä käsittää avainparilla varustetun asiakkaan (204) kanssa tietoliikenneyhteydessä olevan rekisteröintipalvelimen (202) ja 10 jolloin rekisteröintipyyntö mainitun avainparin julkista avainta varten toimitetaan mainitulle rekisteröintipalvelimelle käyttäen PKCS-rekisteröintistandardia, tunnettu siitä, että a) järjestelmä on sovitettu toimittamaan (202a) vain osa PKCS-rekisteröintistandardissa kuvatusta sertifikaattipyyntötiedosta asiak- 15 kaalle ensimmäisen tietoliikenneyhteyden (201) kautta, b) järjestelmä on sovitettu muodostamaan (204e) PKCS-rekisteröintirakenne asiakkaalla käyttäen b1) ainakin osaa mainitusta vaiheessa a) vastaanotetusta pyyntötiedon osasta, ja 20 b2) rekisteröitävää julkista avainta, c) järjestelmä on sovitettu määrittämään (204f) tarkistuskoodi ainakin osasta vaiheessa b) muodostettua PKCS-rekisteröintirakennetta, d) järjestelmä on sovitettu allekirjoittamaan (204c) mainittu tarkistuskoodi asiakkaan avaimella, ja 25 e) järjestelmä on sovitettu toimittamaan (204g) ainoastaan mainittu allekir joitettu tarkistuskoodi ja julkinen avain mainitulle rekisteröintipalvelimel-^ le. δ CVJ
^ 17. Patenttivaatimuksen 16 mukainen järjestelmä, jossa järjestelmä on sovitettu 9 toimittamaan mainittu tarkistuskoodi ja julkinen avain rekisteröintipalvelimelle, ja 00 cm 30 järjestelmä on lisäksi sovitettu muodostamaan PKCS-rekisteröintirakenne rekiste- £ röintipalvelimella käyttäen, - mainittua asiakkaan vaiheessa b) käyttämää osaa mainitusta pyyntötie- g) don osasta PKCS-rekisteröintirakenteen muodostamiseksi, ja § - rekisteröitävää julkista avainta, jolloin 35. järjestelmä on sovitettu määrittämään tarkistuskoodi ainakin mainitun re kisteröintipalvelimella muodostetun PKCS-rekisteröintirakenteen osan yli, ja 18 - järjestelmä on sovitettu rekisteröimään julkinen avain rekisteröintipalveli-mella, jos rekisteröintipalvelimella muodostettu tarkistuskoodi on identtinen asiakkaan palauttaman ja allekirjoittaman tarkistuskoodin kanssa.
18. Patenttivaatimuksien 16-17 mukainen järjestelmä, jossa asiakas (204) on 5 SIM-kortti (300), UICC-kortti (300), peukaloimiselta suojattu väline, tai päätelaite (204), jossa päätelaite on matkapuhelin (204) tai kannettava tietokone, joka käsittää SIM-kortin (300), UICC-kortin (300) ja/tai peukaloimiselta suojatun välineen.
19. Patenttivaatimuksien 16-17 mukainen järjestelmä, joka järjestelmä on sovitettu generoimaan avainpari käyttäen asiakasta tai esigeneroimaan avainpari asiak- 10 kaan ulkopuolella.
20. Rekisteröintipalvelin (202), joka on sovitettu vastaanottamaan patenttivaatimuksen 16 mukaisen järjestelmän toimittama tarkistuskoodi ja julkinen avain, jolloin a) rekisteröintipalvelin (202) varustetaan myös asiakkaalle (204) ensimmäi- 15 sen tietoliikenneyhteyden (201) kautta toimitetun PKCS:ssä määritetyn sertifikaattipyyntötiedon osalla, b) rekisteröintipalvelin (202) on sovitettu vastaanottamaan (202c) ainakin asiakkaan muodostama tarkistuskoodi ja rekisteröitävä julkinen avain, c) rekisteröintipalvelin on sovitettu muodostamaan (202e) PKCS- 20 rekisteröintirakenne käyttäen c1) samaa myös asiakkaan käyttämää osaa mainitusta pyyntötiedon osasta, ja c2) vastaanotettua rekisteröitävää julkista avainta, d) rekisteröintipalvelin on sovitettu määrittämään (202f) tarkistuskoodi itse 25 ainakin osan vaiheessa c) muodostetun PKCS-rekisteröintirakenteen yli, * ia o e) rekisteröintipalvelin on sovitettu rekisteröimään (202h) julkinen avain, jos CM ^ rekisteröintipalvelimella muodostettu tarkistuskoodi on identtinen asiak- 9 kaalta vastaanotetun tarkistuskoodin kanssa. CO CM x 30
21. Patenttivaatimuksen 20 mukainen rekisteröintipalvelin, jossa rekisteröintipal- “ velin on lisäksi sovitettu (202a) generoimaan ja lähettämään mainittu PKCS:ssä ° kuvattu sertifikaattipyyntötiedon osa asiakkaalle (204). o o
22. Asiakas (204, 300) turvalliseksi PKI-avaimen (Public Key Infrastructure) rekis- ^ teröimiseksi WPKI-ympäristössä (Wireless PKI, 200) käyttäen PKCS- 35 rekisteröintistandardia, jolloin WPKI-ympäristö käsittää mainitun avainparilla varustetun asiakkaan (204, 300) kanssa tietoliikenneyhteydessä olevan rekisteröintipä!- 19 velimen (202) ja jolloin rekisteröintipyyntö mainitun avainparin julkista avainta varten toimitetaan mainitulle rekisteröintipalvelimelle (202) käyttäen PKCS-rekisteröintistandardia, tunnettu siitä, että a) asiakas (204, 300) on sovitettu vastaanottamaan (204a, 304a) vain 5 osa PKCS-rekisteröintistandardissa kuvatusta sertitikaattipyyntötie- dosta ensimmäisen tietoliikenneyhteyden (201) kautta, b) asiakas on sovitettu muodostamaan (204e, 304a) PKCS-rakenne käyttäen b1) ainakin osaa mainitusta vaiheessa a) vastaanotetusta pyyntötiedon 10 osasta, ja b2) rekisteröitävää julkista avainta, c) asiakas on sovitettu määrittämään (204f, 304f) tarkistuskoodi ainakin vaiheessa b) muodostetun PKCS-rekisteröintirakenteen osan yli, d) asiakas on sovitettu (204c, 304c) allekirjoittamaan mainittu tarkistuskoo- 15 di, ja e) asiakas on sovitettu (204g, 304g) lähettämään ainoastaan mainittu allekirjoitettu tarkistuskoodi ja julkinen avain mainitulle rekisteröintipalvelimelle.
23. Patenttivaatimuksen 22 mukainen asiakas (204, 300), joka asiakas on SIM-20 kortti (300), UICC-kortti (300), peukaloimiselta suojattu väline tai päätelaite (204), joka päätelaite on matkapuhelin (204) tai kannettava tietokone, joka käsittää SIM-kortin (300), UICC-kortin (300) ja/tai peukaloimiselta suojatun välineen.
24. Tietokoneohjelmatuote (400) turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi VVPKI-ympäristössä (Wireless PKI) käyttäen PKCS- 25 rekisteröintistandardia, jolloin WPKI-ympäristö käsittää avainparilla varustetun asiakkaan (204) kanssa tietoliikenneyhteydessä olevan rekisteröintipalvelimen (202) ja jolloin rekisteröintipyyntö mainitun avainparin julkista avainta varten toimitetaan ^ mainitulle rekisteröintipalvelimelle (202) käyttäen PKCS-rekisteröintistandardia, cvj tunnettu siitä, että mainittu tietokoneohjelmatuote (400) on sovitettu O ^ 30 a) vastaanottamaan (404a) vain osa ensimmäisen tietoliikenneyhteyden ^ kautta toimitettavasta PKCS-rekisteröintistandardissa kuvatusta serti- X £ fikaattipyyntötiedosta, o b) muodostamaan (404e) PKCS-rekisteröintirakenne päätelaitteella käyttä- co § en o 35 b1) ainakin osaa mainitusta vaiheessa a) vastaanotetusta pyyntötiedon ™ osasta, ja b2) rekisteröitävää julkista avainta, 20 c) määrittämään (404f) tarkistuskoodi ainakin osasta vaiheessa b) muodostettua PKCS-rekisteröintirakennetta päätelaitteella, d) allekirjoittamaan (404c) mainittu tarkistuskoodi, ja e) toimittamaan ainoastaan mainittu allekirjoitettu tarkistuskoodi ja toimi- 5 tettava julkinen avain mainitulle rekisteröintipalvelimelle, kun mainittu tietokoneohjelmatuote (400) ajetaan päätelaitteessa (204) ja jolloin mainittu päätelaite on matkapuhelin (204) tai kannettava tietokone.
25. Tietokoneohjelmatuote (500), joka on sovitettu vastaanottamaan patenttivaatimuksen 1 mukaisen menetelmän toimittama tarkistuskoodi ja julkinen avain, jol- 10 loin mainittu tietokoneohjelmatuote (500) on sovitettu a) varustettavaksi osalla myös asiakkaalle ensimmäisen tietoliikenneyhteyden kautta toimitetusta PKCS-rekisteröintistandardissa kuvatusta sertifikaattipyyntötiedosta, b) vastaanottamaan (502c) ainakin asiakkaan muodostama tarkistus- 15 koodi ja rekisteröitävä julkinen avain, c) muodostamaan (502e) PKCS-rekisteröintirakenne käyttäen c1) samaa myös asiakkaan käyttämää osaa mainitusta pyyntötiedon osasta, ja c2) vastaanotettua rekisteröitävää julkista avainta, 20 d) määrittämään (505f) tarkistuskoodi itse ainakin osan vaiheessa c) muo dostetun PKCS-rekisteröintirakenteen yli, ja e) rekisteröimään (505h) julkinen avain, jos rekisteröintipalvelimella muodostettu tarkistuskoodi on identtinen asiakkaalta vastaanotetun tarkis-tuskoodin kanssa, 25 kun mainittu tietokoneohjelmatuote (500) ajetaan tietokoneessa rekisteröintipalve-limen (202) päässä.
26. Patenttivaatimuksen 24 tai 25 mukainen tietokoneohjelmatuote (400, 500), ^ joka tietokoneohjelmatuote on suoraan ladattavissa digitaalisen tiedonkäsittelyvä- cvi lineen, kuten matkapuhelimen tai tietokoneen, sisäiseen muistiin. i 00 co 30
27. Patenttivaatimuksen 24 tai 25 mukainen tietokoneohjelmatuote (400, 500), | joka tietokoneohjelmatuote on tallennettu tietokoneella käytettävälle medialle. o CO σ> o CO o o co 21
FI20060930A 2006-10-23 2006-10-23 Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä FI124424B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20060930A FI124424B (fi) 2006-10-23 2006-10-23 Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä
ES07823115T ES2750250T3 (es) 2006-10-23 2007-10-22 Método y sistema para utilizar el registro PKCS en un entorno móvil
PCT/FI2007/000255 WO2008049959A2 (en) 2006-10-23 2007-10-22 Method and system for using pkcs registration on mobile environment
EP07823115.6A EP2078371B1 (en) 2006-10-23 2007-10-22 Method and system for using pkcs registration on mobile environment
US11/977,421 US8307202B2 (en) 2006-10-23 2007-10-23 Methods and systems for using PKCS registration on mobile environment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20060930 2006-10-23
FI20060930A FI124424B (fi) 2006-10-23 2006-10-23 Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä

Publications (3)

Publication Number Publication Date
FI20060930A0 FI20060930A0 (fi) 2006-10-23
FI20060930A FI20060930A (fi) 2008-04-24
FI124424B true FI124424B (fi) 2014-08-29

Family

ID=37232195

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20060930A FI124424B (fi) 2006-10-23 2006-10-23 Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä

Country Status (5)

Country Link
US (1) US8307202B2 (fi)
EP (1) EP2078371B1 (fi)
ES (1) ES2750250T3 (fi)
FI (1) FI124424B (fi)
WO (1) WO2008049959A2 (fi)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111163470A (zh) * 2019-12-31 2020-05-15 联想(北京)有限公司 核心网网元通信方法、装置、计算机存储介质和电子设备

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US9479339B2 (en) 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10015158B2 (en) 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
DE102008029636A1 (de) 2008-06-23 2009-12-24 Giesecke & Devrient Gmbh Freischalten eines Dienstes auf einem elektronischen Gerät
US10534931B2 (en) 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
US8745378B1 (en) * 2012-03-12 2014-06-03 Certified Security Solutions, Inc. System and method for validating SCEP certificate enrollment requests
US9521548B2 (en) * 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US9642005B2 (en) 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
CA2810360C (en) * 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
CN103781054A (zh) * 2012-10-19 2014-05-07 华为终端有限公司 一种终端的停止签约的方法和装置
EP3005765A4 (en) * 2013-05-29 2016-06-29 Visa Int Service Ass VERIFICATION SYSTEMS AND METHODS EXECUTED AT A SECURE ELEMENT
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
DE102015101011A1 (de) * 2015-01-23 2016-07-28 Bundesdruckerei Gmbh Zertifikats-Token zum Bereitstellen eines digitalen Zertifikats eines Nutzers
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
US11336635B2 (en) * 2019-11-18 2022-05-17 Ciot Systems and methods for authenticating device through IoT cloud using hardware security module

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001054374A2 (en) * 2000-01-17 2001-07-26 Certicom Corp. Customized public key infrastructure and developing tool
DE60122828T2 (de) 2000-06-09 2007-01-04 Northrop Grumman Corp., Los Angeles Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111163470A (zh) * 2019-12-31 2020-05-15 联想(北京)有限公司 核心网网元通信方法、装置、计算机存储介质和电子设备
CN111163470B (zh) * 2019-12-31 2021-06-08 联想(北京)有限公司 核心网网元通信方法、装置、计算机存储介质和电子设备

Also Published As

Publication number Publication date
US8307202B2 (en) 2012-11-06
ES2750250T3 (es) 2020-03-25
US20080170697A1 (en) 2008-07-17
FI20060930A (fi) 2008-04-24
EP2078371B1 (en) 2019-07-24
WO2008049959A2 (en) 2008-05-02
FI20060930A0 (fi) 2006-10-23
WO2008049959A3 (en) 2008-06-12
EP2078371A2 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
FI124424B (fi) Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä
FI122847B (fi) Menetelmä ja järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi matkaviestinympäristössä
CN102017578B (zh) 用于在令牌与验证器之间进行认证的网络助手
CN101777978B (zh) 一种基于无线终端的数字证书申请方法、系统及无线终端
US7020778B1 (en) Method for issuing an electronic identity
US20100153746A1 (en) Memory controller, secure memory card, and secure memory card system
KR20070096060A (ko) 무선 통신을 위한 안전한 부트스트래핑
KR20010021127A (ko) 통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는방법 및 시스템
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
US20080150753A1 (en) Secure Data Transfer In A Communication System Including Portable Meters
FI112315B (fi) Integriteetin suojausmenetelmä radioverkkosignalointia varten
CN114900304B (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
CN113328997A (zh) 联盟链跨链系统及方法
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
CN112398798A (zh) 一种网络电话处理方法、装置及终端
Menezes et al. Challenges in cryptography
WO2010034507A1 (en) Method for supporting secure authentication of a user using a smartcard
CN107171814A (zh) 一种数字证书更新方法及装置
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
CN114036478A (zh) 区块链跨链方法、装置、存储介质及电子设备
KR20120071015A (ko) 제어가능 연결성을 제공하는 그룹서명 장치 및 방법
US20100070768A1 (en) Key exchange device, key exchange processing system, key exchange method, and program
CN113572717A (zh) 通信连接的建立方法、洗护设备及服务器
JP2002152196A (ja) 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
KR100406525B1 (ko) 무선 공개키 기반 구조에서의 인증서 발급 요청/처리 장치및 그 방법과 그를 이용한 인증서 발급 시스템

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 124424

Country of ref document: FI

Kind code of ref document: B