SE523290C2 - Metod och anordning i ett kommunikationsnätverk - Google Patents

Metod och anordning i ett kommunikationsnätverk

Info

Publication number
SE523290C2
SE523290C2 SE0103485A SE0103485A SE523290C2 SE 523290 C2 SE523290 C2 SE 523290C2 SE 0103485 A SE0103485 A SE 0103485A SE 0103485 A SE0103485 A SE 0103485A SE 523290 C2 SE523290 C2 SE 523290C2
Authority
SE
Sweden
Prior art keywords
certificate
mobile device
digital signature
agent
network
Prior art date
Application number
SE0103485A
Other languages
English (en)
Other versions
SE0103485D0 (sv
SE0103485L (sv
Inventor
Tommy Thorstensson
Oerjan Reinholdsen
Lars-Erik Sellin
Ulf Kilander
Original Assignee
Smarttrust Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Systems Oy filed Critical Smarttrust Systems Oy
Priority to SE0103485A priority Critical patent/SE523290C2/sv
Publication of SE0103485D0 publication Critical patent/SE0103485D0/sv
Priority to DE60238210T priority patent/DE60238210D1/de
Priority to US10/493,029 priority patent/US20050066057A1/en
Priority to PCT/SE2002/001765 priority patent/WO2003034772A1/en
Priority to EP02773106A priority patent/EP1437024B1/en
Priority to AT02773106T priority patent/ATE487343T1/de
Publication of SE0103485L publication Critical patent/SE0103485L/sv
Publication of SE523290C2 publication Critical patent/SE523290C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

523 290 g Enligt den internationella organisationen för Standardisering (International Organisation f' . Ö. 1 _ 1".. .f /TÖ/'\\ 'ÜÅÛÛ f\\ " 1' f. 1 '. . 1 , -. . 11" 1 '11 11 LUL OLRIIIUHLLULZIUUII (lfikl) l"fYO'L) 211. C11 Ulållïil blållíiLl/ll. UÄLU. ÖUIII 'all VlulfdllåU UU CUCL kryptografisk överföring av en dataenhet som tillåter en mottagare av dataenheten att be- visa källan och integriteten av dataenheten och skydda mot förfalskning, t.ex. av mottaga- 12611.
En mottagare av ett digitalt signerat meddelande (den litande parten) vilken i detta doku- ment refereras till som mottagaren, är någon som vill bevisa källan och integriteten på meddelandet och verifiera sändaren av det speciella meddelandet. Med en tilltrodd tredje part i ett PKI, kan mottagaren veta att den publika nyckeln tillhandahållen till ho- nom/ henne är den rätta och motsvarar sändarens identitet. Detta försäkras genom den tilltrodda tredje parten med ett certifikat.
Digitala signaturer gjorda med hjälp av sagda publika nyckelprocesser, genereras med hjälp av den privata nyckeln med en matematisk algoritm och signaturen kan verifieras med den associerade publika nyckeln. Den privata nyckeln kan endast kontrolleras av sig- neraren som äger nyckeln så att ingen kan signera i signerarens namn. Den publika nyck- eln å andra sidan kan publiceras så att vem som helst kan verifiera signaturen. Den privata nyckeln är vanligen skyddad genom ett personligt identifieringsnummer (Personal Identi- fication Number (PIN)) så att för att göra en signatur krävs kunskap om PIN och ägandet av den privata nyckeln.
De digitala signaturerna kan genereras i en dator, t.ex. i en PC, med hjälp av dataprogram innehållande sådan matematisk algoritm. Den privata nyckeln är vanligen lagrad på en hårddisk eller en diskett och nedladdad i huvudrninnet för att generera signaturen. För det mesta är den privata nyckeln lagrad krypterad och skyddad via en PIN, vilken ägaren mås- te mata in vid signering med hjälp av dataprogram. Detta kommer att försäkra att endast ägaren av den privata nyckeln kan använda den privata nyckeln för signering. Eftersom ingen ytterligare mjukvara behövs är denna process fördelaktig med avseende på kostna- der. 10 15 20 25 30 523 290 Digitala signaturer används vida i den fixa lnternetvärlden, vilket är ett offentligt öppet nätverk. Ett sätt att använda di ital si erin är att skicka en si nerin sförfrå an från en g gn g g g g ~É~flA+H««-«fw+^~n«n All ny. nfl--Xøf-Lu-n» f-o-f\« v L. ...HU- 4-.... Aøqfu- CJ-ladïuåßnfi nf-L. nå nnnn n..
O). ILCÅLULLLLLKILLGöLLLL LILA \»l.1 (Jll1VaLl\.laL\«fi QIÅJL- .LÅLÅVGLÅ (lJ-flll Lflfl LLLAÜL LQLLLaöall L/ßll ÖJöllLLaL den genom att använda sin privata nyckel, t.ex. i ett intelligent kort i en dator som innefat- tar den nödvändiga privata nyckeln. Signaturen skickas tillbaka till den signerande motta- garen i ett meddelande. Klienten kan valfritt fästa användarens certifikat till meddelandet som skickas tillbaka till signaturmottagaren.
Det blir allt vanligare att använda digitala signaturer i den mobila Internetvärlden och andra offentliga nätverk. Den europeiska patentansökan EP 102784 visar en process för digital signering av ett meddelande och beskriver användningen av ett mobiltelefonnät för översändning av signerade meddelanden. Detta dokument säger därmot ingenting om att fasta certifikat till ett sådant meddelande.
Ett certifikat innefattar mängder av information och behöver en stor del bandbredd när det överförs och en stor del mínneskapacitet för att lagras. Eftersom lagringskapaciteten i mobilanordningar är begränsad och bandbredden, på radiokommunikationskanalen som den använder för överföringen till mottagaren, är begränsad är det problem med lagring av certifikatet och översändning av digitala signaturer och därtill fästa certifikat över ra- dioförbindelser till mottagaren, när en mobilanordning används för att utföra digital sig- nering, lägga till motsvarande certifikat till det och överföra det till mottagaren som frågat efter den digitala signaturen.
SAMMANFATTNING AV UPPFINNINGEN Syftet med föreliggande uppfinning är att tillhandahålla ett sätt att möjliggöra för ett mo- bilt Internet eller andra offentliga nätverksanvändare att använda hans /hennes mobilan- ordning för att utföra digital signering av data som är lämplig för överföring över band- breddsbegränsade radiolänkar till en mottagare såsom en signaturmottagarapplikation, t.ex. en betalningsserver eller liknande. 10 15 20 25 30 523 290 n nn nn n n n n nn n nnn n a nn n. nn n i n n n n nvounn en a ann n nn nn n u a n .n n n. n n n n 4 n n n n n nn n n n n an Problemet löses genom en metod som har särdragen enligt krav 1 och en anordning som har särdragen enligt krav 8.
Metoden som innefattar stegen att överföra en digital signatur över radioaccessnätverk till nätporten (gateway), ta fram ett certifikat associerat till den specifika mobilanordningen med hjälp av en agent associerad till nätporten, bifoga certifikatet till den digitala signatu- ren med hjälp av agenten; och skicka sagda digitala signatur och det bifogade certifiktatet vidare över Internet eller andra offentliga nätverk till en mottagare, gör det möjligt att överföra den digitala signaturen utan certifikatet över den bandbreddsbegränsade radio- länken.
Tack vare att agenten, som är associerad med nätporten, har tillgång till ett register där certifikat är lagrade och att agenten har medel för att ta fram ett certifikat associerat till en specifik mobilanordning och bifoga det till den digitala signaturen när den överförs till mottagaren, behöver inte associerade certifikat överföras över den bandbreddsbegränsade radiolänken.
Föredragna utföringsformer visas i de beroende kraven.
En fördel med föreliggande uppfinning är att certifikaten inte behöver lagras på en signa- turklient med begränsad lagringskapacitet, inte heller sändas över en bandbreddsbegrän- sad kommunikationskanal. Mottagare kan fortfarande ta emot digitala signaturer med cer- tifikat häftade till dem på samma sätt som de tar emot digitala signaturer från fasta Inter- net eller andra offentliga nätverksklienter med tillräckligt med lagringskapacitet och band- bredd.
KORT BESKRIVNING AV RITNINGARNA Figur 1 är ett blockdiagram som visar ett exempel på ett digitalt signatursystem enligt föreliggande uppfinning. 10 15 20 25 30 523 290 5 E': 1 .*~..* ° *J .:I. ' ..
Figur 2 är ett blockdiagram som visar en mobilanordning enligt föreliggande uppfin- ning.
Figur 3 är ett signaleringssekvensdiagram som visar ett exempel på signeringsmetoden enligt föreliggande uppfinning.
DETALJERAD BESKRIVNING AV FÖREDRAGNA UTFÖRINGSFORMER Figur 1 är ett blockdiagram som visar ett exempel på ett digitalt sígnatursystem 100 där en mottagare såsom en signaturmottagarapplikation 102 vill försäkra sig om att en mo- bilslutanvändare är den han/ hon utger sig för att vara. Systemet innefattar en mobilan- ordning 104 såsom t.ex. en mobilstation, avsedd att användas av en slutanvändare. I detta exempel kan mobilanordningen 104 få tillgång till det offentliga nätverket Internet 106 över ett mobilaccessnätverk 108 och via en trådlöst offentlig nätverksnätport dvs. i detta exempel en trådlös Internet-nätport 110 som utgör en ingång i det offentliga nätverket, dvs. i detta exempel Internet 106.
Det digitala signatursystemet 100 använder asymmetrisk kryptografi, som är en del av ett PKI, för att utföra digitala signaturer. Ett par nycklar, innefattande en privat nyckel och en publik nyckel, tilldelas användaren. Nyckelparet är associerat till ett certifikat, t.ex. ett X.509-certifikat, genom en certifieringsprocess, varigenom den publika nyckeln binds till en identitet och därigenom också den privata nyckeln. X.509-är en standard från Interna- tional Telecommunicatíons Union (ITU) som specificerat innehålleti ett digitalt certifikat.
Certifikatet som utges i ett PKI är genomfört av en CA, certifikatauktoritet. Därför är certifikatet en tillförlitlig källa för mottagaren för att ta emot signeringsidentiteten eller annan certifierad information. En mobil användaridentitet kan vara t.ex. ett namn, födel- senummer, Mobile Station International ISDN Number (MSISDN) och/ eller Integrated Circuit Card Identification Number (ICCID).
Mottagaren Mottagaren kan vara t.ex. en Internetbankapplikaion, en betalníngsserver eller vilken ap- plikation som helst som behöver autentisering (försäkra sig om identiteten hos en annan 10 15 20 25 30 523 290 __ part) eller icke-förnekande (förhindra att tidigare steg förnekas). Mottagaren 102 kan kopplas upp till Internet 106 och kan kommunicera med slutanvändarens mobilanordning 4rvx 1: .. . ann . .12r_ _ !.-_.r1_.___._2_.._.1 --.__ -.._ .-..Z__L.-,...._,.....1J1-..xl^.,. ...QAÅMA +^v LUA.. ivlUlLkiåultïll luz. zu vzuulåcu uujnciiictitcrau euiu Lu iiijuxxvaruapynixauuii, aaouui buk. en Internet-nätserverapplikation, som körs på en datorhårdvara. Mottagaren 102 har för- måga att verifiera den digitala signaturen.
Mobilanordningen Mobilanordningen 104, som visas i Figur 2, kan vara en mobiltelefon, en personsökare, en Personal Digital Assistant (PDA) etc. som användaren önskar använda för att bevisa för mottagaren att han/ hon är den han/ hon utger sig för att vara, eller försäkra betroende av ett steg såsom signering av en betaltransaktion. Mobilanordningen 104 innefattar sändar- och mottagarmedel 212 för radiokommunikation med ett mobilaccessnätverk 108. Mobil- anordningen 104 innefattar en klientmjukvara 204 såsom t.ex. en WAP-användaragent eller trådlös lnternet-bläddrare (browser) vilken kan placeras på t.ex. den mobila utrust- ningen eller ett intelligent kort i mobilanordningen 104, vilket kan vara ett SIM-kort om mobilanordningen 104 är en GSM-mobiltelefon. Klienunjukvaran 204 är avsedd för kommunikation med den mobila Internet-nätporten 110. Mobilanordningen 104 innefat- tar dessutom signeringsmedel 206 som möjliggör genomförandet av digitala signaturer med hjälp av matematiska algoritmer på data som skickas till mobilanordningen 104. Sig- neringsmedlet 206 och användarens privata nyckel som t.ex. används för signering av data är företrädesvis lokaliserad i en klåfingerskyddad anordning såsom ett intelligent kort.
Mobilanordningen 104 innefattar ytterligare en displayer 210 där meddelanden som ska signeras kan visas och inmatningsmedel, t.ex. ett tangentbord, med hjälp av vilket använ- daren matar in en PIN-kod för att få tillgång till den privata nyckeln för att utföra signatu- ICII.
Nätporten i det trådlösa offentliga nätverket och agenten Med referens till Figur 1, är den trådlösa Internet-nätporten 110, från och med nu kallad nätporten, ingången till det offentliga nätverket, i detta exempel Internet 106, för mobil- anordningen 104 eller mer specifikt den mobiltelefonbaserade klientrnjukvaran 204 såsom visas i Figur 2. Den mobila klienten 204 kommunicerar med en server i nätporten 110.
Enligt föreliggande uppfinning är en så kallad certifikatagent 116 associerad med nätpor- 10 15 20 25 30 _ 5 2 3 2 9 0 ., - ten 110. Denna agent är avsedd att assistera mobilanordningen 104, i dess genomförande av den digitala signaturproceduren genom att hantera certifikaten. Agenten 116 har möj- 1I..'|_-A. 7-4-4- CE 4.l1|~fi.-^ »IH -LL “ÅNINL/H. 11 Llällcl. dLL id U-llšdllå LlLl LLL LLÉIÖLLL 1 1 tifikat , var och en av certifikaten är associerad till en mobil användare t.ex. med hjälp av mobilanordningens 104 identitet eller identiteten på mobilanordníngens 104 intelligenta kort. Mer än ett certifikat kan associeras till en mobilanordning. den certifierande auktori- teten lägger in certifikatet/ n i registret av när certifikatet/ n ges ut. Detta ligger emellertid utanför innehållet i detta dokument.
Registret 114 kan vara ett X.500-register som ges tillgång till med hjälp av ett X.500- registerprotokoll (X.500 är en registerstandard definierad av ISO och ITU) eller en Light- weight Directory Access Protocol (LDAP) (definierad i RFC 2251).
Vid mottagandet av ett signerat meddelande i nätporten 110 på sin väg från användaren till mottagaren 102 vidarebefordras det signerade meddelandet till agenten 116. Agenten 116 återfinner sedan det specifika mobilanvändarcertifikatet i registret 114 genom att matcha en användaridentitet, såsom Mobile Station International ISDN Number (MSISDN) och/ eller Integrated Circuit Card Identification number (ICCID) som sökkri- teria. Agenten 116 bifogar certifikatet/ n på det signerade meddelandet, returnerar medde- landet tillbaka till nätporten som vidarebefordrar det till mottagaren 102.
Det kryptografiska meddelandet Den digitala signaturen såväl som certifikatet kan vara innehållet i en kryptografisk med- delandestruktur såsom t.ex. PCKS#7 som refereras till i RFC 2315 såsom Cryptographic Message Syntax Version 1.5. (RFC är en förkortning för Request For Comments, en serie av noteringar om Internet).
Signeringsprocedur Refererande till Figur 1, ett exempel på ett scenario skulle kunna vara en mobilanvändare som t.ex. önskar köpa en CD-skiva vid en Webbplats eller betala en räkning i en Internet- bank. Mottagaren 102 gör en förfrågan efter en signatur från användarens mobila anord- ning 104 för att försäkra sig om att mobilslutanvändaren är den han/ hon utger sig för att 10 15 20 25 30 523 290 ;3;, , ,,_, 8 Eïl-s: i z n vara. Användaren signerar meddelandet t.ex. med hjälp av det intelligenta kortet i mobil- anordningen 104. Istället för att överföra det associerade certifikatet från mobilanord- ningen 104 Lill xriottagaren 102 över en radiobärare med begränsad bandbredd varje gång en signering utförs såsom i känd teknik, fästs certifikatet enligt uppfinningen till den digi- tala signaturen som skapas på mobilanordningen av certifikatagenten 116 som är associe- rad till den trådlösa Internet-nätporten. Den utförda signaturen vidarebefordras sedan till mottagaren 102 vilken verifierar den.
Signeringsmetoden enligt föreliggande uppfinning kommer nu att beskrivas mer i detalj med referens till signaleringsdiagrammet i Figur 3.
Metoden innefattar följande steg: Steg 300 För att mottagaren 102 ska kunna ta emot en digital signatur från den mobila användaren sänder mottagaren 102 ett meddelande med en signeringsförfrågan såsom ett meddelande i ett fördefinierat och överenskommet protokoll innefat- tande en uppringningsmekanísm till signaturkapaciteten hos mobilanordning- en. Meddelandet skickas till mobilanvändaren, dvs. till mobilklienten 204 i an- vändarens mobilanordning 104, vilken refereras till i Figur 2, via nätporten 110.
Mottagaren 102 kan också lägga till instruktioner/ parametrar avsedda för agen- ten 116 som indikerar vilken tjänst som skall utföras. De möjliga instruktioner- na/ parametrarna är innefattade i signaturförfrågningsmeddelandet tillsammans med signaturförfrågan såväl som i ett efterföljande meddelande, från mobilan- ordningen 104 till nätporten 110, tillsammans med den digitala signaturen.
Agenten 116 kommer senare i steg 306 att agera i enlighet med instruktioner- na / parametrarna.
Exempel på inmatníngsparametrar är: - Vilken typ av utgångsformat på det kryptografiska meddelandet är efterfrå- gat, t.ex. PKCS#7 eller WAP SignedString.
- Skall innehållet skickas tillbaka till mottagaren 102 med PKCS#7- meddelandet? 10 15 20 25 30 Steg 301 steg 302 Steg 303 Steg 304 Steg 305 Steg 306 5 2 5 2 9 Û . . e f - - . _ _ _ , _ 9 f; '~ .I ' HJ .:I. ' .:.
Nätporten 110 tar emot meddelandet och vidarebefordrar det till signerings- medlet 206 i mobilanordningen 104.
Mobilanordningen 104 tar emot meddelandet med signaturförfrågan. Signe- ringsmedlet 206 har möjlighet att visa texten som ska signeras i displayern 210 på mobilanordningen 104 och mana användaren att mata in sin PINkod. An- vändaren matar in sin signeringsPINkod (Personal Identification Number PIN) i signeringsmedlet 206 med hjälp av inmatningsmedlet. Signeringsmedlet 206 får PINkoden och verifierar PINkoden. Om korrekt PINkod är inmatad tillåts signeringsmedlet 206 att få tillgång till den privata nyckeln för att utföra den kryptografiska kalkyleringen som bildar den digitala signaturen. Signe- ringsmedlet 206 returnerar den digitala signaturen till mobilklientmjukvaran 204 vilken i sin tur skickar den digitala signaturen över det bandbreddsbegrän- sade mobilaccessnätverket 108 till nätporten 110, möjligtvis tillsammans med parametrar som tillhandahållits i originalmeddelandet från mottagaren 102.
Den digitala signaturen överförs i ett meddelande.
Nätporten 110 tar emot det digitala signaturmeddelandet och vidarebefordrar det till agenten 116.
Efter att ha tagit emot det digitala signaturmeddelandet tillträder agenten 116 registret 114.
Den hittar den specifika användarens certifikat med hjälp av tex. en identitet på mobilanordningen 104 eller det intelligenta kortets identitet, såsom Mobile Station International ISDN Number (MSISDN) eller Integrated Circuit Card Identification Number (ICCID) från vilken det signaturbärande meddelandet kom.
Om pararmetrarna/ instruktionerna är inkluderade i meddelandet utför agenten 116 olika tjänster i enlighet med dessa parametrar/ instruktioner. En typisk in- struktion kunde vara att agenten 116 ska bifoga certifikatet och skapa en 10 15 523 290 p _ 10 -;=~_-'=.=-..='=..=.=:.° .= PKCS#'I-meddelandestruktur innefattande certifikatet och den digitala signatu- ren. Den nya meddelandestrukturen, t.ex. PKSC#7, skickas tillbaka till nätpor- ten 110. Om en användare har manga certifikat kan alla certifikat sandas.
Steg 307 Nätporten 110 vidarebefordrar signaturen och certifikatet innefattade i ett meddelande till mottagare 102.
Metoden implementeras med hjälp av en datorprogramprodukt innefattande mjukvaru- kodmedel för att utföra metodens steg. Datorprogramprodukten körs på en dator i nät- portsdomänen och irnplementerar en certifikathanteringsenhet i det digitala signatursy- stemet. Datorprogrammet laddas direkt eller från ett datorläsbart medium såsom en dis- kett, en CD, Internet etc.
Föreliggande uppfinning är inte begränsad till ovan beskrivna utföringsformer. Olika al- ternativ, modifikationer och ekvivalenter kan användas. Därför skall de ovanstående utfö- ringsformerna inte ses som en begränsning av uppfinningens omfattning, vilken är defini- erad i de tillhörande kraven.

Claims (11)

1. 5 20 25 523 290 11 KRAV F; Metod för att utföra en digital signatur med hjälp av en mobilanordning (104), vilken signatur skall överföras från en mobilanordning (104) via ett mobilt accessnätverk (108), en trådlös offentlig nätverksnätport (110) och ett offentligt nätverk (106) till en mottagare (102), metoden innefattar stegen att: - néapa (302) en digital signatur i mobilanordningen (104); - oä/eflöra (302) den digitala signaturen över det mobila accessnätverket (108), till nätporten (110); kännetecknad av att metoden innefattar det ytterligare steget att: - en agent (116) associerad till nätverksporten (110) tar/fram (305) ett certfikat associerad till den specifika mobilanordningen (104) genom att identifiera certifikatet med hjälp av en identitet kopplad till mobilanordningen (104); bg/bga (307) sagda certifikat till den digitala signaturen med hjälp av agenten (116); - r/ídarv/øçfrørdra (307) sagda digitala signatur och bifogade certifikat över det offentliga nätverket till mottagaren (102).
2. Metod enligt krav 1, innefattande det ytterligare steget att tas efter steget att överföra (306) den digitala signaturen över det mobila accessnätverket (108): - nätverksporten (110) vídanfbeyfordrar den mottagna digitala signaturen till agenten (116) associerad till nätverksporten (110).
3. Metod enligt något av kraven 1-2, där steget att ta fram ett certifikat innefattar det ytterligare steget att: - agenten (116) (gârín z' ett register (114) avsett för lagring av certifikat associerade till mobila anordningar.
4. Metod enligt krav 3, där steget att identifiera certifikatet görs bland de lagrade certifikaten i sagda register (114) med hjälp av mobilanordningens (104) identitet eller identiteten på det intelligenta kortet i mobilanordningen (104).
5. Metod enligt något av kraven 1-4, innefattande det ytterligare steget att: 10 15 20 25 1523 290 12 - agenten (116) f/èapar en PKCS#7-meddelandestruktur innefattande sagda certifikat och den digitala signaturen, innan den vidarebefordrar det till mottagaren (102).
6. En datorprogramprodukt direkt nedladdningsbar i det interna minnet på en processor i en dator placerad i en trådlös offentlig nätverksnatportdomån, innefattande mjukvarukodmedel för att genomföra stegen av något av kraven 1-5.
7. Datorprogramprodukt lagrad på ett medium som år låsbar av en dator, innefattande läsbart program för att förmå en processor i en dator, placerad i nätportsdomänen, att kontrollera en exekvering av stegen enligt något av kraven 1-5.
8. Certifikatagent (116) för att assistera en mobilanordning (104) att utföra en digital signatur som skall sändas till en mottagare (102), agenten (116) år associerad till en trådlös offentlig nätverksnätport (110), via vilken nåtport (110) sagda digitala signatur överförs på dess väg till mottagaren (102), agenten (116) innefattar medel för att ta emot den digitala signaturen skickad från mobilanordningen (104) över ett mobilt accessnåtverk (108) till nåtporten (110), kännetecknad av att agenten (116) ytterligare innefattar: - medel för att gå in i ett register (114) avsett för lagring av certifikat associerade till mobila anordningar; - medel för att ta fram ett certifikat associerat till den specifika mobila anordningen (104) från sagda register (114); och - medel för att identifiera certifikatet associerat till den specifika mobila anordningen (104) bland de lagrade certifikaten i registret (114) med hjälp av mobilanordningens (104) identitet eller ett intelligent korts identitet..
9. Certifikatagent (116) enligt krav 8, innefattande: - medel för att bifoga sagda certifikat till den digitala signaturen.
10. Cerificatagent (116) enligt något av kraven 8 - 9, innefattande: 523 290 13 - medel för att skapa en PKCSi-"H-meddelandestruktur innefattande sagda certifikat och den digitala signaturen innan den vidarebefordrar det till :mottagaren (102). 5
11. Agent (116) enligt något av kraven 8-10, innefattande: - medel för att vidarebefordra sagda digitala signatur och bifogade certifikat via nätverksporten (110) och över det offentliga nätverket (106) till mottagaren (102).
SE0103485A 2001-10-19 2001-10-19 Metod och anordning i ett kommunikationsnätverk SE523290C2 (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
SE0103485A SE523290C2 (sv) 2001-10-19 2001-10-19 Metod och anordning i ett kommunikationsnätverk
DE60238210T DE60238210D1 (de) 2001-10-19 2002-09-27 Verfahren und anorndung in einem kommunikationsnetz
US10/493,029 US20050066057A1 (en) 2001-10-19 2002-09-27 Method and arrangement in a communications network
PCT/SE2002/001765 WO2003034772A1 (en) 2001-10-19 2002-09-27 Method and arrangement in a communications network
EP02773106A EP1437024B1 (en) 2001-10-19 2002-09-27 Method and arrangement in a communications network
AT02773106T ATE487343T1 (de) 2001-10-19 2002-09-27 Verfahren und anorndung in einem kommunikationsnetz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0103485A SE523290C2 (sv) 2001-10-19 2001-10-19 Metod och anordning i ett kommunikationsnätverk

Publications (3)

Publication Number Publication Date
SE0103485D0 SE0103485D0 (sv) 2001-10-19
SE0103485L SE0103485L (sv) 2003-04-20
SE523290C2 true SE523290C2 (sv) 2004-04-06

Family

ID=20285699

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0103485A SE523290C2 (sv) 2001-10-19 2001-10-19 Metod och anordning i ett kommunikationsnätverk

Country Status (6)

Country Link
US (1) US20050066057A1 (sv)
EP (1) EP1437024B1 (sv)
AT (1) ATE487343T1 (sv)
DE (1) DE60238210D1 (sv)
SE (1) SE523290C2 (sv)
WO (1) WO2003034772A1 (sv)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1533724A1 (en) * 2003-11-20 2005-05-25 Sap Ag Method and computer system for signing electronic contracts
FI118620B (sv) * 2005-02-18 2008-01-15 Teliasonera Ab Samordning
ES2296518B1 (es) * 2006-05-11 2009-03-01 Inelcan, S.L. "dispositivo firmador externo para pc, con capacidad de comunicacion inalambrica".
CN101122977A (zh) * 2006-08-09 2008-02-13 鸿富锦精密工业(深圳)有限公司 合约电子签核系统及方法
US8064598B2 (en) * 2007-02-26 2011-11-22 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
WO2015139172A1 (zh) * 2014-03-17 2015-09-24 中国工商银行股份有限公司 网络在线服务提供装置及方法
FR3030828A1 (fr) * 2014-12-22 2016-06-24 Orange Procede de securisation de transactions sans contact

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
DK0990356T3 (da) * 1997-06-16 2002-04-29 Swisscom Mobile Ag Mobiludstyr, chipkort og kommunikationsfremgangsmåde
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6711679B1 (en) * 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
FI110224B (sv) * 1999-09-17 2002-12-13 Nokia Corp Övervakningssystem
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
ES2200598T3 (es) * 1999-11-19 2004-03-01 Swisscom Mobile Ag Procedimiento y sistema para encargar y suministrar certificados digitales.
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure

Also Published As

Publication number Publication date
US20050066057A1 (en) 2005-03-24
ATE487343T1 (de) 2010-11-15
SE0103485D0 (sv) 2001-10-19
DE60238210D1 (de) 2010-12-16
EP1437024B1 (en) 2010-11-03
EP1437024A1 (en) 2004-07-14
SE0103485L (sv) 2003-04-20
WO2003034772A1 (en) 2003-04-24

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
EP1488594B1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US6993651B2 (en) Security protocol
US6952768B2 (en) Security protocol
EP1488597B1 (en) System and method for checking digital certificate status
US7036010B2 (en) Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
JP4460283B2 (ja) モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
WO2003077473A1 (en) A method of processing an electronic payment cheque
JP2005521142A (ja) 証明情報記憶装置および証明情報記憶方法
US9300654B2 (en) Method of handling a certification request
US8826007B2 (en) System and method for validating certificate issuance notification messages
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
SE523290C2 (sv) Metod och anordning i ett kommunikationsnätverk
CN111754233B (zh) 基于多方签名的电子支付方法和系统
EP1301886A1 (en) Procedure and system for transmission of data
EP2230792A1 (en) System and method for validating certificate issuance notification messages

Legal Events

Date Code Title Description
NUG Patent has lapsed