FI108389B - Tilaajaidentiteettimoduulin hallinta - Google Patents

Tilaajaidentiteettimoduulin hallinta Download PDF

Info

Publication number
FI108389B
FI108389B FI990846A FI990846A FI108389B FI 108389 B FI108389 B FI 108389B FI 990846 A FI990846 A FI 990846A FI 990846 A FI990846 A FI 990846A FI 108389 B FI108389 B FI 108389B
Authority
FI
Finland
Prior art keywords
certificate
identity module
subscriber identity
card
verified
Prior art date
Application number
FI990846A
Other languages
English (en)
Swedish (sv)
Other versions
FI990846A0 (fi
FI990846A (fi
Inventor
Jukka Liukkonen
Marko Nordberg
Jarmo Miettinen
Original Assignee
Sonera Smarttrust Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonera Smarttrust Oy filed Critical Sonera Smarttrust Oy
Priority to FI990846A priority Critical patent/FI108389B/fi
Publication of FI990846A0 publication Critical patent/FI990846A0/fi
Priority to PCT/FI2000/000328 priority patent/WO2000064205A1/en
Priority to AU39702/00A priority patent/AU3970200A/en
Priority to CN00807981.1A priority patent/CN1351804A/zh
Priority to EP00918923A priority patent/EP1175799A1/en
Publication of FI990846A publication Critical patent/FI990846A/fi
Priority to US09/977,669 priority patent/US20020138729A1/en
Application granted granted Critical
Publication of FI108389B publication Critical patent/FI108389B/fi

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

2 108389
TILAAJAIDENTITEETTIMODUULIN HALLINTA TEKNIIKAN ALA
Keksintö kohdistuu tietoliikennejärjestelmiin 5 ja -laitteisiin. Erityisesti keksinnön kohteena on menetelmä identiteettimoduulin hallitsemiseksi ja iden-titeettimoduuli, joka käsittää välineet sen muistialueiden hallitsemiseksi.
Keksinnön kohteena on menetelmä identiteetti-10 moduulille tallennettujen varmenteiden hallitsemiseksi . Menetelmässä vastaanotetaan identiteettimoduulille varmenne, ja tallennetaan mainitusta varmenteesta tietoa identiteettimoduulille.
15 KEKSINNÖN TAUSTAA
Matkaviestinverkot, esimerkiksi GSM-verkot (GSM, Global System for Mobile communications) ovat viime aikoina saavuttaneet suuren suosion. Matkaviestinverkkoihin liittyvät lisäpalvelut ovat lisääntyneet 20 vastaavasti yhä kiihtyvällä vauhdilla. Sovellusalueet voivat olla mitä erilaisempia. Matkapuhelinta voidaan käyttää muun muassa pienten ostosten, esimerkiksi virvoitusjuoma- ja autopesuautomaattien maksuvälineenä. Arkipäiväisiä toimintoja, kuten maksutoiminteita, V.* 25 pankkipalveluita ja niin edelleen, on lisätty ja tul- • · · laan vastaisuudessakin lisäämään nykyisten matkavies-timien palveluvalmiuteen. Seuraavan sukupolven matka- • ;*·*; viestimet tulevat olemaan edellisiään huomattavasti palvelutasoltaan ja tiedonsiirtokapasiteetiltaan ke-30 hittyneempiä.
• ·
Nykyisin on tunnettua käyttää digitaalista GSM-matkaviestintä tai muuta sähköistä ja langatonta päätelaitetta, jolla on ainutkertainen identiteetti, kaupallisiin transaktioihin, kuten laskun tai maksun 35 maksamiseen sähköisesti. Patenttijulkaisusta US 5,221,838 tunnetaan laite, jota voidaan käyttää maksa- 2 108389 miseen. Julkaisussa on kuvattu sähköinen maksujärjestelmä, jossa maksupäätteenä käytetään langattomaan ja/tai langalliseen tiedonsiirtoon kykenevää päätelaitetta. Julkaisun mukaiseen päätelaitteeseen kuuluu 5 kortinlukija, näppäimistö, ja viivakoodin lukija tie tojen syöttämiseksi ja näyttö maksuinformaation esittämiseksi .
Patenttijulkaisusta WO 94/11849 tunnetaan menetelmä tietoliikennepalveluiden käyttämiseksi ja mak-10 suliikenteen suorittamiseksi matkapuhelinjärjestelmäl lä. Julkaisussa kuvataan järjestelmä, johon kuuluu päätelaite, joka on yhteydessä televerkon kautta palveluntarjoajan keskustietokoneeseen, joka sisältää palveluntarjoajan maksujärjestelmän. Matkapuhelinver-15 kon päätelaitteeseen eli matkaviestimeen voidaan lisä tä tilaajan tunnistusyksikkö, joka käsittää tilaajatiedot tilaajan tunnistamiseksi ja teleliikenteen salaamiseksi. Tiedot voidaan lukea päätelaitteeseen käytettäväksi matkaviestimissä. Esimerkkinä julkaisussa 20 mainitaan GSM-järjestelmä, jossa käytetään tilaa- jaidentiteettimoduulia tai SIM-korttia (Subscriber Identity Module, SIM) tilaajan tunnistusyksikkönä.
Julkaisun WO 94/11849 mukaisessa järjestelmässä matkaviestin on yhteydessä matkapuhelinverkon 25 tukiasemaan. Julkaisun mukaan yhteys muodostetaan tu- kiasemasta edelleen maksujärjestelmään ja maksettava • · · määrä samaten kuin tilaajan tunnistamiseen tarvittava data välitetään maksujärjestelmään. Julkaisussa kuva-tussa pankkipalvelussa asiakas asettaa pankin palvelu-30 kortin, joka sisältää SIM-yksikön, GSM-verkon pääte- laitteeseen. Puhelinperustaisessa pankkipalvelussa • · päätelaite voi olla standardin mukainen GSM-matkaviestin. Julkaisussa kuvatulla menetelmällä voidaan käyttää langatonta tietoliikenneyhteyttä maksujen 35 ja/tai laskujen tai muiden vastaavien pankkipalvelujen tai kassapalvelujen toteuttamiseen. Maksupäätteenä voitaisiin käyttää myös jotain muuta päätelaitetta.
3 108389 Tärkeää on, että päätelaite sisältää tai siihen voidaan liittää jokin identiteettimoduuli, jolla on oma uniikki identiteettinsä. Se voi olla myös erillinen turvallinen piiri tai vastaava.
5 Digitaalisella allekirjoituksella, jota pide tään yleisenä vaatimustasona sähköisessä maksamisessa, varmistetaan välitettävän aineiston eheys ja lähettäjän alkuperä. Digitaalinen allekirjoitus muodostetaan salaamalla välitettävästä aineistosta laskettu tiivis-10 te lähettäjän salaisella avaimella. Koska kukaan muu ei tunne lähettäjän salaista avainta, voi vastaanottaja purkaessaan salauksen lähettäjän julkista avainta käyttäen varmistua siitä, että aineisto on muuttumaton ja lähettäjän tuntemallaan salaisella avaimellaan muo-15 dostama. Eräs esimerkki digitaalisessa allekirjoituksessa käytettävästä algoritmista on RSA-salausalgoritmi, joka on julkisen ja salaisen avaimen salausjärjestelmä ja jota käytetään myös viestien salaamiseen .
20 Jotta voidaan käyttää yhtenäisiä menettelyjä kaupan tai muun sopimuksen osapuolten luotettavaan tunnistamiseen tietoliikenneverkolla, tarvitaan sähköinen identiteetti ja keinot identiteetin todistamiseen ja toteamiseen. Tällainen sähköinen identiteetti 25 voi olla myös ns. verkkoidentiteetti (Net-ID, Network Identity). Sähköinen identiteetti perustuu älykortil-la, tilaajaidentiteettimoduulilla, sähköisellä turval-lisella piirillä tai vastaavalla oleviin henkilötie-.·/. töihin ja avainpariin, salaiseen avaimeen ja julkiseen 30 avaimeen, joka on tallennettu varmennehakemistoon luotetulle kolmannelle osapuolelle. Tällaisella teknii- - · · ... kalla voidaan toteuttaa viranomaisille ja muille pal- ·”* veluntarjoajille riittävän turvallisesti mm. osapuol- ten tunnistus, sähköinen allekirjoitus, salakirjoitta-35 minen ja asioinnin kiistämättömyys.
Tässä hakemuksessa identiteetillä tarkoitetaan henkilöön tai identiteetin haltijana olevaan oi- 4 '08389 keushenkilöön liitettävää yksilöivää tietoa, jonka avulla henkilö tai haltija voidaan tunnistaa. Samaten identiteetillä voidaan tarkoittaa sovellusta tai palvelua tarkoittavaa yksilöivää tietoa, jonka avulla so-5 vellus tai palvelu voidaan tunnistaa.
Julkisen avaimen menetelmässä käyttäjä säilyttää salaisen avaimen ainoastaan omassa hallussaan ja julkinen avain on yleisesti saatavilla. Ei riitä, että julkinen avain talletetaan sellaisenaan julkiseen 10 hakemistoon, esimerkiksi x.500- tai LDAP-hakemistoon, koska joku saattaisi väärentää sen ja esiintyä sen jälkeen avaimen oikean haltijan nimissä. Sen sijaan tarvitaan varmennuspalvelua ja varmennetta, joka on luotetun tahon (varmentaja) todistus siitä, että nimi, 15 henkilön tunnus ja julkinen avain kuuluvat samalle henkilölle. Varmenne on yleensä henkilön julkisesta avaimesta, nimestä, henkilötunnuksesta ym. tiedoista muodostuva kokonaisuus, jonka varmentaja allekirjoittaa omalla salaisella avaimellaan.
20 Kun sähköisesti allekirjoitetun sanoman vas taanottaja haluaa varmistua sanoman aitoudesta, hänen on ensin hankittava käyttöönsä lähettäjän varmenne, josta hän saa tämän julkisen avaimen ja nimen. Sen jälkeen hänen on todennettava varmenteen oikeellisuus. 25 Tätä varten hänen on mahdollisesti hankittava käyt-. . . töönsä vielä muita varmenteita (varmenneketju), joita on käytetty kyseisen varmenteen varmentamiseen.
• · ·
Jos varmenne on aito, vastaanottaja todentaa sanoman allekirjoituksen lähettäjän varmenteessa saa- • · · 30 mallaan julkisella avaimella. Jos allekirjoitus läpäisee testin, lähettäjä on varmenteen osoittama henkilö. Varmenteiden käyttöön liittyy myös sulkulista, jolle merkitään käytöstä poistetut varmenteet. Varmenteita ja sulkulistaa varten tarvitaan hakemistopalvelut.
35 Kun identiteettimoduulille tallennetaan eri laisia sovelluksia, joita käytetään sähköiseen maksamiseen, kaupankäyntiin, pankkiasioiden hoitamiseen ! 08389 5 yms., tallennetaan samalla näiden sovellusten käyttämien palveluntarjoajien, kuten kaupan, pankin ja muiden sähköisiä palveluita tarjoavien organisaatioiden palvelussa käyttämät julkiset avaimet. Julkisia 5 avaimia voidaan myös tallentaa myöhemmin riippuen ti-laajaidentiteettimoduulin käyttäjän käyttämistä palveluista. Tällöin identiteettimoduulin käyttäjän ei erikseen tarvitse hakea varmennetta jokaista transaktiota varten, vaan varmenne on valmiina identiteetti-10 moduulilla.
Mitä pidempi varmenneketju varmenteen muodostamiseen on syntynyt, sitä enemmän tietoa tarvitaan varmenteen tarkistamiseksi. Paljon muistia kuluttavat varmenteet ovat ongelmallisia nykyisille identiteetti-15 moduuleille, koska identiteettimoduulin muistialue on usein rajattu. Tämä rajoittaa merkittävästi identiteettimoduulin käyttämistä erilaisiin palveluihin, joilla on eri varmenne. Näin ollen olisikin tärkeää, että varmenteen kokoa voitaisiin rajoittaa ja siten 20 saada useampia varmenteita mahtumaan yhdelle identi-teettimoduulille. Yksi palvelusovellus identiteettimo-duulilla voi käyttää useita eri varmenteita asioidessaan käyttäjän puolesta eri palveluntarjoajien palveluissa. Näin ollen identiteettimoduulilla käytettävien 25 eri palveluiden määrää rajoittaa miltei yksinomaan . . . varmenteiden koko.
* · • · · • · • · • · ·
KEKSINNÖN TARKOITUS
• « · : l ; Esillä olevan keksinnön tarkoituksena on 30 poistaa tai ainakin merkittävästi lieventää edellä esitettyjä ongelmia. Erityisesti esillä olevan keksin-.···. nön tarkoituksena on tuoda esiin menetelmä ja identi- teettimoduuli, joilla varmenteen koko pystytään määräämään tai ainakin kokoa voidaan supistaa, jolloin 35 matkaviestinympäristössä käytettävien varmenteiden lukumäärää yhdellä identiteettimoduulilla voidaan kas-: vattaa.
c 108389 o
Lisäksi keksinnön tarkoituksena on tuoda esiin menetelmä, jota käyttäen identiteettimoduulille voidaan tallentaa aikaisempaa useampia varmenteita katkaisematta luottamusketjua varmenneketjussa.
5 Esillä olevan keksinnön tunnusomaisten piir teiden osalta viitataan oheisiin patenttivaatimuksiin.
KEKSINNÖN YHTEENVETO
Keksinnön mukaisen ratkaisun toiminnan pääpe-10 riaatteena on tallentaa identiteettimoduulille. tal lennettavat varmenteet siten, että niistä poistetaan varmenneketjun sisältämät varmenteet. Identiteettimo-duuli voi olla SIM (Subscriber Identity Module, SIM) , WIM (Wireless Identity Module, WIM), turvamoduuli tai 15 muu vastaava erillinen turvallinen piiri tai sen tapainen identiteetin ilmaiseva laite tai komponentti. Identiteettimoduuli voi olla kiinteä tai irrotettava ja sen on oltava identiteetin omistajan hallittavissa Tallennus voidaan tehdä, jos identiteettimoduulille 20 tallennetulla korttivarmenteella pystytään todentamaan oikeaksi identiteettimoduulille vastaanotettu varmen-ne. Kun varmenneketju on poistettu, jäljelle jäävä julkinen avain ja siihen liittyvä identiteetti tallennetaan suojatulle muistialueelle, jonne ei muilla so-25 velluksilla kuin korttivarmenteen käyttämällä sovel- V.· luksella ole pääsyä. Aina kun identiteettimoduulilla • · · oleva palvelusovellus haluaa käyttää kortille tallen- «li V : nettua varmennetta, se pyytää sitä suojatulta muisti- alueelta korttivarmenteen käyttämältä sovellukselta.
* 30 Korttivarmenteen käyttämä sovellus varmentaa suojatul- ta muistialueelta luetun varmenteen ja kun käyttäjä ,···. luottaa korttivarmenteen antajaan, voi käyttäjä luot taa myös kortilta luettuun varmenteeseen.
Keksinnön perusajatus voidaan kiteyttää vielä 35 seuraavasti. Jokin toiminnallinen yksikkö on jaettu kahteen osaan A ja B sekä ehtoon C. Toiminnallinen yksikkö voi olla identiteettimoduulin muistilaite tai 7 108389 muisti ja ehto C voi olla suodatin tai algoritmi, joka hallitsee muistialuetta. Osan A toiminta on tunnettu, avoin muistialue, ja sen toiminnallisuuksiin voidaan vaikuttaa tunnetuilla ohjeilla, identiteettimoduulin 5 käyttöjärjestelmällä. Osa B voi toimia samalla tavalla kuin osa A, mutta B:n toiminnallisuuksia voi käyttää vain ehdot C tunteva. Tässä tapauksessa ehdon C tuntee vain korttivarmenteen antava varmenneviranomainen D ja kortilla oleva suodatin tai algoritmi, joka hallitsee 10 suojattua muistialuetta.
Kun identiteettimoduulille tallennetaan uusi varmenne, pyytää uuden varmenteen luovuttaja varmenne-viranomaiselta D varmenteensa tallennusta identiteettimoduulille. Varmenneviranomainen D autentikoi toi-15 seita varmenneviranomaiselta E saadun uuden varmenteen ja poimii varmenteesta vain ne komponentit F, jotka välttämättä tarvitaan identiteettimoduulille tallennettavaksi .
Varmenneviranomainen D muodostaa E:n antamas-20 ta uudesta varmenteesta ja poimimistaan komponenteista F oman varmenteensa G. Varmenteesta G arkistoidaan hakemistoon tarvittavat tiedot, jotta voidaan lukea, mistä varmenteesta aineisto F on luotu ja todeta, että aineisto on varmenneviranomaisen D varmentama.
25 Koska vain varmenneviranomainen D tuntee eh- . ; ; dot, miten F sijoitetaan suojatulle alueelle B, voi- • · daan F tulkita varmenteeksi, joka ei ole julkinen ja • * · johon voidaan luottaa.
• · « t.. Keksinnön mukaisessa menetelmässä identiteet- • · · • · « ' 30 timoduulille tallennettujen varmenteiden hallitsemi seksi vastaanotetaan identiteettimoduulille varmenne ja tallennetaan mainitusta varmenteesta tietoa maini- • * * tulle identiteettimoduulille. Identiteettimoduuli käsittää tietojenkäsittelylaitteen muistilaitteen, joka 35 on yhdistetty mainittuun tietojenkäsittelylaitteeseen, muistilaitteelle tallennetun korttivarmenteen, sovel-v ’ luksen, joka käyttää identiteettimoduulille tallennet- I 08389 8 tuja varmenteita ja tiedonsiirtolaitteen, joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen ja johon on järjestetty liityntärajapinta tiedon siirtämiseksi ulkoisen laitteen, kuten matkaviestimen, ja 5 identiteettimoduulin välillä.
Keksinnön mukaisesti todennetaan mainittu varmenne oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista ja suodatetaan mainitusta oikeaksi todennetusta varmenteesta sen sisältämä varmen-10 neketju. Ennen suodatusta voidaan vielä erikseen tarvittaessa varmentaa jokainen varmenneketjun allekirjoitus ja varmenne. Suodatuksen jälkeen varmenteesta jää tallennettavaksi sen sisältämä julkinen avain ja siihen liittyvä identiteetti, mutta myös muita tietoja 15 voidaan tallentaa. Tällä tavalla voidaan merkittävästi pienentää varmenteen käyttämän muistin määrää. Kun varmennetta halutaan käyttää, on se ensin varmennettava korttivarmenteella.
Keksinnön eräässä sovelluksessa hylätään mai-20 nittu varmenne, jos se todennetaan epäluotettavaksi ennen sen tallentamista tai ennen sen käyttöä. Kun vielä käytetään luotettavia välineitä ja ohjelmistoja, voidaan täten varmenteisiin ja niillä tehtyihin transaktioihin luottaa. Kuitenkin tässä huomautamme, että jos 25 korttivarmenne hylätään, se ei välttämättä tarkoita si- • tä, että varmennetta ei voisi käyttää jokin kortilla :***: oleva sovellus. Tällöin, jos jokin sovellus varmenteen • · · tunnistaa, se voidaan tallentaa identiteettimoduulille. Ainoa ero suodatettuun varmenteeseen on, että varmenne • ♦ < 30 tallennetaan kokonaisena suodattamatta siitä mitään . pois.
♦ · « ♦ ♦ • · ... Keksinnön mukainen identiteettimoduuli var- • · ·* menteiden hallitsemiseksi käsittää edellä mainitut komponentit. Lisäksi identiteettimoduuli käsittää vä-35 lineet varmenteen vastaanottamiseksi identiteettimo-duulille ja välineet mainitun varmenteen sisältämän tiedon tallentamiseksi muistilaitteelle.
9 108389
Keksinnön mukaisesti identiteettimoduuli käsittää välineet varmenteen todentamiseksi oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista ja välineet oikeaksi todennetun varmenteen si-5 sältämän varmenneketjun suodattamiseksi varmenteesta. Edelleen identiteettimoduuli käsittää välineet varmenteen varmentamiseksi korttivarmenteella ennen sen käyttämistä.
Keksinnön eräässä sovelluksessa identiteetti-10 moduuli edelleen käsittää välineet varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen tallentamista, ja välineet varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen käyttämistä. Edelleen identiteettimoduuli voi käsittää väli-15 neet jokaisen mainittuun varmenteeseen sisältyvän allekirjoituksen todentamiseksi ennen suodatusta.
Esillä olevan keksinnön etuna tunnettuun tekniikkaan verrattuna on, että varmenteita voidaan sijoittaa rajoitetulle muistille entistä enemmän. Eri-20 tyisesti keksinnön ansiosta identiteettimoduulille tai älykortille voidaan tallentaa useampi varmenne.
Edelleen keksinnön etuna tunnettuun tekniikkaan verrattuna on, että identiteettimoduulin päivitys uusilla varmenteilla ja sovelluksilla voidaan varmen-25 taa keksinnön mukaisella varmistusmenetelmällä kortti- . varmennetta käyttäen.
• · · • · • · • · ·
KUVALUETTELO
a · 1 a ,·,·, Seuraavaksi keksintöä selostetaan suori- a · < 30 tusesimerkkien avulla viittaamalla oheiseen piirustuk-, seen, jossa kuvio 1 esittää kaaviomaisesti erästä esillä • « · • · ··** olevan keksinnön mukaista identiteettimoduulia, kuvio 2 esittää kaaviomaisesti erästä keksin-3 5 nön mukaista menetelmää varmenteen tallentamiseksi identiteettimoduulille, ja 10 ί 0 8 3 89 kuvio 3 esittää kaaviomaisesti sanomaraken-netta, jota voidaan käyttää esillä olevan keksinnön mukaisessa menetelmässä.
Vaikka seuraavissa esimerkeissä keksintöä se-5 lostetaan viitaten tilaajaidentiteettimoduuliin, niin keksintöä voidaan käyttää minkä tahansa päätelaitteen, joka käyttää edellä mainittuja identiteettimoduuleita, yhteydessä. Keksintö ei rajoitu pelkästään GSM-verkon tilaaj aidentiteettimoduuleihin.
10 Kuviossa 1 esitettyyn tilaajaidentiteettimo duuliin (Subscriber Identity Module, SIM) kuuluu tie-tojenkäsittelylaite 1, kuten prosessori, mikrokontrolleri tai vastaava, muistilaite 2, joka on yhdistetty tietojenkäsittelylaitteeseen 1 ja tiedonsiirtolaite 3, 15 joka on yhdistetty tietojenkäsittelylaitteeseen 1. Lisäksi tilaajaidentiteettimoduuliin SIM on järjestetty liityntärajapinta RP tiedon siirtämiseksi ulkoisen laitteen, kuten GSM-matkaviestimen ja tilaajaidenti-teettimoduulin välillä.
20 Lisäksi kuviossa 1 esitettyyn tilaajaidenti- teettimoduuliin kuuluu tai sinne on tallennettu sovellus APP, joka käyttää tilaajaidentiteettimoduulille tallennettuja varmenteita ollessaan yhteydessä palveluntarjoajan palveluihin. Edelleen tilaajaidentiteet-25 timoduulille on järjestetty välineet 4 varmenteiden . vastaanottamiseksi ja välineet 5 tietojen tallentami- seksi varmenteesta muistilaitteelle 2. Lisäksi tilaa- « * · jaidentiteettimoduulilla on välineet 6 vastaanotetun
» « i J
varmenteen todentamiseksi oikeaksi mainitulla kortti- • · · 30 varmenteella (CACert) ja välineet 7 oikeaksi todenne- , tun varmenteen sisältämän varmenneketjun suodattami seksi varmenteesta ennen varmenteen tallentamista.
• · * • · "·* Edelleen kuviossa 1 esitetty tilaajaidenti- teettimoduuli käsittää välineet 8 tilaajaidentiteetti-35 moduulille tallennetun varmenteen Mcert_l varmentami seksi korttivarmenteella CA_Cert ennen sen käyttämis-’ tä. Lisäksi tilaajaidentiteettimoduulilla on välineet 108389 11 9 varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen tallentamista ja välineet 10 varmenteen hylkäämiseksi, jos varmenne todennetaan epäluotettavaksi ennen käyttöä. Edelleen tilaajaidenti-5 teettimoduuli käsittää välineet 11 jokaiseen mainittuun varmenteeseen sisältyvän allekirjoituksen todentamiseksi ennen allekirjoituksen poissuodattamista.
Lisäksi kuviossa 1 on esitetty yllä olevaan esimerkkiin viitaten alueet A ja B, jotka siis ovat 10 suojaamaton muistialue A ja suojattu muistialue B. Suojatulle muistialueella tallennetaan ainakin kortti-varmenne Card_CA, joka käsittää korttivarmenteen antajan sähköisen tai verkkoidentiteetin, lyhyen nimikuva-uksen varmenneviranomaisesta, varmenteen tyypin, esi- i 15 merkiksi RSA, julkisen salausavaimen, julkisen alle-kirjoitusavaimen, varmenteen statuksen eli tiedon siitä, onko varmenne aktiivinen vai passiivinen ja lyhytsanomakeskuksen numero, joka viittaa varmenteen antajaan. Lisäksi suojatulle muistialueelle on tallennettu 20 käyttäjän oma varmenne, joka voi esimerkinomaisesti käsittää muuten samat tiedot kuin edellä kuvattiin korttivarmenteen yhteydessä paitsi julkinen salausavain ja julkinen allekirjoitusavain korvataan sa-laisella salausavaimella ja salaisella allekirjoi-25 tusavaimella, vastaavasti. Käyttäjän varmenteeseen . ; . viitataan tässä esimerkissä termillä Mcert l:llä. Li- ·***; säksi suojatulle muistialueelle B voidaan tallentaa • · · palveluntarjoajien varmenteita, joista siis on suoda-tettu pois varmenneallekir joitukset niiden varaaman • « · 30 muistialueen pienentämiseksi. Näihin varmenteisiin , viitataan merkinnällä MCert_n. Myös näissä varmenteis- • · · « sa on edullisesti samat tiedot kuin korttivarmentees- • * · ··'* sa.
Seuraavaksi esitetään viitaten kuvioon 2 eräs 35 edullinen toimintamalli vastaanotettaessa varmenne ti- laajaidentiteettimoduulille. Ensin varmenne vastaan- otetaan tilaajaidentiteettimoduulille, lohko 20. Var- 108389 12 menne on korttivarmenteen antajan varmentama ja tämä tarkistetaan lohkossa 21. Jos havaitaan, että vastaanotettua varmennetta ei voida todentaa oikeaksi kortille tallennetulla korttivarmenteellakaan Card_CA, hylä-5 tään varmenne. Vaihtoehtoisesti proseduuri voitaisiin lopettaa tähän, mutta tässä esimerkissä voidaan pyytää varmenteen uudelleenlähetystä, lohko 25 ja sen jälkeen tarkistaa varmenne uudelleen. Tämä voidaan toistaa esimerkiksi kolme kertaa ja jos kolmannellakaan ker-10 ralla varmennetta ei todenneta oikeaksi, lopetetaan proseduuri.
Jos lohkossa 21 varmenne todennettiin oikeaksi, suodatetaan varmenteesta koko varmenneketju, jolloin jäljelle jää julkinen avain ja siihen liittyvä 15 identiteetti ja mahdollisesti jotain muuta tietoa, lohko 23. Tämän jälkeen suodatettu varmenne tallennetaan, lohko 24, varmennetulle suodatetulle alueelle B-tilaajaidentiteettimoduulilla.
Seuraavaksi esitetään kuvioon 3 viitaten 20 edullisia sanomarakenteita, joita voidaan käyttää keksinnön mukaisten varmenteiden lähettämiseksi ilmaraja-pinnan kautta tilaajaidentiteettimoduulille. Tässä esimerkissä oletetaan, että käytettävä sanomatyyppi on lyhtysanomaviesti (Short Message Service, SMS), mutta 25 kuten ammattimiehelle on selvää, myös muita sanomamuo-toja voitaisiin käyttää. Tässä esimerkissä varmenteen :***: lähettämiseen käytetään kolmea lyhytsanomaviestiä, • · · ;*·*; joissa on kuvion 3 mukainen sisältö.
♦ .·;* Ensimmäinen lähetettävä sanoma on salaamaton t « <· 30 (Non-encrypted SMS-message #1) , jossa on kaksi kent- . tää. PublicKeyMod on julkinen verifiointi tai sa- • * . .
lausavain. Lisäksi viestissä on viestin järjestysnume- • · ”** ro, MsgNumber. Tämän viestin pituus on yhteensä 1033 bittiä, jossa julkinen avain on 1025 bittiä ja sanoma- ·, ; 35 numero 8 bittiä. Toisessa viestissä, Downloaded Data in message #2, on viisi kenttää. S3HDT Kuvaa viestin tyyppiä, ReceiverID vastaanottajan identiteettiä, Sen- 13 >08389 derID lähettäjän identiteettiä, jossa identiteetti voi olla esimerkiksi verkkoidentiteettitunnus, S3AP on osoitin, joka viittaa sovellukseen, joka kyseistä var-mennetta käyttää, ja lisäksi viestiin kuuluu RSA-5 lohko, ENCDATA, joka on oletusarvoisesti allekirjoitettu ja salattu. Tämän viestin koko on 1120 bittiä.
Allekirjoitettu ja salattu data, ENCDATA, viestissä käsittää viisi kenttää, joista ensimmäisessä on RSA:n eniten merkitsevä bitti RSA_MSB, aloituskent-10 tä, Start, satunnaisluvun juuri, Random, siirretty data SP_data ja Hash-tarkiste SP_data-kentän sisällöstä. Tarkisteella tarkistetaan tiedon eheys ja varmistetaan ettei tieto ole muuttunut lähetyksen aikana.
Edelleen SP_data viestissä #2 käsittää kah-15 deksan kenttää, joista ensimmäinen, NID, viittaa kort-tivarmenteen identiteettiin, Short Name viittaa avaimenhaltijän nimeen, Key Usage, avaimen käyttötarkoitukseen, KeyHash on tarkisteeseen viestistä numero 1, MCertHash tarkisteeseen varmenteesta, ja viestin 20 numeron, MSG Number. Lopuksi lähetetään kolmas viesti, joka edelleen on viestin 2 ENCDATA SP_data-kenttää, jossa edelleen on osoitin korttivarmenteen antajan avainpariin NID, julkisen avaimen eksponentti, Pub-licKeyE ja viestin järjestysnumero MsgNumber. Huomau-25 tamme vielä, että edellä olevaa kuvausta edullisista • sanomarakenteista ei ole tarkoitettu rajoittavaksi, vaan erääksi esimerkiksi keksinnön käytöstä. Kun to- • * ψ ;*·*; dennetaan kortille tai tilaa j aidentiteettimoduulille « vastaanotettua varmennetta oikeaksi, käytetään yllä 30 kuvattuja Hash-tarkisteita. Niiden avulla voidaan va- , kuuttua siitä, että vastaanotettu varmenne on tietyn *»·»« ennalta määrätyn varmenneviranomaisen tai varmen- • · ”·* teenantajan allekirjoittama ja varmentama. Kun varmen ne on todettu oikeaksi, voidaan siitä poimia tai suo-35 dattaa julkinen avain ja siihen liittyvä identiteetti tallennettavaksi suodatetulle alueella B.
'08389 14
Esillä olevaa keksintöä ei rajata tässä esitettyihin esimerkkeihin, vaan monet muunnokset ovat mahdollisia pysyttäessä oheisten patenttivaatimusten määrittelemän suojapiirin rajoissa.
• · · • · • · · • · • · • ?· ««f • · · • « < •
Ht • · v • · · * ♦ « *·· • · • · » • ·
♦ r T

Claims (11)

1. Menetelmä tilaajaidentiteettimoduulille tallennettujen varmenteiden hallitsemiseksi, joka ti-laajaidentiteettimoduuli käsittää: 5. tietojenkäsittelylaitteen (1), - muistilaitteen (2), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) - muistilaitteelle tallennetun korttivarmen-teen (CA), 10. sovelluksen (APP), joka käyttää tilaa jaidentiteettimoduulille tallennettuja varmenteita ja - tiedonsiirtolaitteen (3), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) ja johon on järjestetty liityntärajapinta (RP) tiedon siir- 15 tämiseksi ulkoisen laitteen ja tilaajaidentiteettimo-duulin välillä, joka menetelmä käsittää seuraavat vaiheet : - vastaanotetaan tilaajaidentiteettimoduulille varmenne, ja 20. tallennetaan mainitusta varmenteesta tietoa mainitulle muistilaitteelle, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: . : : - todennetaan mainittu varmenne oikeaksi mai nitulla korttivarmenteella ennen varmenteen tallenta- 25 mistä, ja .···. - suodatetaan mainitusta oikeaksi todennetus- ta varmenteesta sen sisältämä varmenneketju. 1..
2. Patenttivaatimuksen 1 tai 2 mukainen mene- • · < *·' ‘ telmä, tunnettu siitä, että varmennetaan mainittu 30 varmenne korttivarmenteella ennen sen käyttämistä.
3. Patenttivaatimuksen 1 mukainen menetelmä, • · · ’ : tunnettu siitä, että tallennetaan mainitusta var- • · · ' menteesta sen sisältämä julkinen avain ja siihen liittyvä identiteetti.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että hylätään mainittu varmenne, 108389 jos se todennetaan epäluotettavaksi ennen sen tallentamista .
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että hylätään mainittu varmenne, 5 jos se todennetaan epäluotettavaksi ennen sen käyttöä.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että suodatusvaiheessa: todennetaan jokainen mainittuun varmenteeseen sisältyvä allekirjoitus, 10 ja suodatetaan mainitusta varmenteesta vain oikeaksi todennetut allekirjoitukset.
7. tilaajaidentiteettimoduuli varmenteiden hallitsemiseksi, joka tilaajaidentiteettimoduuli käsittää : 15. tietojenkäsittelylaitteen (1), - muistilaitteen (2), joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) - muistilaitteelle tallennetun korttivarmen-teen (CA), 20. sovelluksen (APP), joka käyttää varmentei- ta, - tiedonsiirtolaitteen (3) , joka on yhdistetty mainittuun tietojenkäsittelylaitteeseen (1) ja johon on järjestetty liityntärajapinta (RP) tiedon siir- 25 tämiseksi ulkoisen laitteen ja tilaajaidentiteettimo- . . duulin välillä, joka menetelmä käsittää seuraavat vai- ·...' heet, - välineet (4) varmenteen vastaanottamiseksi :*;*· tilaajaidentiteettimoduulille, ja 30. välineet (5) mainitun varmenteen sisältämän tiedon tallentamiseksi mainitulle muistilaitteelle, • · ... tunnettu siitä, että tilaaj aidentiteettimoduuli * edelleen käsittää: - välineet (6) mainitun varmenteen todentami- 35 seksi oikeaksi mainitulla korttivarmenteella ennen varmenteen tallentamista, ja 17 108389 - välineet (8) varmenneketjun suodattamiseksi mainitusta oikeaksi todennetusta varmenteesta.
8. Patenttivaatimuksen 7 mukainen tilaajaiden-titeettimoduuli, tunnettu siitä, että tilaa- 5 jaidentiteettimoduuli edelleen käsittää välineet (8) mainitun oikeaksi todennetun varmen-teen sisältämän varmenneketjun suodattamiseksi varmenteesta .
9. Patenttivaatimuksen 7 mukainen tilaajaiden-10 titeettimoduuli, tunnettu siitä, että tilaa- jaidentiteettimoduuli edelleen käsittää välineet (9) mainitun varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen tallentamista.
10. Patenttivaatimuksen 7 mukainen tilaa-15 j aidentiteettimoduuli, tunnettu siitä, että tilaa j aidentiteettimoduuli edelleen käsittää välineet (10) mainitun varmenteen hylkäämiseksi, jos se todennetaan epäluotettavaksi ennen sen käyttämistä.
11. Patenttivaatimuksen 7 mukainen tilaa-20 j aidentiteettimoduuli, tunnettu siitä, että ti- laajaidentiteettimoduuli edelleen käsittää välineet (11) jokaisen mainittuun varmenteeseen sisältyvän allekirjoituksen todentamiseksi ennen suodatusta. • « • · · « · • · • · ♦ • · v • ♦ 1 • · · « ♦ · 4 • · • · · is 108389
FI990846A 1999-04-15 1999-04-15 Tilaajaidentiteettimoduulin hallinta FI108389B (fi)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FI990846A FI108389B (fi) 1999-04-15 1999-04-15 Tilaajaidentiteettimoduulin hallinta
PCT/FI2000/000328 WO2000064205A1 (en) 1999-04-15 2000-04-17 Management of an identity module
AU39702/00A AU3970200A (en) 1999-04-15 2000-04-17 Management of an identity module
CN00807981.1A CN1351804A (zh) 1999-04-15 2000-04-17 标识模块的管理
EP00918923A EP1175799A1 (en) 1999-04-15 2000-04-17 Management of an identity module
US09/977,669 US20020138729A1 (en) 1999-04-15 2001-10-15 Management of an identity module

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI990846 1999-04-15
FI990846A FI108389B (fi) 1999-04-15 1999-04-15 Tilaajaidentiteettimoduulin hallinta

Publications (3)

Publication Number Publication Date
FI990846A0 FI990846A0 (fi) 1999-04-15
FI990846A FI990846A (fi) 2000-10-16
FI108389B true FI108389B (fi) 2002-01-15

Family

ID=8554437

Family Applications (1)

Application Number Title Priority Date Filing Date
FI990846A FI108389B (fi) 1999-04-15 1999-04-15 Tilaajaidentiteettimoduulin hallinta

Country Status (6)

Country Link
US (1) US20020138729A1 (fi)
EP (1) EP1175799A1 (fi)
CN (1) CN1351804A (fi)
AU (1) AU3970200A (fi)
FI (1) FI108389B (fi)
WO (1) WO2000064205A1 (fi)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200344072A1 (en) * 2018-06-06 2020-10-29 Tencent Technology (Shenzhen) Company Limited Key management method, apparatus, and system, storage medium, and computer device

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373512B1 (en) * 2000-03-27 2008-05-13 Entrust Limited Method and apparatus for providing information security to prevent digital signature forgery
FR2820231B1 (fr) * 2001-01-26 2005-01-21 Gemplus Card Int Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
GB2373074B (en) * 2001-03-10 2004-10-13 Ibm A method and apparatus for storage of security keys and certificates
JP3880451B2 (ja) * 2002-05-20 2007-02-14 富士通株式会社 Rsvpを用いた移動通信システム
US20060041760A1 (en) * 2002-06-26 2006-02-23 Zezhen Huang Trusted computer activity monitoring and recording system and method
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2014174491A1 (en) * 2013-04-26 2014-10-30 Visa International Service Association Providing digital certificates

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
EP0669031B1 (en) * 1992-11-11 1997-10-22 Telecom Finland Oy Method for carrying out financial transactions by means of a mobile telephone system
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
EP0869637A3 (en) * 1997-04-02 2000-12-06 Arcanvs Digital certification system
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200344072A1 (en) * 2018-06-06 2020-10-29 Tencent Technology (Shenzhen) Company Limited Key management method, apparatus, and system, storage medium, and computer device
US11516020B2 (en) * 2018-06-06 2022-11-29 Tencent Technology (Shenzhen) Company Limited Key management method, apparatus, and system, storage medium, and computer device

Also Published As

Publication number Publication date
CN1351804A (zh) 2002-05-29
US20020138729A1 (en) 2002-09-26
EP1175799A1 (en) 2002-01-30
FI990846A0 (fi) 1999-04-15
FI990846A (fi) 2000-10-16
AU3970200A (en) 2000-11-02
WO2000064205A1 (en) 2000-10-26

Similar Documents

Publication Publication Date Title
FI108389B (fi) Tilaajaidentiteettimoduulin hallinta
US7362869B2 (en) Method of distributing a public key
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
US20090182676A1 (en) Remote Electronic Payment System
CN101300808A (zh) 安全认证的方法和设置
US20040260928A1 (en) Wim manufacturer certificate
US20120101951A1 (en) Method and System for Secure Financial Transactions Using Mobile Communications Devices
CN101216923A (zh) 提高网上银行交易数据安全性的***及方法
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证***
CA2355928C (en) Method and system for implementing a digital signature
KR20040075321A (ko) Pki 기능성을 등록하고 인에이블링하는 방법
PT2195769E (pt) Método com base num cartão sim que realiza serviços com características de alta segurança
US7366911B2 (en) Methods and apparatus for computationally-efficient generation of secure digital signatures
Rosati et al. Elliptic curve certificates and signatures for nfc signature records
EP1437024B1 (en) Method and arrangement in a communications network
EP1323259B1 (en) Secured identity chain
Cobourne et al. Using the smart card web server in secure branchless banking
Khu-Smith et al. Enhancing e-commerce security using GSM authentication
Me Security overview for m-payed virtual ticketing
Munjal et al. Secure and cost effective transaction model for financial services
CN117057798A (zh) 一种量子安全的数字货币钱包开通方法及其装置
Assora et al. Using WPKI for security of web transaction
Zhang et al. Secure service-oriented architecture for mobile transactions

Legal Events

Date Code Title Description
MM Patent lapsed