[go: up one dir, main page]

FI124564B - mobile Certification - Google Patents

mobile Certification Download PDF

Info

Publication number
FI124564B
FI124564B FI20115009A FI20115009A FI124564B FI 124564 B FI124564 B FI 124564B FI 20115009 A FI20115009 A FI 20115009A FI 20115009 A FI20115009 A FI 20115009A FI 124564 B FI124564 B FI 124564B
Authority
FI
Finland
Prior art keywords
mobile authentication
user
mobile
additional information
authentication event
Prior art date
Application number
FI20115009A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20115009A0 (en
FI20115009A7 (en
FI20115009L (en
Inventor
Lauri Isotalo
Petteri Heinonen
Petri Kaurinkoski
Original Assignee
Elisa Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elisa Oyj filed Critical Elisa Oyj
Priority to FI20115009A priority Critical patent/FI124564B/en
Publication of FI20115009A0 publication Critical patent/FI20115009A0/en
Publication of FI20115009A7 publication Critical patent/FI20115009A7/en
Publication of FI20115009L publication Critical patent/FI20115009L/en
Application granted granted Critical
Publication of FI124564B publication Critical patent/FI124564B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

MOBIILIVARMENNUSMOBIILIVARMENNUS

Esillä oleva keksintö liittyy yleisesti mobiilivarmennukseen.The present invention relates generally to mobile authentication.

5 Mobiilivarmennusteknologia perustuu ETSI:n MSS (Mobile Signature Service) -standardeihin, jotka määrittelevät mobiilin allekirjoituspalvelun, jossa palveluntarjoaja voi pyytää käyttäjää sähköisesti allekirjoittamaan jonkin sisällön matkapuhelimella lähettämällä käyttäjän kotioperaattorille allekirjoituspyynnön. Allekirjoitettava sisältö voi olla esimerkiksi käyttäjän vahvaan tunnistamiseen tai 10 todentamiseen liittyvä tunnistushaaste, sähköiseen kaupankäyntiin liittyvä tilauksen vahvistus tai käyttäjäprofiilin muutosvahvistus lain sähköisestä allekirjoituksesta määrittelemällä edistyneellä sähköisellä allekirjoituksella tai jokin muu käyttäjän vahvan tunnistamisen ja/tai kiistämättömän allekirjoituksen tarvitsevaan toimintoon liittyvä sisältö.5 Mobile authentication technology is based on the ETSI Mobile Signature Service (MSS) standards, which define a mobile signature service where a service provider can request a user to electronically sign content on a mobile phone by sending a signature request to the user's home operator. The content to be signed may be, for example, an authentication challenge related to a strong user identification or authentication, an e-commerce order confirmation or a user profile change confirmation with an advanced electronic signature defined by the electronic signature of the law, or other content related to a user needing strong identification and

15 ETSI TS 102 204 määrittelee palveluntarjoaja-rajapinnan matkapuhelimella tehdylle allekirjoitukselle ja käyttäjän mobiilitunnistamiselle ja ETSI TS 102 207 määrittelee eri matkapuhelinverkkojen välisen allekirjoitusvierailun.15 The ETSI TS 102 204 defines a service provider interface for mobile signature and user authentication, and the ETSI TS 102 207 defines a signature roaming between different mobile networks.

20 Mobiilivarmennusteknologia ei ole vielä vakiintuneessa käytössä ja nyt sitä on kehitetty edelleen.20 Mobile authentication technology is not yet well established and has been further developed.

Keksinnön ensimmäinen aspekti tarjoaa menetelmän mobiilivarmennus-tapahtumaan osallistuvassa verkkoelementissä. Menetelmässä 0 25 hankitaan ainakin yksi mainittuun mobiilivarmennustapahtumaan liittyvä lisätieto, ώ allekirjoitetaan ainakin yksi mainituista lisätiedoista, ja i co toimitetaan allekirjoitettu lisätieto eteenpäin toiselle mainittuun 1 mobiilivarmennustapahtumaan osallistuvalle verkkoelementille tai mainittua Ω.The first aspect of the invention provides a method in a network element participating in a mobile authentication event. In method 0 25, at least one additional information related to said mobile authentication transaction is obtained, ainakin at least one of said additional information is signed, and the signed additional information is forwarded to another network element participating in said 1 mobile authentication event or said Ω.

mobiilivarmennustapahtumaa pyytäneelle taholle. σ> o 30to the entity requesting the mobile authentication transaction. σ> o 30

LOLO

^ Yksittäisellä mobiilivarmennustapahtumalla tarkoitetaan yhtä, yhteen käyttäjään^ A single mobile authentication event means one, one user

C\JC \ J

kohdistuvaa mobiilivarmennusteknologian mukaista tunnistuspyyntöä, siihen annettavaa vastausta ja näiden käsittelyä eri verkkoelementeissä.request for, and response to, mobile authentication technology in the various network elements.

22

Mobiilivarmennustapahtuma käsittää siten mm. tunnistuspyynnön välittämisen tunnistettavalle käyttäjälle sekä pyyntöön saadun vastauksen käsittelyn ja toimittamisen takaisin alkuperäisen mobiilivarmennusteknologian mukaisen tunnistuspyynnön lähettäjälle.The mobile authentication event thus comprises e.g. forwarding the authentication request to the identifiable user, and processing and returning the response received to the originator of the authentication request according to the original mobile authentication technology.

55

Keksinnön eräässä suoritusmuodossa mainittu lisätieto on mainitun mobiilivarmennustapahtuman kohteena olevaan käyttäjään liittyvä lisätieto. Lisätieto on tyypillisesti ei-yksilöivä tieto, jonka perusteella kohteena olevaa käyttäjää ei pysty pitävästi tunnistamaan.In one embodiment of the invention, said additional information is additional information associated with a user subject to said mobile authentication transaction. The additional information is typically non-unique information that does not allow the target user to be securely identified.

1010

Keksinnön eräässä suoritusmuodossa menetelmässä lisäksi pyydetään ja vastaanotetaan mainitun mobiilivarmennustapahtuman kohteena olevalta käyttäjältä tai toiselta mainittuun mobiilivarmennustapahtumaan osallistuvalta verkkoelementiltä mobiilivarmennusteknologian mukainen 15 allekirjoitus, todennetaan mainitun vastaanotetun allekirjoituksen oikeellisuus, ja suoritetaan mainittu lisätiedon hankinta, allekirjoitus ja toimitus vasteena mainitulle todentamiselle.In another embodiment of the invention, the method further requests and receives from a user subject to said mobile authentication transaction or another network element participating in said mobile authentication transaction a signature in accordance with mobile authentication technology, verifying the authenticity of said received signature, and verifying and receiving said additional information.

20 Keksinnön eräässä suoritusmuodossa menetelmässä lisäksi palautetaan virheilmoitus, jos mainitun vastaanotetun allekirjoituksen oikeellisuutta ei pystytä todentamaan.In one embodiment of the invention, the method further returns an error message if the authenticity of said received signature cannot be verified.

Keksinnön eräässä suoritusmuodossa mainitun todennustapahtuman lopputulos 0 25 on yksi mainituista mobiilivarmennustapahtumaan liittyvistä lisätiedoista, ώ Todennustapahtuman lopputulosta voidaan kutsua esimerkiksi co verifiointistatukseksi.In one embodiment of the invention, the result of said authentication event 0 25 is one of said additional information related to the mobile authentication event, ώ The outcome of the authentication event can be called, for example, a co-verification status.

CCCC

CLCL

Keksinnön eräässä suoritusmuodossa menetelmässä lisäksi o § 30 vastaanotetaan mainittuun mobiilivarmennustapahtumaan liittyvä varmennettu ^ tieto, ja o ’3In one embodiment of the invention, the method further comprises receiving the secure information associated with said mobile authentication event, and

CVJCVJ

toimitetaan mainittu allekirjoitettu lisätieto eteenpäin yhdessä mainitun vastaanotetun varmennetun tiedon kanssa.transmitting said signed additional information along with said received certified information.

33

Vastaanotettu varmennettu tieto voi olla esimerkiksi käyttäjän varmentama tieto tai jonkin muun kyseessä olevaan mobiilivarmennustapahtumaan osallistuvan verkkoelementin varmentama tieto. Tällä tavalla tietoa voidaan siis lisätä vähitellen 5 eri verkkoelementeissä. On kuitenkin mahdollista, että vastaanotettua varmennettua tietoa ei lähetetä eteenpäin yhdessä allekirjoitetun lisätiedon kanssa. Sen sijaan allekirjoitettu lisätietoa voi tavallaan korvata vastaanotetun varmennetun tiedon.The verified information received may be, for example, information verified by the user or by another network element participating in the mobile authentication event in question. Thus, information can be incrementally added in 5 different network elements. However, it is possible that the received certified information will not be forwarded with the additional signed information. Instead, the signed additional information may in some way replace the received certified information.

10 Keksinnön eräässä suoritusmuodossa mainittu lisätieto on mainitun mobiilivarmennustapahtuman kohteena olevan käyttäjän ikä, sukupuoli, sijainti, rooli, yritystieto tai käyttäjään liittyvä profiilitieto.In one embodiment of the invention, said additional information is the age, sex, location, role, company information, or profile information associated with the user of said mobile authentication transaction.

Keksinnön eräässä suoritusmuodossa mainittu allekirjoitettu lisätieto toimitetaan 15 eteenpäin mobiilivarmennusteknologiasta riippumattoman protokollan kanssa yhteensopivassa muodossa.In one embodiment of the invention, said additional signed information is provided in a format compatible with the protocol independent of the mobile authentication technology.

Keksinnön eräässä suoritusmuodossa menetelmässä lisäksi vastaanotetaan allekirjoitettu lisätieto mainittuun mobiilivarmennustapahtumaan 20 osallistuvaan toiseen verkkoelementtiin, ja upotetaan mainitussa toisessa verkkoelementissä mainittu allekirjoitettu lisätieto mobiilivarmennusteknologiasta riippumattoman protokollan mukaiseen viestiin välitettäväksi mainittua mobiilivarmennustapahtumaa pyytäneelle taholle.In one embodiment of the invention, the method further comprises receiving the signed additional information in a second network element participating in said mobile authentication event 20 and embedding said signed additional information in said second network element into a message according to a protocol independent of mobile authentication technology for transmitting said mobile authentication event.

o 25 Mobiilivarmennusteknologiasta riippumaton protokolla voi olla esimerkiksi SAMLo 25 A protocol independent of mobile authentication technology can be, for example, SAML

ώ (Security Assertion Markup Language) -protokolla, oSecurity (Security Assertion Markup Language) protocol, p

COC/O

x Keksinnön toinen aspekti tarjoaa laitteen, joka käsittää ainakin yhden prosessorin Q.Another aspect of the invention provides a device comprising at least one processor Q.

ja ainakin yhden muistiin tallennetun tietokoneohjelman, joka on konfiguroitu o o 30 yhdessä mainitun ainakin yhden prosessorin kanssa ohjaamaan mainittu laite ^ osallistumaan mobiilivarmennustapahtumaan, ^ hankkimaan ainakin yksi mainittuun mobiilivarmennustapahtumaan liittyvä lisätieto, 4 allekirjoittamaan ainakin yksi mainituista lisätiedoista, ja toimittamaan allekirjoitettu lisätieto eteenpäin toiselle mainittuun mobiilivarmennustapahtumaan osallistuvalle verkkoelementille tai mainittua mobiilivarmennustapahtumaa pyytäneelle taholle.and at least one stored computer program configured with? 30 together with said at least one processor to control said device ^ participate in a mobile authentication event, ^ obtain at least one additional information related to said mobile authentication event, 4 sign at least one of said additional information, and network element or the entity requesting said mobile authentication transaction.

55

Keksinnön toisen aspektin mukainen laite voi olla sovitettu suorittamaan minkä tahansa ensimmäiseen aspektiin liittyvän suoritusmuodon mukainen menetelmä.The device according to the second aspect of the invention may be adapted to perform a method according to any embodiment associated with the first aspect.

Keksinnön toisen aspektin mukainen laite voi olla esimerkiksi Home Mobile 10 Signature Service Provider -elementti, Home Identity Provider -elementti,The device according to another aspect of the invention may be, for example, a Home Mobile 10 Signature Service Provider element, a Home Identity Provider element,

Aquiring Entity -elementti tai Aquiring Entity Identity Provider -elementti.Aquiring Entity Element or Aquiring Entity Identity Provider Element.

Keksinnön kolmas aspekti tarjoaa tietokoneohjelman, joka käsittää tietokoneella suoritettavissa olevan ohjelmakoodin, joka suoritettaessa ohjaa laitteen 15 suorittamaan ensimmäisen aspektin tai jonkin siihen liittyvän suoritusmuodon mukaisen menetelmän.A third aspect of the invention provides a computer program comprising computer executable program code which, when executed, instructs the device 15 to perform a method according to the first aspect or one of its related embodiments.

Kolmannen aspektin mukainen tietokoneohjelma voi käsittää ohjelmakoodia, joka voidaan suorittaa esimerkiksi millä tahansa seuraavista: yleiskäyttöinen 20 prosessori, mikroprosessori, sovelluskohtainen integroitu piiri ja digitaalinen signaaliprosessori. Kolmannen aspektin mukainen tietokoneohjelma voi olla tallennettuna tietokoneella luettavalle medialle. Tällainen media voi olla esimerkiksi levyke, CDROM, DVD, BD (Bluray Disc), muistitikku tai muu magneettinen tai optinen muistiväline.The computer program according to the third aspect may comprise program code which may be executed, for example, by any of the following: a general-purpose processor, a microprocessor, an application-specific integrated circuit, and a digital signal processor. The computer program according to the third aspect may be stored on computer-readable media. Such media may be, for example, a floppy disk, CDROM, DVD, BD (Bluray Disc), flash drive or other magnetic or optical storage media.

5 255 25

CvJCVJ

ώ Keksintöä kuvataan nyt esimerkinomaisesti viitaten oheisiin piirustuksiin, joissa: co x Kuvio 1 esittää järjestelmän, joka havainnollistaa mobiilivarmennusteknologian toimintaperiaatteita; o § 30 Kuvio 2 esittää keksinnön erään suoritusmuodon mukaisen järjestelmän; ^ Kuvio 3 esittää keksinnön erään toisen suoritusmuodon mukaisen o järjestelmän; 5The invention will now be described, by way of example, with reference to the accompanying drawings, in which: co x Figure 1 illustrates a system illustrating the operating principles of mobile authentication technology; § 30 Figure 2 shows a system according to an embodiment of the invention; Fig. 3 shows an o system according to another embodiment of the invention; 5

Kuvio 4 esittää keksinnön erään kolmannen suoritusmuodon mukaisen järjestelmän;Figure 4 shows a system according to a third embodiment of the invention;

Kuvio 5 esittää keksinnön erään neljännen suoritusmuodon mukaisen järjestelmän; 5 Kuvio 6 esittää keksinnön erään suoritusmuodon mukaisen viestikaavion;Figure 5 shows a system according to a fourth embodiment of the invention; Figure 6 shows a message diagram according to an embodiment of the invention;

Kuvio 7A esittää keksinnön erään suoritusmuodon mukaisen menetelmän;Figure 7A illustrates a method according to an embodiment of the invention;

Kuvio 7B esittää keksinnön erään toisen suoritusmuodon mukaisen menetelmän;Fig. 7B shows a method according to another embodiment of the invention;

Kuvio 7C esittää keksinnön erään kolmannen suoritusmuodon mukaisen 10 menetelmän;Figure 7C illustrates a method 10 according to a third embodiment of the invention;

Kuvio 8 esittää keksinnön erään suoritusmuodon mukaisen laitteen;Figure 8 shows a device according to an embodiment of the invention;

Kuvio 9 havainnollistaa keksinnön erään suoritusmuodon mukaista loppukäyttäjän käyttökokemusta;Figure 9 illustrates an end-user experience in accordance with an embodiment of the invention;

Kuvio 10 havainnollista keksinnön erään suoritusmuodon mukaisia 15 luottosuhteitapaFigure 10 illustrates a credit relationship method according to an embodiment of the invention

Kuvio 11 havainnollista yksityisyyden suojaa keksinnön erään suoritusmuodon mukaisesti.FIG. 11 illustrates privacy protection in accordance with one embodiment of the invention.

Kuvio 1 esittää järjestelmän 100, joka havainnollistaa ETSI-standardien ETSI TSFigure 1 shows a system 100 illustrating the ETSI TS of the ETSI standards

20 102 204 ja ETSI TS 102 207 mukaisen mobiilivarmennusteknologian toimintaperiaatteita. Järjestelmä käsittää palveluntarjoajan (AP, Application20 102 204 and the mobile authentication technology according to ETSI TS 102 207. The system comprises a service provider (AP, Application

Provider) 101 ja kaksi käyttäjää, käyttäjä a 102 ja käyttäjä b 103, ja kaksi mobiilivarmennusteknologiaa tarjoavaa operaattoria (MSSP, Mobile SignatureProvider) 101 and two users, user a 102 and user b 103, and two operators providing Mobile Authentication Technology (MSSP, Mobile Signature)

Service Provider), MSSP a 104 ja MSSP b 105. Operaattorit 104 ja 105 käsittävät o 25 kotioperaattoripalvelua tarjoavan elementin, HMSSP (Home MSSP) 107, 108.Service Provider), MSSP a 104 and MSSP b 105. Operators 104 and 105 comprise o 25 home provider service element, HMSSP (Home MSSP) 107, 108.

cd Operaattori 104 käsittää lisäksi AE (Acquiring Entity) -elementin 106, joka tarjoaa o co palveluntarjoajalle 101 rajapinnan mobiiliin allekirjoituspalveluun. Lisäksi x järjestelmä käsittää varmentajaelementin (CA, Certification Authority) 109.cd Operator 104 further comprises an AE (Acquiring Entity) element 106, which provides the o co service provider 101 with an interface to a mobile signature service. In addition, the x system comprises a Certification Authority (CA) 109.

□_ σ> o 30 Varmennustapahtuma kuvion 1 järjestelmässä voi kulkea esimerkiksi seuraavasti: ^ 1a, 1b: Käyttäjä 102, 103 on käynnistänyt tai käynnistämässä istunnon□ _ σ> o 30 The authentication event in the system of Figure 1 may proceed, for example, as follows: ^ 1a, 1b: User 102, 103 has started or is in the process of initiating a session

C\JC \ J

palveluntarjoajan 101 palvelussa jotakin asiointikanavaa käyttäen (esim. tietokoneen selainyhteys, mobiiliselainyhteys tai puhekanava).service provider 101 using any communication channel (e.g., computer browser connection, mobile browser connection, or voice channel).

6 2a, 2b: Palveluistunnon alussa tai aikana ilmenee tarve vahvasti tunnistaa6 2a, 2b: There is a need for strong identification at the beginning or during the service session

käyttäjä 102, 103 tai todentaa jokin käyttäjän ominaisuus tai pyytää käyttäjältä sähköinen allekirjoitus. Palveluntarjoaja 101 selvittää käyttäjän 102, 103 matkapuhelinnumeron (esimerkiksi asiointikanavaa pitkin), 5 muodostaa allekirjoitettavan sisällön ja toimittaa nämä yhdessä ETSI TSuser 102, 103 or authenticate a user feature or request a digital signature from the user. The service provider 101 retrieves the mobile phone number of the user 102, 103 (for example, via the communication channel), 5 generates the content to be signed and delivers them together.

102 204-standardin mukaisessa viestissä AE:lle 106. Palveluntarjoaja 101 voi pyytää AE:Ile 106 lähetettävän viestin lisäarvopalvelu-osassa käyttäjän 102, 103 identiteettiin liittyviä lisätietoja.102 in a 204 standard message to the AE 106. The service provider 101 may request additional information regarding the identity of the user 102, 103 in the value-added service section of the message to be sent to the AE 106.

3a, 3b: AE 106 varmistaa, että palveluntarjoajan 101 pyytämä allekirjoituspalvelu 10 ja lisäarvopalvelut ovat palveluntarjoajaa koskevan palvelusopimuksen mukaisia. Käyttäjän 102, 103 matkapuhelinnumeron ja numeron siirrettävyyspalvelun (Numpac, ei esitetty kuviossa) avulla AE 106 selvittää käyttäjän 102, 103 kotioperaattorin (HMSSP) 107, 108 ja toimittaa allekirjoituspyynnön edelleen vastaavalle HMSSP:Ile 107, 108 15 ETSI TS 102 207-standardin mukaisen protokollan avulla. Käyttäjän a 102 HMSSP 107 on saman MSSP:n 104 hallinnoima kuin AE 106. Käyttäjän b 103 HMSSP 108 on toisen MSSP:n 105 hallinnoima kuin AE 106. Toisin sanoen käyttäjän HMSSP voi olla saman MSSP:n tai toisen MSSP:n hallinnoima kuin palveluntarjoajan käyttämä AE.3a, 3b: AE 106 verifies that the signature service 10 and the value-added services requested by the service provider 101 are in accordance with the service provider agreement. By means of the mobile telephone number of the user 102, 103 and the number portability service (Numpac, not shown), the AE 106 retrieves the home operator (HMSSP) 107, 108 of the user 102, 103 and forwards the signature request to the corresponding HMSSP 107, 108 through. The HMSSP 107 of a 102 is managed by the same MSSP 104 as the AE 106. The HMSSP 108 of the b 103 is managed by another MSSP 105 as the AE 106. In other words, the HMSSP of the user may be managed by the same MSSP or another MSSP as the service provider. used by AE.

20 4a, 4b: HMSSP 107, 108 varmistaa, että palveluntarjoajan 101 pyytämä allekirjoituspalvelu ja lisäarvopalvelut ovat käyttäjän 102, 103 sallimia. HMSSP 107, 108 toimittaa allekirjoituspyynnön käyttäjän 102, 103 matkapuhelimelle. Käyttäjälle 102, 103 näkyy palveluntarjoajan 101 ja luottamusverkkoon kuuluvan AE:n 106 kesken erikseen sovittu 5 25 palveluntarjoajan nimi. Käyttäjä allekirjoittaa palveluntarjoajan 101 ώ haluaman sisällön antamalla henkilökohtaisen tunnisteensa (esimerkiksi co PIN koodi) ja palauttaa allekirjoitetun sisällön HMSSP:Ile 107, 108.4a, 4b: The HMSSP 107, 108 ensures that the signature service and value-added services requested by the service provider 101 are allowed by the user 102, 103. The HMSSP 107, 108 forwards a signature request to the mobile phone of the user 102, 103. The user 102, 103 shows the separately agreed name of the service provider 101 between the service provider 101 and the trusted network AE 106. The user signs the content requested by the service provider 101 ώ by entering his personal identifier (for example co PIN) and returns the signed content to the HMSSP 107, 108.

x 5a, 5b: HMSSP 107, 108 noutaa varmentajan 109 hakemistosta käyttäjän 102, O.x 5a, 5b: HMSSP 107, 108 retrieves user 102, O from directory 109 of CA

103 allekirjoitusavainta vastaavan varmenteen. Allekirjoituksesta ja siihen O) § 30 liittyvästä varmenteesta koostetaan PKCS#7-standardin mukainen ^ sähköinen allekirjoitusviesti. HMSSP 107, 108 prosessoi ^ palveluntarjoajan 101 mahdollisesti pyytämät lisäarvopalvelut ja liittää sähköiseen allekirjoitusviestiin lisäarvopalvelujen vastaukset 7 palveluntarjoajalle (esimerkiksi käyttäjän 102, 103 identiteettiin liittyviä lisätietoja).103 certificates corresponding to the signature key. The signature and the certificate associated with it O) § 30 will be made into a PKCS # 7 standard ^ electronic signature message. The HMSSP 107, 108 processes any value-added services requested by the service provider 101 and attaches the value-added service responses to 7 service providers in the electronic signature message (e.g., additional information regarding the identity of the user 102, 103).

6a, 6b: HMSSP 107, 108 lähettää sähköisen allekirjoituksen AE:Ile 106. AE 106 voi validoida sähköisen allekirjoituksen, eli tarkastaa käyttäjän 102, 103 5 varmenteen voimassaolon ja allekirjoituksen oikeellisuuden.6a, 6b: The HMSSP 107, 108 transmits the electronic signature to the AE 106. The AE 106 may validate the electronic signature, i.e., verify the validity of the certificate of the user 102, 103 and the signature.

7a, 7b: AE 106 toimittaa sähköisen allekirjoituksen edelleen palveluntarjoajalle 101. Käsiteltyään tapahtuman palveluntarjoaja 101 voi halutessaan lähettää AE:n 106 kautta HMSSP:lle 107, 108 kuittausviestin tapahtuman onnistumisesta. HMSSP 107, 108 voi lähettää vahvistuksen 10 kuittausviestin vastaanottamisesta AE:lle 106, joka toimittaa sen palveluntarjoajalle 101.7a, 7b: The AE 106 forwards the electronic signature to the service provider 101. After processing the event, the service provider 101 may, if desired, send an acknowledgment message to the HMSSP 107, 108 about the success of the transaction. The HMSSP 107, 108 may send an acknowledgment 10 for receiving an acknowledgment message to the AE 106, which forwards it to the service provider 101.

8a, 8b: Vasteena onnistuneelle varmennukselle palveluntarjoaja 101 tarjoaa käyttäjälle 102, 103 halutun palvelun asiointikanavaa pitkin.8a, 8b: In response to successful authentication, the service provider 101 provides the user 102, 103 with the desired service through the transaction channel.

15 Tässä on huomattava, että mobiilivarmennusyhteys (tunnistuskanava) ja asiointikanava voivat olla teknisesti toisistaan täysin riippumattomia. Siinä tapauksessa, että asiointikanava on pelkkä SMS-viestiyhteys, asiointikanava ja tunnistuskanava eivät välttämättä ole teknisesti täysin toisistaan riippumattomia. Mobiilivarmennus suoritetaan matkapuhelimella ja asiointikanavaa voidaan käyttää 20 esimerkiksi tietokoneella. Kuviossa 1 esitetyt käyttäjäelementit 102 ja 103 voivat siis käsittää esimerkiksi kaksi erillistä laitetta, joista toista käytetään asiointiin ja toista mobiilivarmennukseen. On kuitenkin mahdollista käyttää samaa laitetta sekä asiointiin että mobiilivarmennukseen ja silti asiointi- ja tunnistuskanava voivat olla erillään toisistaan, koska esimerkiksi mobiilidata- ja SMS-viestikanavat ovat δ 25 erillisiä.15 It should be noted here that the mobile authentication connection (authentication channel) and the communication channel can be technically completely independent of each other. In the event that the communication channel is merely an SMS communication link, the communication channel and the identification channel may not be technically completely independent of each other. Mobile authentication is performed by a mobile phone and the communication channel can be used for example on a computer. Thus, the user elements 102 and 103 shown in Figure 1 may comprise, for example, two separate devices, one used for transaction and the other for mobile authentication. However, it is possible to use the same device for both transactional and mobile authentication, and yet the transactional and authentication channel may be separated from each other because, for example, the mobile data and SMS message channels are δ25 separate.

CvJCVJ

CDCD

cp co Jos jokin allekirjoitustapahtuman vaihe epäonnistuu ja palveluntarjoajalle 101 x palautetaan virheilmoitusviesti, palveluntarjoaja 101 voi lähettää HMSSP:lle 107, 108 kuittausviestin siitä, että on vastaanottanut virheilmoituksen. Kuittausviesti voi o p 30 sisältää käyttäjän 102, 103 päätelaitteelle toimitettavan virheilmoituksen, ocp co If any step in the signing transaction fails and the service provider 101 x is returned an error message, the service provider 101 may send an acknowledgment message to the HMSSP 107, 108 that it has received the error message. The acknowledgment message may p 30 include an error message to be sent to the terminal 102 of the user 102, 103, o

C\JC \ J

Keksinnön eräässä suoritusmuodossa mobiilivarmennusteknologian varmennusketjua on laajennettu siten, että tapahtumaketjuun osallistuvat 8 verkkoelementit voivat varmentaa omalla allekirjoituksellaan varmennustapahtumaan liittyviä (lisä)tietoja ja erityisesti mobiilivarmennuksella tunnistautuvaan henkilöön liittyviä (lisä)tietoja. Lisätiedot voivat olla toisen, mobiilivarmennusteknologiasta riippumattoman protokollan mukaisia viestejä. 5 Toisin sanoen vahvaan sähköiseen tunnistusmenetelmään (esimerkiksi mobiilivarmennusteknologian mukainen järjestelmä) perustuvaa tunnistustapahtuman vastausta voidaan rikastaa lisätiedolla, jonka tietolähde voi olla tunnistusjärjestelmän kannalta ulkoinen ja riippumaton tietolähde. Keksinnön eräät suoritusmuodot tarjoavat mahdollisuuden tuoda alkuperäisen 10 mobiilivarmennusjärjestelmän piiriin uutta tietoa (lisätietoa) säilyttäen samalla tiedon eheys- ja alkuperätarkistuksen mahdollisuudet sähköisten allekirjoitusten myötä. Eräs esimerkki mobiilivarmennusjärjestelmästä on ETSI-standardien ETSI TS 102 204 ja ETSI TS 102 207 mukainen järjestelmä. Eräässä suoritusmuodossa lisätieto tuotetaan muodossa, joka poikkeaa 15 mobiilivarmennusteknologian notaatiosta ja on suoraan muuttumattomana hyödynnettävissä toisessa tunnistusjärjestelmässä. Yksi esimerkki tällaisesta on rikastaa ETSI TS 102 204 -standardin mukaista vastusta SAML-protokollan mukaisesti muotoilluilla lisätietotietueilla.In one embodiment of the invention, the authentication chain of the mobile authentication technology has been expanded so that the network elements involved in the transaction chain can authenticate (additional) information related to the authentication transaction with their signature, and in particular (additional) information relating to the person authenticated by the mobile authentication. The additional information may be messages according to another protocol that is independent of mobile authentication technology. In other words, the response of an authentication transaction based on a strong electronic identification method (such as a system based on mobile authentication technology) can be enriched with additional information, the data source of which may be an external and independent data source for the authentication system. Some embodiments of the invention provide the ability to introduce new information (additional information) into the original mobile authentication system 10 while preserving the integrity and authenticity of information through electronic signatures. An example of a mobile authentication system is a system according to the ETSI standards ETSI TS 102 204 and ETSI TS 102 207. In one embodiment, the additional information is provided in a form that differs from the notation of the mobile authentication technology and can be utilized directly in another authentication system, unchanged. One example of this is to enrich the resistance according to ETSI TS 102 204 with additional information records formatted according to the SAML protocol.

20 Kuvioissa 2-5 on esitetty esimerkkejä järjestelmistä, joissa voidaan toteuttaa yksi tai useampia keksinnön eri suoritusmuotojen piirteistä.Figures 2-5 illustrate examples of systems in which one or more features of various embodiments of the invention may be implemented.

Tässä esitetyissä esimerkeissä käyttäjä käyttää tietokoneellaan jotakin sähköistä palvelua eli mobiilivarmennusteknologian mukainen asiointikanava muodostetaan 0 25 käyttäjän tietokoneen ja palvelun välille. Mobiilivarmennusteknologian mukainen ώ varmennus suoritetaan käyttäjän matkapuhelimella tai muulla co matkapuhelinverkkoa/radioverkkoa käyttävällä laitteella. Tämä on kuitenkin vain 1 ei-rajoittava esimerkki ja käytännössä asiointiin ja/tai mobiilivarmennukseenIn the examples presented here, the user accesses an electronic service on his or her computer, i.e., a transaction channel according to mobile authentication technology is established between 0 25 the user's computer and the service. Mobile authentication mukainen authentication is performed on the user's mobile phone or other device co mobile / radio network. However, this is only 1 non-limiting example and is practically for transaction and / or mobile authentication

CLCL

voidaan käyttää mitä tahansa muuta soveltuvaa laitetta. Asiointiin voidaan käyttää o 30 esimerkiksi samaa laitetta kuin mobiilivarmennukseen.any other suitable device may be used. For example, the same device as mobile authentication can be used.

LOLO

δδ

C\JC \ J

Lisäksi esimerkit on esitetty ottamatta kantaa siihen, onko käyttäjän HMSSP saman operaattorin hallinnoima kuin käytettävä AE vai ei. Kumpikin vaihtoehto on 9 mahdollinen. On huomattava, että myös muilta osin tässä esitetyt toteutukset ovat vain esimerkkejä mahdollisista toteutuksista ja että keksinnön eri suoritusmuotojen käytännön toteutusten yksityiskohdat voivat poiketa tässä esitetyistä.Further, the examples are provided without taking a stand on whether the user's HMSSP is managed by the same operator as the AE being used or not. There are 9 possible options. It should be noted that, in other respects, the embodiments disclosed herein are merely examples of possible embodiments, and that the details of practical embodiments of the various embodiments of the invention may differ from those disclosed herein.

5 Kuvio 2 esittää keksinnön erään suoritusmuodon mukaisen järjestelmän 200.Figure 2 shows a system 200 according to an embodiment of the invention.

Järjestelmä käsittää käyttäjän 201, jolla on käytössään tietokone 202 ja mobiililaite 203, internet-verkon 204, sähköistä palvelua tarjoavan palveluntarjoajan 205, AE-elementin 206, MSS Mesh-verkon 208, HMSSP-elementin 209 ja radioverkon 211. 10 Lisäksi järjestelmä käsittää H IdP (Home IdentityProvider) -elementin 210 ja AE IdP -elementin 207.The system comprises a user 201 having a computer 202 and a mobile device 203, an Internet network 204, an electronic service provider 205, an AE element 206, an MSS Mesh network 208, an HMSSP element 209, and a radio network 211. The system further comprises a H idP (Home IdentityProvider) element 210 and AE IdP element 207.

Varmennustapahtuma kuvion 2 järjestelmässä voi kulkea esimerkiksi seuraavasti: 21: Käyttäjä 201 on käynnistänyt tai käynnistämässä istunnon tietokoneelta 15 202 palveluntarjoajan 205 palveluun (asiointiyhteys).The authentication event in the system of Figure 2 may, for example, proceed as follows: 21: User 201 has started or is in the process of initiating or starting a session from the computer 15 202 to the service provider 205 (transaction connection).

22: Palveluistunnon alussa tai aikana ilmenee tarve vahvasti tunnistaa käyttäjä 201 tai todentaa jokin käyttäjän ominaisuus tai pyytää käyttäjältä sähköinen allekirjoitus. Palveluntarjoaja 205 toimii mobiilivarmennusteknologian mukaisena AP-palveluntarjoajana ja 20 selvittää käyttäjän 201 matkapuhelinnumeron, muodostaa allekirjoitettavan sisällön ja toimittaa nämä yhdessä ETSI TS 102 204-standardin mukaisessa viestissä AE:lle 206. Palveluntarjoaja 205 voi pyytää AE:lle 206 lähetettävän viestin lisäarvopalvelu-osassa käyttäjän 201 identiteettiin liittyviä lisätietoja.22: At the beginning or during the service session, there is a need to strongly identify the user 201 or to authenticate a user feature or to request a digital signature from the user. The service provider 205 acts as an AP service provider according to the mobile authentication technology and 20 retrieves the mobile number of the user 201, generates the content to be signed and delivers them together in an ETSI TS 102 204 message to the AE 206. The user 205 requests the AE 206 message identity information.

δ 25 23: AE 206 varmistaa, esimerkiksi AE ldP:n 207 avulla, ettäδ 25 23: AE 206 ensures, for example with AE ldP 207, that

CvJCVJ

ώ palveluntarjoajan 205 pyytämä allekirjoituspalvelu ja lisäarvopalvelut ovat co palveluntarjoajaa koskevan palvelusopimuksen mukaisia. Käyttäjän 201 x matkapuhelinnumeron ja numeron siirrettävyyspalvelun (Numpac, ei esitetty kuviossa) avulla AE 206 selvittää käyttäjän 201 kotioperaattorin o o 30 (HMSSP) 209 ja toimittaa allekirjoituspyynnön edelleen HMSSPJIe 209 ^ ETSI TS 102 207-standardin mukaisen protokollan avulla MSS Mesh-ώ The signature service and value-added services requested by the service provider 205 are in accordance with the service agreement for the co service provider. With the help of the User 201 x Mobile Phone Number and Number Portability Service (Numpac, not shown), the AE 206 retrieves the User 201 Home Operator o 30 (HMSSP) 209 and forwards the signature request using the HMSSPJI 209 ^ ETSI TS 102 207 standard protocol.

C\JC \ J

verkon 208 kautta.via network 208.

10 24: HMSSP 209 voi varmistaa, että palveluntarjoajan 205 pyytämä allekirjoituspalvelu ja lisäarvopalvelut ovat käyttäjän 201 sallimia. HMSSP 209 toimittaa allekirjoituspyynnön käyttäjän 201 matkapuhelimelle 203 radioverkon 211 kautta. Käyttäjä allekirjoittaa palveluntarjoajan 205 5 haluaman sisällön antamalla henkilökohtaisen tunnisteensa (esimerkiksi PIN koodi) ja palauttaa allekirjoitetun sisällön HMSSP:lle 209. HMSSP 209 noutaa varmentajan hakemistosta käyttäjän 201 allekirjoitusavainta vastaavan varmenteen. Allekirjoituksesta ja siihen liittyvästä varmenteesta koostetaan PKCS#7-standardin mukainen sähköinen 10 allekirjoitusviesti.10 24: The HMSSP 209 can verify that the signature service and value-added services requested by the service provider 205 are allowed by the user 201. The HMSSP 209 forwards a signature request to the user 201 mobile phone 203 via the radio network 211. The user signs the content requested by the service provider 205 5 by providing his personal identification (for example, a PIN) and returns the signed content to the HMSSP 209. The HMSSP 209 retrieves a certificate corresponding to the user's signature key from the CA directory. The signature and the associated certificate are generated in accordance with PKCS # 7 electronic signature 10.

25: HMSSP 209 voi käyttää omaa H ldP:tä 210 (tai muuta lähdettä) varmennukseen/tunnistautuvaan henkilöön liittyvien lisätietojen keräämisessä. H IdP 210 allekirjoittaa lisätieto-osiot omalla avaimellaan, jota vastaava varmenne on saatavilla kaikille sitä tarvitseville. HMSSP 15 209 liittää sähköiseen allekirjoitusviestiin lisäarvopalvelujen vastaukset AE:lle 206 välitettäväksi palveluntarjoajalle 205. Keksinnön eräässä suoritusmuodossa HMSSP 209 välittää eteenpäin AE:lle 206 vain lisätieto-osiot, kuten esimerkiksi käyttäjän 201 iän tai sukupuolen, mutta ei käyttäjän 201 vahvasti yksilöiviä tietoja (esimerkiksi henkilötunnus 20 HETU ja/tai sähköinen asiointitunnus SATU). Muita mahdollisia lisätietoja voivat olla esimerkiksi käyttäjän sijainti, ammatti, harrastukset, mielenkiinnon kohteet, roolit, yritystieto tai muu ryhmä, johon käyttäjä kuuluu tms.25: The HMSSP 209 may use its own Hdd 210 (or other source) to collect additional information related to the verification / authentication. H IdP 210 signs additional information sections with its own key, a certificate of which is available to anyone who needs it. The HMSSP 15 209 appends the value-added service responses to the AE 206 to the electronic signature message for transmission to the service provider 205. In one embodiment of the invention, the HMSSP 209 forwards to the AE 206 only additional information items such as user 201 age or gender 20 HETU and / or electronic service ID SATU). Other possible additional information may include, for example, the user's location, occupation, hobbies, interests, roles, company information, or other group to which the user belongs.

26: AE 206 voi validoida vastaanottamansa sähköiset allekirjoitukset, eli o 25 tarkastaa käyttäjän 201 varmenteen voimassaolon ja allekirjoituksen ώ oikeellisuuden ja/tai H ldP:n 210 varmenteen voimassaolon ja co allekirjoituksen oikeellisuuden. AE 206 voi lisätä vastaukseen AE IdP:Itä x 207 saatuja lisätietoja, jotka AE IdP 207 allekirjoittaa itse. AE 206 toimittaa sähköisen allekirjoituksen edelleen palveluntarjoajalle 205. o § 30 28: Vasteena onnistuneelle varmennukselle palveluntarjoaja 205 tarjoaa ^ käyttäjälle 201 halutun palvelun asiointikanavaa pitkin.26: AE 206 can validate the electronic signatures it receives, i.e., o 25 checks the validity and signature 201 of the user 201 certificate and / or the validity of the 210 certificate and co signature of the HddP. The AE 206 may add additional information received from the AE IdP x 207 to the response, which will be signed by the AE IdP 207 itself. AE 206 forwards the electronic signature to the service provider 205. § 30 28: In response to a successful authentication, the service provider 205 provides the user 201 with the desired service through the transaction channel.

CVJCVJ

1111

Tapahtuman päätteeksi voidaan lähettää mobiilivarmennusteknologian mukainen kuittausviesti (ei esitetty kuviossa).At the end of the transaction, an acknowledgment message (not shown in the figure) according to the mobile authentication technology can be sent.

Kuvio 3 esittää keksinnön erään toisen suoritusmuodon mukaisen järjestelmän 5 300.Figure 3 shows a system 5,300 according to another embodiment of the invention.

Tämä suoritusmuoto eroaa kuvion 2 suoritusmuodosta seuraavilta osin: - Käyttäjä 201 käyttää tietokoneellaan 202 palveluntarjoajan 305 palvelua.This embodiment differs from the embodiment of Fig. 2 in that: - User 201 uses the service provider 305 of his computer 202.

- Palveluntarjoja 305 toimii loppukäyttäjäpalvelua tarjoavana SP- 10 palveluntarjoajana (SP, Service Provider), mutta ei suoraan mobiilivarmennusteknologian mukaisena AP-palveluntarjoajana, jolla olisi suora yhteys AE-elementtiin 206.Service Providers 305 acts as an SP-10 Service Provider (SP) providing end-user service, but not directly as an AP Service Provider with Mobile Authentication Technology and having a direct connection to AE element 206.

- Palveluntarjoaja 305 on yhteydessä ETSI-Proxy -elementtiin 301, joka tarjoaa mobiilivarmennusteknologian mukaisen AP-palveluntarjoajan 15 toiminnallisuuden ja on yhteydessä AE-elementtiin 206.The service provider 305 communicates with the ETSI-Proxy element 301 which provides the functionality of the AP service provider 15 according to the mobile authentication technology and communicates with the AE element 206.

- Kun palveluntarjoajan 305 palvelussa ilmenee tarve mobiilivarmennukselle, palveluntarjoaja 305 lähettää allekirjoituspyynnön 32 ETSI Proxy -elementille 301.When the service authentication service provider 305 needs a mobile authentication service, the service provider 305 sends a signature request 32 to the ETSI Proxy element 301.

- ETSI-Proxy -elementti 301 selvittää käyttäjän 201 matkapuhelinnumeron,- the ETSI-Proxy element 301 retrieves the mobile number of the user 201,

20 muodostaa allekirjoitettavan sisällön ja toimittaa nämä yhdessä ETSI TS20 forms the content to be signed and submits them together to ETSI TS

102 204-standardin mukaisessa viestissä 33 AE:Ile 206.102 in a 204 standard message to 33 AEs 206.

Muilta osin varmennustapahtuman kulku kuvion 3 järjestelmässä voi vastata kuvion 2 yhteydessä esitettyä.In other respects, the flow of the authentication process in the system of Figure 3 may be similar to that shown in connection with Figure 2.

δ 25δ 25

CvJCVJ

ώ Kuvio 4 esittää keksinnön erään kolmannen suoritusmuodon mukaisen cp co järjestelmän 400.Figure 4 shows a cp co system 400 according to a third embodiment of the invention.

CCCC

CLCL

Tämä suoritusmuoto eroaa kuvion 2 suoritusmuodosta seuraavilta osin: o §30 - Käyttäjä 201 käyttää tietokoneellaan 202 palveluntarjoajan 405 palvelua.This embodiment differs from the embodiment of Figure 2 in the following: o §30 - The user 201 uses the service provider 405 service on his computer 202.

^ - Palveluntarjoja 405 toimii loppukäyttäjäpalvelua tarjoavana SP-^ - 405 ISPs provide end-user SP-

C\JC \ J

palveluntarjoajana (SP, Service Provider), mutta ei suoraan 12 mobiilivarmennusteknologian mukaisena AP-palveluntarjoajana, jolla olisi suora yhteys AE-elementtiin 206.as a Service Provider (SP), but not directly as an AP Service Provider with 12 mobile authentication technologies with a direct connection to the AE 206.

- Mobiilivarmennusteknologian mukaisen AP-palveluntarjoajan toiminnallisuuden tarjoaa ETSI Front-end -elementti 401, joka on 5 yhteydessä AE-elementtiin 206.The functionality of the AP service provider according to the mobile authentication technology is provided by the ETSI Front-end element 401, which is connected to the AE element 206.

- Kun palveluntarjoajan 405 palvelussa ilmenee tarve mobiilivarmennukselle, palveluntarjoaja 405 uudelleenohjaa 41, 42 tietokoneen 202 selaimen ETSI Front-end -elementtiin 401.When there is a need for mobile authentication in the service of the service provider 405, the service provider 405 redirects 41, 42 to the ETSI Front-end element 401 of the browser 202 of the computer 202.

- ETSI Front-end -elementti 401 selvittää käyttäjän 201 10 matkapuhelinnumeron, muodostaa allekirjoitettavan sisällön ja toimittaa nämä yhdessä ETSI TS 102 204-standardin mukaisessa viestissä 43 AE:Ile 206.- The ETSI front-end element 401 retrieves the mobile number of the user 201 10, generates the content to be signed and delivers them in a single message according to ETSI TS 102 204 to 43 AE 206.

- Kun mobiilivarmennustapahtuma on suoritettu loppuun, tietokoneen 202 selain ohjataan takaisin palveluntarjoajan 405 palveluun.When the mobile authentication transaction is complete, the browser of the computer 202 is redirected to the service of the service provider 405.

1515

Muilta osin varmennustapahtuman kulku kuvion 4 järjestelmässä voi vastata kuvion 2 yhteydessä esitettyä.In other respects, the process of the authentication process in the system of Figure 4 may be similar to that shown in connection with Figure 2.

Kuvio 5 esittää keksinnön erään neljännen suoritusmuodon mukaisen järjestelmän 20 500.Figure 5 shows a system 20,500 according to a fourth embodiment of the invention.

Tämä suoritusmuoto eroaa kuvion 2 suoritusmuodosta seuraavilta osin: - Käyttäjä 201 käyttää tietokoneellaan 202 palveluntarjoajan 505 palvelua.This embodiment differs from the embodiment of Fig. 2 in that: - User 201 uses the service provider 505 of his computer 202.

- Palveluntarjoja 505 toimii loppukäyttäjäpalvelua tarjoavana SP- δ 25 palveluntarjoajana (SP, Service Provider), mutta ei suoraan- Service Providers 505 acts as an SP-δ 25 Service Provider (SP) for end-user service, but not directly

CMCM

ώ mobiilivarmennusteknologian mukaisena AP-palveluntarjoajana, jolla olisi 0 co suora yhteys AE-elementtiin 206.ώ an AP service provider according to mobile authentication technology with 0 co direct connection to the AE element 206.

1 - Mobiilivarmennusteknologian mukaisen tunnistuspalvelun tarjoaa erillinen1 - Authentication service provided by mobile authentication technology is provided separately

CLCL

tunnistuspalveluntarjoaja IdP 501, joka käyttää σ> o 30 mobiilivarmennusteknologian mukaisen AP-palveluntarjoajan ^ toiminnallisuuden tarjoavaa AP-elementtiä 502, joka on yhteydessä AE- 00 elementtiin 206.an authentication service provider IdP 501 using an AP element 502 providing functionality of an AP service provider ^ according to mobile authentication technology, which is in communication with the AE-00 element 206.

13 - Kun palveluntarjoajan 505 palvelussa ilmenee tarve mobiilivarmennukselle, palveluntarjoaja 505 uudelleenohjaa 51, 52 tietokoneen 202 selaimen IdP-palveluun 501.13 - When there is a need for mobile authentication in the service of the service provider 505, the service provider 505 redirects 51, 52 to the IdP service 501 of the browser of the computer 202.

- IdP 501 selvittää käyttäjän 201 matkapuhelinnumeron ja lähettää 5 tunnistuspyynnön 53 edelleen AP:Ile 502. IdP 501 pyytää AP:tä 502 tunnistamaan henkilön matkapuhelinnumeron (esim. MSISDN) takana.The IdP 501 retrieves the mobile phone number of the user 201 and forwards 5 authentication requests 53 to the AP 502. The IDP 501 requests the AP 502 to identify the person behind the mobile number (e.g., MSISDN).

- AP 502 muodostaa allekirjoitettavan sisällön ja toimittaa sen ETSI TS 102 204-standardin mukaisessa viestissä 54 AE:Ile 206.The AP 502 generates the content to be signed and delivers it in a message according to ETSI TS 102 204 to 54 AE 206.

- Kun mobiilivarmennustapahtuma on suoritettu loppuun, tietokoneen 202 10 selain ohjataan takaisin palveluntarjoajan 505 palveluun.When the mobile authentication transaction is complete, the browser of the computer 202 10 is redirected to the service of the service provider 505.

Muilta osin varmennustapahtuman kulku kuvion 5 järjestelmässä voi vastata kuvion 2 yhteydessä esitettyä.In other respects, the process of the authentication process in the system of Figure 5 may be similar to that illustrated in connection with Figure 2.

15 Tässä suoritusmuodossa IdP 501 voi hyödyntää SAML (Security Assertion Markup Language) -teknologiaa. IdP 501 voi välittää AP:n 502 kautta standardimuotoisen SAML-pyynnön (federointi) MSSP-järjestelmään ja saada AP:n 502 kautta vastaukseksi standardimuotoisen SAML-vastauksen (assertion), esimerkiksi AE IdP:Itä 207 ja/tai H IdP:Itä 210. IdP 501 voi sitten toimittaa vastaanottamansa 20 standardimuotoisen SAML-vastauksen edelleen palveluntarjoajalle 505. Siten palveluntarjoajan 505 ei tarvitse tietää mitään IdP: n 501 käyttämän mobiilivarmennusteknologian yksityiskohdista. Eräässä suoritusmuodossa AP 502 voi lisäksi toimia yhdyskäytäväelementtinä ldP:n 501 ja mobiilivarmennusjärjestelmän välillä ja käyttää SAML-protokollaa tai jotain muuta o 25 ldP:n 501tukemaa rajapintaa ldP:n 501 suuntaan viestimiseen ja ETSI:n ώ mobiilivarmennusprotokollaa mobiilivarmennusjärjestelmään päin. Tällöin edes co IdP-elementin 501 ei tarvitse tukea ETSI:n mobiilivarmennusprotokollia. AP 502 x ja/tai IdP 501 voi siis upottaa H ldP:n tai AE ldP:n allekirjoittaman sisällön SAML-In this embodiment, the IdP 501 can utilize the Security Assertion Markup Language (SAML) technology. IdP 501 may pass through the AP 502 a standard SAML request (federation) to the MSSP and receive via AP 502 a standard SAML response (association), for example AE IdP 207 and / or H IdP 210. The IdP 501 can then forward the received 20 standard SAML responses to the service provider 505. Thus, the service provider 505 does not need to know any details about the mobile authentication technology used by the IdP 501. In one embodiment, the AP 502 may further function as a gateway element between the ldP 501 and the mobile authentication system and use the SAML protocol or some other interface supported by the ldP 501 for communicating with the ldP 501 and the ETSI mobile authentication protocol. In this case, even the co IdP element 501 does not need to support the ETSI mobile authentication protocols. Thus, AP 502 x and / or IdP 501 can embed content signed by H ldP or AE ldP in a SAML-

protokollan mukaiseen viestiin. Eräässä suoritusmuodossa H IdP 210 ja/tai AE IdPprotocol message. In one embodiment, H IdP 210 and / or AE IdP

O) § 30 207 tuottaa allekirjoittamansa lisätiedon suoraan SAML-yhteensopivana, jolloin ^ AP:n 502 ei tarvitse tehdä muuta kuin poimia SAML-yhteensopivaO) § 30,207 produces the additional information he signs directly as SAML compliant, so ^ AP 502 does nothing but extract SAML compliant

C\JC \ J

lisätietoelementti ETSI-protokollan mukaisesta viestistä ja välittää tämä SAML- 14 yhteensopiva lisätietoelementti eteenpäin vastauksena IdP:Ile 501 ja edelleen palveluun 505.additional information element from the message according to the ETSI protocol and forwarding this SAML-14 compliant additional information element in response to IdP 501 and further to service 505.

Tässä on huomattava, että SAML on vain yksi esimerkki ja SAML:n asemesta on 5 mahdollista hyödyntää jotakin muuta mobiilivarmennusteknologiasta riippumatonta viestintäprotokollaa tai rajapintaa.It should be noted here that SAML is only one example and that instead of SAML, it is possible to utilize another communication protocol or interface independent of mobile authentication technology.

Kuvio 6 esittää keksinnön erään suoritusmuodon mukaisen viestikaavion, joka voidaan toteuttaa esimerkiksi kuvion 5 järjestelmässä.Figure 6 shows a message diagram according to an embodiment of the invention, which may be implemented, for example, in the system of Figure 5.

10 601: Loppukäyttäjäpalvelua tarjoavan SP-palveluntarjoajan sovellus havaitsee varmennustarpeen ja pyytää varmennusta SP-palveluntarjoajan varmennustoiminnallisuudelta.10 601: An end-user SP service application detects the need for authentication and requests authentication from the SP provider's authentication functionality.

602: SP-palveluntarjoajalta varmennuspyyntö välitetään ldP:lle.602: The authentication request from the SP provider is forwarded to ldP.

15 603: IdP välittää varmennuspyynnön edelleen AP:Ile.15 603: IdP forwards the authentication request to the AP.

604: AP muodostaa mobiilivarmennusteknologian mukaisen varmennuspyynnön AE:lle.604: The AP generates an authentication request to the AE according to the mobile authentication technology.

605: AE välittää varmennuspyynnön HMSSP:lle.605: The AE forwards the authentication request to the HMSSP.

606. HMSSP pyytää allekirjoitusta käyttäjän matkapuhelimelta.606. The HMSSP requests a signature from the user's mobile phone.

20 607: Allekirjoitus toimitetaan käyttäjän matkapuhelimesta HMSSP:lle.20 607: The signature is sent from the user's mobile phone to the HMSSP.

608: HMSSP pyytää lisätietoa H ldP:stä.608: HMSSP requests more information about H ldP.

609: H IdP palauttaa pyydetyn lisätiedon HMSSP:Ile (allekirjoituksellaan varustettuna).609: H IdP returns the requested additional information to HMSSP (with signature).

610: HMSSP palauttaa allekirjoitetun sisällön AE:lle.610: HMSSP returns signed content to AE.

0 25 611: AE pyytää lisätietoa AE ldP:stä.0 25 611: AE requests more information from AE ldP.

ώ 612: AE IdP palauttaa pyydetyn lisätiedon AE:lle (allekirjoituksellaan varustettuna).ώ 612: AE IdP returns the requested additional information to AE (with signature).

i co 613: AE välittää varmennetun tiedon ja mahdolliset lisätiedot AP: Ile.i co 613: The AE passes certified information and any additional information to the AP.

1 614: AP välittää varmennetun tiedon ja mahdolliset lisätiedot IdP:Ile.1614: The AP passes the verified information and any additional information to the IdP.

cc Jcc J

CLCL

615: IdP välittää varmennetun tiedon ja mahdolliset lisätiedot SP:Ile. o 1 o 30 616: SP välittää varmennetun tiedon ja mahdolliset lisätiedot varmennusta LO 1 ^ pyytäneelle sovellukselle.615: IdP passes certified information and any additional information to SP. o 1 o 30 616: The SP passes the verified information and any additional information to the application requesting the LO 1 ^ certificate.

C\1 15 Tässä on huomattava, että lisätietoja ei ole pakko hakea sekä H ldP:stä että AE ldP:stä. Lisätietoja voidaan hakea tarpeen mukaan joko H ldP:stä tai AE ldP:stä tai yleisesti ottaen lisätietoja voidaan hakea tarpeen mukaan eri paikoista.C \ 1 15 It should be noted here that it is not necessary to seek additional information from both H ldP and AE ldP. Additional information may be sought from either HddP or AE ldP as appropriate, or, in general, additional information may be sought from different locations as appropriate.

5 Kuvio 7A esittää keksinnön erään suoritusmuodon mukaisen menetelmän, jota voidaan soveltaa esimerkiksi kuvioiden 1-5 järjestelmissä ja erityisesti esimerkiksi niissä esitetyissä HMSSP 107, 108, 209; H IdP 210; AE 106, 206 ja/tai AE IdP 207 -elementeissä.Fig. 7A illustrates a method according to an embodiment of the invention which can be applied, for example, to the systems of Figs. 1-5, and in particular to the HMSSP 107, 108, 209 disclosed therein; H IdP 210; AE 106, 206 and / or AE IdP 207 elements.

10 Vaiheessa 701 osallistutaan (esimerkiksi HMSSP, HldP, AE tai AE IdP) mobiilivarmennustapahtumaan.In step 701, a mobile authentication event (e.g., HMSSP, HldP, AE or AE IdP) is attended.

Vaiheessa 702 hankitaan lisätietoa esimerkiksi IdP-elementistä tai muusta lähteestä. Eräässä suoritusmuodossa hankittava lisätieto on 15 mobiilivarmennustapahtuman kohteena olevaan henkilöön liittyvää lisätietoa.In step 702, additional information is obtained, for example, from an IdP element or other source. In one embodiment, the additional information to be obtained is additional information relating to 15 persons subject to the mobile authentication transaction.

Käyttäjään liittyvät lisätiedot voivat olla staattisia ja ne on tällöin määritelty esim. siinä vaiheessa kun käyttäjä on tehnyt mobiilivarmennuspalvelun sopimuksen tai avannut liittymänsä oman kotioperaattorinsa (HMSSP) kanssa. Tällaisia staattisia 20 tietoja voivat olla esimerkiksi sukupuoli ja syntymävuosi Gösta voidaan johtaa ikä kullakin hetkellä).Additional user-related information may be static and is defined, for example, at the time the user enters into a mobile authentication service agreement or opens a subscription with their home operator (HMSSP). Such static data can be, for example, gender and the year of birth in Göda can be derived at any given time).

Tämän lisäksi tai vaihtoehtoisesti on mahdollista, että käyttäjään liittyvät lisätiedot voivat olla kokonaan tai osittain dynaamisia. Tällöin käyttäjä voi päivittää niitä itse o 25 soveltuvin osin esimerkiksi sopivan www-yhteyden tai operaattorin tarjoaman ώ asiakashallintatyökalun kautta. Tällaisia käyttäjän itsensä päivittämiä tietoja voivat i co olla esimerkiksi harrastukset ja mielenkiinnon kohteet.In addition, or alternatively, it is possible that the additional user-related information may be wholly or partially dynamic. In this case, the user can update them himself, where applicable, through a suitable web connection or an tai client management tool provided by the operator. This type of user-updated information i co may include, for example, hobbies and interests.

XX

CCCC

0_0_

Myös jokin ulkoinen järjestelmä tai palvelu voi tehdä päivityksen tai päivityksiä o o 30 käyttäjän lisätietoihin - joko säännöllisin väliajoin tai aina kun kyseinen lisätieto ^ muuttuu. Tällaisia ulkoisen järjestelmän tai palvelun päivittämiä tietoja voivat olla ™ esimerkiksi käyttäjän sijainti tai ryhmä johon käyttäjä kuuluu.Also, an external system or service may update or update o 30 additional user information - either at regular intervals or whenever such additional information changes. Such information updated by an external system or service may be, for example, ™ the location of the user or the group to which the user belongs.

1616

Vaiheessa 703 allekirjoitetaan hankittu lisätieto mobiilivarmennusteknologian mukaisesti. Esimerkiksi lisätiedon antava IdP-elementti voi allekirjoittaa kyseessä olevan lisätiedon.In step 703, the acquired additional information is signed according to the mobile authentication technology. For example, the IdP element providing additional information may sign the additional information in question.

5 Vaiheessa 704 toimitetaan allekirjoitettu lisätieto verkkoelementistä eteenpäin jollekin toiselle verkkoelementille tai kyseessä olevaa mobiilivarmennustapahtumaa pyytäneelle taholle. Lisätieto voidaan toimittaa eteenpäin yhdessä muun kyseessä olevaan mobiilivarmennustapahtumaan liittyvän allekirjoitetun sisällön kanssa tai ilman sitä.In step 704, the signed additional information is forwarded from the network element to another network element or to the entity requesting the mobile authentication event in question. Further information may be provided with or without other signed content associated with the mobile authentication transaction in question.

1010

Allekirjoitettu lisätieto voidaan toimittaa eteenpäin mobiilivarmennusteknologian mukaisena tietoelementtinä tai mobiilivarmennusteknologiasta riippumattoman tai mobiilivarmennusteknologiasta erillisen, toisen tunnistusprotokollan mukaisena tietoelementtinä. Tällainen toinen tunnistusprotokolla voi olla esimerkiksi SAML-15 protokolla.The signed additional information may be forwarded as a data element according to the mobile authentication technology or as a data element independent of the mobile authentication technology or in accordance with another authentication protocol separate from the mobile authentication technology. Such another authentication protocol may be, for example, the SAML-15 protocol.

Kuvio 7B esittää keksinnön erään toisen suoritusmuodon mukaisen menetelmän, jota voidaan soveltaa esimerkiksi kuvioiden 1-5 järjestelmissä ja erityisesti esimerkiksi kuviossa 5 esitetyssä IdP-elementissä 501 ja/tai AP-elementissä 502.Fig. 7B shows a method according to another embodiment of the invention which can be applied, for example, in the systems of Figs. 1-5, and in particular in the IdP element 501 and / or the AP element 502 shown in Fig. 5.

2020

Vaiheessa 705 vastaanotetaan ensimmäisen protokollan mukainen käyttäjäntunnistuspyyntö. Ensimmäinen protokolla voi olla esimerkiksi SAML-protokolla.In step 705, a user authentication request according to the first protocol is received. The first protocol may be, for example, the SAML protocol.

0 25 Vaiheessa 706 suoritetaan kyseessä olevan käyttäjän tunnistus0 25 In step 706, identification of the user in question is performed

ώ mobiilivarmennusprotokollaa käyttäen. Tunnistus suoritetaan esimerkiksi ETSI TSώ using the mobile authentication protocol. Authentication is performed, for example, in ETSI TS

co 102 204 ja ETSI TS 102 207 -standardien mukaista järjestelmää käyttäen.co 102 204 and using a system conforming to ETSI TS 102 207.

CCCC

CLCL

Vaiheessa 707 palautetaan ensimmäisen protokollan mukainen vastaus o § 30 käyttäjäntunnistuspyyntöön mobiilivarmennusteknologiaa käyttäen suoritetun ^ käyttäjän tunnistuksen tuloksen perusteella. Eräässä suoritusmuodossaIn step 707, a response according to the first protocol is returned to the? 30 request for authentication based on the result of the user authentication performed using the mobile authentication technology. In one embodiment

CVJCVJ

mobiilivarmennusprotokollaa käyttäen saatu vastaus muunnetaan ensimmäisen protokollan kanssa yhteensopivaan muotoon. Eräässä toisessa suoritusmuodossa 17 mobiilivarmennusprotokollaa käyttäen saatu vastaus sisältää yhden tai useamman tietoelementin, jotka ovat suoran yhteensopivia ensimmäisen protokollan kanssa ja jotka voidaan siten palauttaa sellaisenaan vastauksena saatuun ensimmäisen protokollan mukaiseen käyttäjäntunnistuspyyntöön.the response received using the mobile authentication protocol is converted to a format compatible with the first protocol. In another embodiment, the response received using the 17 mobile authentication protocols includes one or more data elements that are directly compatible with the first protocol and can thus be returned as such in response to a received user authentication request under the first protocol.

55

Kuvio 7C esittää keksinnön erään kolmannen suoritusmuodon mukaisen menetelmän, jota voidaan soveltaa esimerkiksi kuvioiden 1-5 järjestelmissä ja erityisesti esimerkiksi kuviossa 3 esitetyssä ETSI Proxy -elementissä 301, kuviossa 4 esitetyssä ETSI Front-end -elementeissä 401 ja/tai kuviossa 5 10 esitetyssä IdP-elementissä 501 ja/tai AP-elementissä 502.Fig. 7C shows a method according to a third embodiment of the invention, which can be applied, for example, to the systems of Figs. 1-5, and in particular to the ETSI Proxy element 301 shown in Fig. 3, ETSI Front-end elements 401 shown in Fig. element 501 and / or AP element 502.

ETSI Proxy 301, ETSI Front-end 401, IdP 501 tai AP 502 tai muu vastaava verkkoelementti toimii eräänlaisena portinvartijana tai rajapintana loppukäyttäjäpalvelun tuottajien (SP-palveluntuottajat) ja eri operaattoreiden AE-15 elementtien välillä. Tällainen rajapintaelementti on eri käyttäjien käyttämistä tietoliikenneoperaattoreista tai ainakin mobiilivarmennusjärjestelmistä riippumaton.The ETSI Proxy 301, ETSI Front-end 401, IdP 501 or AP 502 or similar network element acts as a kind of gateway or interface between end-user service providers (SP service providers) and AE-15 elements of different operators. Such an interface element is independent of the telecommunications operators used by different users or at least of the mobile authentication systems.

Vaiheessa 708 rajapintaelementti vastaanottaa käyttäjäntunnistuspyynnön.In step 708, the interface element receives a user authentication request.

20 Vaiheessa 709 rajapintaelementti selvittää mikä on tunnistuspyynnön kohteena olevan käyttäjän oma mobiilivarmennusoperaattori. Käytännössä rajapintaelementti selvittää, minkä tietoliikenneoperaattorin tilaaja käyttäjä on.In step 709, the interface element determines what is the user's own mobile authentication operator for the authentication request. In practice, the interface element determines which telecommunications operator the subscriber user is.

Rajapintaelementti suorittaa käyttäjän tunnistuksen mobiilivarmennusprotokollaa 0 25 käyttäen. Vaiheessa 710 lähetetään mobiilivarmennusprotokollan mukainen ώ käyttäjän tunnistuspyyntö rajapintaelementistä olennaisesti suoraan käyttäjän co tietoliikenneoperaattorin mobiilivarmennusjärjestelmään, Olennaisesti suoraan 1 lähettäminen tarkoittaa tässä sitä, että pyyntö lähetetään suoraan oikealleThe interface element performs user authentication using mobile authentication protocol 0 25. In step 710, a user authentication request according to the mobile authentication protocol lähet is sent directly from the interface element directly to the mobile authentication system of the user's communications operator co. Substantially sending 1 here means that the request is sent directly to the right

CLCL

operaattorille eikä enää ole tarvetta reitittää pyyntöjä operaattorilta toiselle, vaikka a o 30 käyttäjä ja palvelu/rajapintaelementti käyttäisivät eri operaattoreita. Vaiheessa 711 ^ rajapintaelementti vastaanottaa mobiilivarmennusprotokollan mukaisen 00 vastauksen lähettämäänsä mobiilivarmennusprotokollan mukaiseen tunnistuspyyntöön.operator, and there is no longer a need to route requests from one operator to another, even if a 30 user and service / interface element use different operators. In step 711, the interface element receives a 00 response according to the mobile authentication protocol to the authentication request it has sent according to the mobile authentication protocol.

1818

Vaiheessa 712 rajapintaelementti palauttaa vastauksen vastaanottamaansa käyttäjäntunnistuspyyntöön vastaanottamansa mobiilivarmennusprotokollan mukaisen vastauksen perusteella.In step 712, the interface element returns a response to a received user authentication request based on a response received by the mobile authentication protocol.

5 Tässä esitetty rajapintaelementti voi siis ottaa itselleen mobiilivarmennusjärjestelmän AE-elementin roolista kyvyn selvittää, minkä operaattorin tilaajasta on kyse. Tällöin rajapintaelementti osaa ohjata mobiilivarmennusjärjestelmän tunnistuskyselyt suoraan oikealle operaattorille 10 (esimerkiksi suoraan tilaajan omalle AE: Ile tai HMSSP: Ile) ja siten mobiilivarmennusjärjestelmää voidaan yksinkertaistaa, koska reitityksiä operaattorilta toiselle ei enää tarvitse välttämättä toteuttaa mobiilivarmennusjärjestelmään.Thus, the interface element disclosed herein may assume the role of the AE element of the mobile authentication system to determine which operator subscriber is involved. In this case, the interface element is able to direct mobile authentication system identification queries directly to the correct operator 10 (e.g. directly to the subscriber's own AE or HMSSP) and thus the mobile authentication system can be simplified since routing from one operator to another is no longer necessary.

15 Kuvio 8 esittää esimerkin eräästä laitteesta 80, joka sopii keksinnön joidenkin suoritusmuotojen toteuttamiseen. Laite voi olla esimerkiksi yleiskäyttöinen tietokone tai palvelin ja se voi olla sovitettu tarjoamaan esimerkiksi jonkin kuvioiden 2-5 verkkoelementin toiminnallisuus.Fig. 8 shows an example of a device 80 suitable for implementing some embodiments of the invention. The device may be, for example, a general purpose computer or a server and may be adapted to provide, for example, the functionality of a network element of Figures 2-5.

20 Laite 80 käsittää prosessorin 81 laitteen toiminnan ohjaamiseksi ja muistin 82, joka käsittää tietokoneohjelman/-ohjelmiston 83. Tietokoneohjelmisto 83 voi käsittää ohjeita prosessorille laitteen 80 ohjaamiseksi, kuten esimerkiksi käyttöjärjestelmän ja eri sovelluksia. Lisäksi tietokoneohjelmisto 83 voi käsittää sovelluksen, joka käsittää ohjeet laitteen 80 ohjaamiseksi siten, että tuotetaan keksinnön jonkin δ 25 suoritusmuodon mukainen toiminnallisuus. c\iThe device 80 comprises a processor 81 for controlling the operation of the device and a memory 82 comprising a computer program / software 83. The computer software 83 may comprise instructions for the processor to control the device 80, such as an operating system and various applications. Further, the computer software 83 may comprise an application comprising instructions for controlling the device 80 so as to provide functionality in accordance with one of the δ 25 embodiments of the invention. c \ i

CDCD

cp co Prosessori 81 voi olla esimerkiksi tietokoneen suoritin (central processing unit, x CPU), mikroprosessori, digitaalinen signaaliprosessori (digital signal processor, □_ DSP), grafiikkaprosessori, tai vastaava. Kuviossa on esitetty yksi prosessori, mutta o o 30 laitteessa voi olla useita prosessoreita, δ c\jcp co The processor 81 may be, for example, a central processing unit (x CPU), a microprocessor, a digital signal processor (□ _ DSP), a graphics processor, or the like. The figure shows a single processor, but the o 30 device may have multiple processors, δ c \ j

Muisti 82 voi olla esimerkiksi lukumuisti (read-only memory, ROM), ohjelmoitava lukumuisti (programmable read-only memory, PROM), EPROM-muisti (erasable 19 programmable read-only memory), EEPROM-muisti (electronically erasable programmable read-only memory), RAM-muisti (random-access memory), flash-muisti, optinen tai magneettinen muisti tai vastaava. Laitteessa voi olla useita muisteja. Muisti voi olla osa laitetta 80 tai se voi olla erillinen, laitteeseen 80 5 liitettävissä oleva moduuli. Muisti voi olla tarkoitettu ainoastaan tietojen tallentamiseen tai sitä voidaan käyttää myös tiedonkäsittelyyn.The memory 82 may be, for example, read-only memory (ROM), programmable read-only memory (PROM), EPAS (erasable 19 programmable read-only memory), EEPROM (Electronically erasable programmable read-only memory) memory), random access memory (RAM), flash memory, optical or magnetic memory, or the like. Your device may have multiple memories. The memory may be part of the device 80 or it may be a separate module that can be connected to the device 80. The memory can only be used to store data or it can also be used for data processing.

Lisäksi laite 80 käsittää tietoliikenneyksikön 85. Tietoliikenneyksikkö tarjoaa rajapinnan muiden laitteiden kanssa kommunikoimiseen. Rajapinta voi olla 10 esimerkiksi kiinteä, langallinen yhteys, kuten Ethernet yhteys tai ADSL/VDSL-yhteys, tai langaton yhteys, kuten WLAN, Bluetooth, GSM/GPRS, CDMA, WCDMA tai LTE -yhteys. Kommunikaatiorajapintamoduuli voi olla integroitu laitteeseen 80 tai se voi olla osa adapteria, korttia tai vastaavaa, joka voidaan liittää laitteeseen 80. Tietoliikenneyksikkö voi tukea yhtä tai useampaa 15 kommunikaatioteknologiaa tai laitteessa voi olla useita tietoliikenneyksiköitä.The device 80 further comprises a communication unit 85. The communication unit provides an interface for communicating with other devices. The interface can be, for example, a wired connection such as an Ethernet connection or an ADSL / VDSL connection, or a wireless connection such as WLAN, Bluetooth, GSM / GPRS, CDMA, WCDMA or LTE. The communication interface module may be integrated into the device 80 or may be part of an adapter, card or the like which may be connected to the device 80. The communication unit may support one or more communication technologies or the device may have multiple communication units.

Syötteen vastaanottamiseksi käyttäjältä ja tulosteiden antamiseksi käyttäjälle laite 80 voi käsittää myös käyttöliittymäyksikön (ei esitetty kuviossa), joka voi käsittää esimerkiksi näytön ja näppäimistön (ei esitetty kuviossa), jotka voivat olla 20 integroitu osa laitetta 80 tai laitteeseen 80 liitettävissä olevia itsenäisiä osia. Käyttöliittymää ei kuitenkaan välttämättä tarvita tai käyttöliittymä voi olla toteutettu etäyhteytenä tietoliikenneyksikön 85 kautta.To receive input from the user and output to the user, the device 80 may also comprise a user interface unit (not shown), which may comprise, for example, a display and keyboard (not shown) which may be an integral part of the device 80 or independent components connectable to the device 80. However, the user interface may not be needed or the user interface may be implemented remotely through the communication unit 85.

Laite 80 voi käsittää myös yhden tai useampia tietokantoja 84 (esitetty 0 25 katkoviivalla). Tietokannat voivat käsittää esimerkiksi keksinnön eri ώ suoritusmuodoissa käytettävää lisätietoa.Device 80 may also comprise one or more databases 84 (represented by a dashed line). The databases may comprise, for example, additional information used in various embodiments of the invention.

ii

COC/O

1 Kuviossa 8 esitettyjen elementtien lisäksi laite 80 voi käsittää muitakin Ω.1 In addition to the elements shown in Figure 8, the device 80 may comprise other Ω.

elementtejä.elements.

§ 30§ 30

LOLO

^ Useissa mobiilivarmennusteknologian sovelluksissa loppukäyttäjä tulee o 00 yksilöllisesti identifioiduksi sosiaaliturvatunnuksensa (HETU) tai sähköisen asiointitunnuksensa (SATU) perusteella. Tällainen vahva tunnistautumistapa sopii 20 hyvin esimerkiksi viranomaisasiointiin tai pankkisovelluksiin, mutta kaikkiin palveluihin, kuten esimerkiksi aikuisviihdepalveluihin, loppukäyttäjä ei välttämättä halua antaa sosiaaliturvatunnustaan tai muuta käyttäjän vahvasti yksilöivää tietoa kuten esimerkiksi sähköistä asiointitunnusta (SATU)..^ In many mobile authentication technology applications, the end user will be o 00 uniquely identified by his Social Security Number (HETU) or Electronic Transaction ID (SATU). Such a strong means of authentication is well suited to, for example, governmental or banking applications, but for all services such as adult entertainment services, the end user may not want to provide his or her social security number or other personally identifiable information such as an electronic transactional identifier (SATU).

55

Keksinnön eräässä suoritusmuodossa varmennusta pyytäneeseen palveluun toimitetaan vain tunnistettavaan käyttäjään liittyviä lisätietoja/attribuutteja mutta ei loppukäyttäjää pitävästi identifioivaa tietoa. Esimerkiksi HMSSP voi suorittaa käyttäjän tunnistuksen käyttäjän toimittaman mobiilivarmennusteknologian 10 mukaisen allekirjoituksen perusteella, hakea tämän tunnistuksen perusteella käyttäjään liittyvää lisätietoa/attribuutteja ja toimittaa nämä lisätiedot/attribuutit omalla allekirjoituksellaan (tai H ldP:n allekirjoituksella) varustettuna varmennettua tietoa pyytäneeseen palveluun. Tällä tavalla HMSSP takaa ilman loppukäyttäjän yksilöiviä henkilötietoja, että toimitetut lisätiedot/attribuutit liittyvät juuri siihen 15 käyttäjään, joka on käyttämässä kyseessä olevaa palvelua. Palvelun pitää siis luottaa HMSSP tai H IdP -elementtiin. Samalla taataan kuitenkin käyttäjän yksityisyys, kun palveluun toimitetaan vain lisätiedot/attribuutit HMSSP:n ja /tai H IdP:n allekirjoittamina.In one embodiment of the invention, only additional information / attributes related to the identifiable user are provided to the service requesting the authentication, but not information that identifies the end user. For example, HMSSP may perform user authentication based on a signature provided by a user authentication mobile authentication technology 10, based on that authentication, retrieve additional user information / attributes, and provide this additional information / attribute with its own signature (or HddP signature) to the requesting service. In this way, HMSSP warrants, without personal identification of the end user, that the additional information / attributes provided will be specific to the 15 users who are using the service in question. The service must therefore rely on the HMSSP or H IdP element. At the same time, however, user privacy is guaranteed when only additional information / attributes signed by HMSSP and / or H IdP are delivered to the service.

20 Kuvio 9 havainnollistaa keksinnön erään tällaisen suoritusmuodon mukaista loppukäyttäjän käyttökokemusta.Figure 9 illustrates the end-user experience of such an embodiment of the invention.

Ensimmäinen näyttö 901 esittää ilmoituksen vastaanotetusta tunnistuspyynnöstä. Ilmoitus sisältää tapahtumatunnuksen ja palveluntarjoajan nimen. Palveluntarjoaja ^ 25 voi esittää tapahtumatunnuksen käyttäjälle asiointikanavassa, jolloin käyttäjä δ ^ pystyy yhdistämään tunnistuspyynnön kyseessä olevaan asiointitapahtumaan.The first display 901 displays a notification of a received authentication request. The notification includes the transaction ID and the name of the service provider. The service provider ^ 25 may display the transaction ID to the user in the transaction channel, whereby the user δ ^ is able to associate the authentication request with the transaction in question.

CDCD

9 Esitettävä palveluntarjoajan nimi voi olla erikseen sovittu palveluntarjoajan ja HMSSP:n kesken.9 The name of the service provider to be provided may be separately agreed between the service provider and HMSSP.

CCCC

CLCL

g 30 Toinen näyttö 902 esittää tiedon siitä, mitä tietoja käyttäjästä tullaan välittämään o !£ palveluntarjoajalle. Tämän näytön sisältö riippuu esimerkiksi siitä, mitä ^ tietoja/parametrejä palveluntarjoaja on pyytänyt lisäarvopalvelusta. Tässä esimerkissä palveluun välitetään käyttäjän ikä ja sukupuoli. Muita vastaavasti 21 välitettäviä tietoja voivat olla esimerkiksi sijainti, ammatti, harrastukset, mielenkiinnon kohteet, roolit, yritystieto tai muu ryhmä, johon käyttäjä kuuluu.g 30 The second display 902 shows information about the user to be transmitted to the o! £ service provider. The content of this display depends, for example, on what information / parameters the service provider has requested from the value-added service. In this example, the age and sex of the user are conveyed to the service. Other information 21 that may be conveyed may be, for example, location, occupation, hobbies, interests, roles, business information, or other group to which the user belongs.

Kolmas näyttö 903 on vakiomuotoinen kehotus syöttää tunnistukseen tarkoitettu 5 tunnusluku tunnistustapahtuman vahvistamiseksi.The third display 903 is a standard prompt to enter a 5 key for identification to confirm the authentication event.

Neljäs näyttö 904 on valinnainen palveluntarjoajan lähettämä kuittausviesti tapahtuman onnistumisesta tai epäonnistumisesta. Kuittausviestin sisältö on palveluntarjoajan päätettävissä.The fourth display 904 is an optional acknowledgment message sent by the service provider on the success or failure of the transaction. The content of the acknowledgment message is up to the service provider.

1010

Keksinnön eri suoritusmuodoissa varmennusta pyytävän ja lisätietoja varmentavan verkkoelementin välillä voi olla kahdensuuntainen luottosuhde, mutta tämä ei ole välttämätöntä. Riittää kun varmennusta pyytävä taho luottaa lisätietoja varmentavaan tahoon. Toisin sanoen riittää, kun varmennuspyyntöketjussa 15 lisätietoja varmentavan tahon edellä oleva/olevat tahot luottavat lisätietoja varmentavaan tahoon.In various embodiments of the invention, there may be a bidirectional credit relationship between the network element requesting authentication and the additional authentication element, but this is not necessary. It is sufficient for the party requesting the certification to rely on the certification body for further information. In other words, it is sufficient that the upstream entity (ies) in the certification request chain 15 trust the additional certification body.

Kuvio 10 havainnollista keksinnön erään suoritusmuodon mukaisia luottosuhteita esimerkiksi kuvion 5 järjestelmässä.Figure 10 illustrates a credit relationship according to an embodiment of the invention, for example, in the system of Figure 5.

20 1001: AP luottaa matkapuhelimen allekirjoitukseen.20,1001: AP trusts cell phone signature.

1002: AE IdP luottaa H ldP:n allekirjoitukseen.1002: AE IdP relies on HddP signature.

1003: IdP luottaa AE ldP:n allekirjoitukseen.1003: IdP relies on AE ldP signature.

1004: Loppukäyttäjäpalvelua tarjoava SP-palveluntarjoaja luottaa ldP:n 0 25 allekirjoitukseen.1004: The end-to-end SP service provider relies on the 0 25 signatures of ldP.

ώ 1005: Lisäksi loppukäyttäjäpalvelua tarjoavan SP-palveluntarjoajan varsinainen i co loppukäyttäjäsovellus voi luottaa eksplisiittisesti SP-palveluntarjoajan muihin 1 sovelluksiin.ώ 1005: In addition, the actual i co end-user application of the SP service provider providing the end-user service can explicitly rely on the other 1 applications of the SP service provider.

CCCC

CLCL

1006: Loppukäyttäjäpalvelua tarjoavan SP-palveluntarjoajan varsinainen o 30 loppukäyttäjäsovellus voi luottaa myös matkapuhelimen allekirjoitukseen.1006: The actual o 30 end-user application of the SP service provider providing the end-user service can also rely on the signature of the mobile phone.

δδ

CVJCVJ

2222

Kuvio 11 havainnollista yksityisyyden suojaa keksinnön erään suoritusmuodon mukaisesti. Kukin attribuutteja/lisätietoa tuottava osapuoli voi salata viestin tai osan siitä.FIG. 11 illustrates privacy protection in accordance with one embodiment of the invention. Each party that generates attributes / information can encrypt the message or part of it.

5 1101: H IdP salaa viestin ja IdP pystyy avaamaan salauksen.1101: H IdP encrypts the message and IdP can decrypt it.

1102: H IdP salaa viestin ja loppukäyttäjäpalvelua tarjoavan SP-palveluntarjoajan varsinainen loppukäyttäjäsovellus pystyy avaamaan salauksen.1102: H IdP encrypts the message and the actual end-user application of the SP service provider providing the end-user service is able to decrypt it.

1103: H IdP salaa viestin ja AE IdP pystyy avaamaan salauksen.1103: H IdP encrypts the message and AE IdP can decrypt it.

1104: AE IdP salaa viestin ja IdP pystyy avaamaan salauksen.1104: AE IdP encrypts the message and IdP can decrypt it.

10 1105: AE IdP salaa viestin ja loppukäyttäjäpalvelua tarjoavan SP-palveluntarjoajan varsinainen loppukäyttäjäsovellus pystyy avaamaan salauksen.10 1105: AE IdP encrypts the message and the actual end-user application of the SP service provider providing the end-user service is able to decrypt it.

Keksinnön eri suoritusmuodoilla voidaan saavuttaa esimerkiksi joitakin seuraavista eduista: 15 - Kuvion 5 järjestelmän IdP palvelun 501 toiminnallisuus voidaan toteuttaa käyttämällä standardimuotoisia mobiilivarmennusteknologian tuotteita. IdP 501 voidaan esimerkiksi toteuttaa standardimuotoisella IdP-tuotteella, joka tukee SAML-protokollaa. Tällöin AP:n 502 tehtäväksi jää toteuttaa ldP:n 501 suuntaan joku IdP:n 501 tarjoama rajapinta. Vastaavasti AE 206 20 voidaan toteuttaa standardimuotoisella AE-tuotteella, joka tukee ETSI:n mobiilivarmennusprotokollaa, ja AP 502 toteuttaa AE:n 206 suuntaan ETSI- rajapinnan. Näin AP 502 toimii yhdyskäytäväelementtinä (gateway) kahden erilaisen viestiliikenneprotokollan välillä (SAML:n mukainen viestiliikenne ldP:n 501 suuntaan ja ETSI-protokollan mukainen viestiliikenne AE:n 206 ^ 25 suuntaan). Tällä tavalla pystytään hyödyntämään standardimuotoista ^ SAML-protokollaa tukevaa IdP-tuotetta, jota ei välttämättä saa helposti ° suoraan tukemaan ETSI:n mobiilivarmennusprotokollaa.For example, various embodiments of the invention may provide some of the following advantages: 15 - The functionality of the IdP service 501 of the system of Figure 5 can be implemented using standard form mobile authentication technology products. For example, IdP 501 can be implemented with a standard form IdP product that supports the SAML protocol. The AP 502 then remains responsible for implementing any interface provided by IdP 501 in the direction of the ldP 501. Similarly, AE 206 20 can be implemented with a standard AE product that supports the ETSI mobile authentication protocol, and AP 502 implements the ASI 206 in the direction of the ETSI interface. In this way, the AP 502 acts as a gateway element between two different communication protocols (SAML communication in the direction of ldP 501 and ETSI communication in the AE 206 ^ 25). In this way, an IdP product that supports the standard ^ SAML protocol can be utilized, which may not be easily available to directly support the ETSI mobile authentication protocol.

co - Nykyisellä MSS-mesh -infralla voi olla mahdollista saada korkea tietoturvanco - With the current MSS-mesh infra, high security may be possible

XX

£ taso, koska MSS-mesh jää suljetuksi ja tätä kautta turvalliseksi § 30 ympäristöksi, o !£ - Eräässä suoritusmuodossa lisätietojen allekirjoitukset ovat yksiselitteisiä, ^ MSSP-järjestelmän XML-allekirjoituksista riippumattomia. Lisätietojen allekirjoitukset ovat ns. kehittyneitä digitaalisia allekirjoituksia, kuten esimerkiksi XML-allekirjoituksia. XML-muotoisia lisätietojen allekirjoituksia 23 voi suoraan hyödyntää esimerkiksi SAML-protokollan viesteissä. Eräässä esimerkissä tieto siitä, minkä osan tiedoista H IdP vahvistaa allekirjoituksellaan ja minkä osan allekirjoituksen AE IdP on tarkistanut, sisältyy osaksi varmennettua lisätietoa ja/tai sen allekirjoitusta.£ level because MSS-mesh remains closed and thus a secure § 30 environment, o! £ - In one embodiment, the additional information signatures are unambiguous, ^ independent of the XML signatures of the MSSP system. The signatures of the additional information are so-called. advanced digital signatures, such as XML signatures. Additional information 23 signatures in XML can be directly utilized, for example, in SAML messages. In one example, information about which part of the information H IdP validates with his signature and which part of the signature is verified by AE IdP is included as part of the certified additional information and / or its signature.

5 - Varmennustapahtumaan osallistuva verkkoelementti voi verifioida/todentaa vastaanottamansa allekirjoituksen oikeellisuuden ja liittää tämän verifioinnin tuloksen allekirjoitukseen mukaan yhtenä attribuuttina. Tällaisen verifiointistatuksen käyttämisellä voidaan välttää mahdollisia ongelmia vastuukysymyksissä ja yksinkertaistaa luottamusketjua. Eräässä 10 esimerkissä IdP voi todeta mitkä tiedot ovat lähtöisin AE IdP:Itä ja mitkä eivät, ja lisäksi AE Idp:n allekirjoittamasta verifiointistatuksesta IdP voi todeta onko AE IdP tarkistanut esimerkiksi H ldP:n allekirjoituksen aitouden. Tällä tavalla AE IdP voi vastata tiedoista H IdP:n puolesta eikä ldP:n tarvitse erikseen tarkistaa H Idp:n allekirjoituksia, kun AE Idp on jo 15 tarkistanut H ldP:n allekirjoituksen oikeellisuuden.5 - The network element participating in the authentication event can verify / verify the correctness of the received signature and include this verification result in the signature as one attribute. Using such a verification status can avoid potential liability issues and simplify the trust chain. In one of the 10 examples, the IdP can determine which information is coming from the AE IdP and which is not, and furthermore, from the verification status signed by the AE Idp, the IdP can determine whether the AE IdP has verified, for example, the authenticity of the HddP signature. In this way, the AE IdP can take responsibility for the data on behalf of the H IdP, and the ldP does not have to separately verify the signatures of the H idp, when the AE Idp has already verified the correctness of the sign of the Hdp.

- Koska H IdP ja AE IdP allekirjoittavat tarjoamansa lisätiedot, lisätietoihin voidaan luottaa. Esimerkiksi kuvion 5 IdP-elementti 501 saa luotettavasti H IdP:Itä 210 ja/tai AE IdP:Itä 207 käyttäjän vahvistetut attribuutit. Näitä attribuutteja voivat olla: PKCS#7 -paketti, käyttäjäattribuutit (roolit, 20 yritystieto, profiilitiedot, jne.), varmenteen validointiin tarvittavat tulokset (OCSP Response), notaarin sähköinen allekirjoitus ja aikaleima.- Since H IdP and AE IdP sign up for the additional information they provide, the additional information can be trusted. For example, the IdP element 501 of Figure 5 reliably obtains user-validated attributes from H IdP 210 and / or AE IdP 207. These attributes may include: PKCS # 7 package, user attributes (roles, 20 Company information, profile information, etc.), results required for certificate validation (OCSP Response), electronic notary signature and timestamp.

- Varmennusta pyytävän ja lisätietoja varmentavan verkkoelementin välillä voi olla kahdensuuntainen luottosuhde, mutta tämä ei ole välttämätöntä. Riittää kun varmennusta pyytävä taho luottaa lisätietoja varmentavaan- There may be a two-way credit relationship between the authentication requesting element and the authentication request element, but this is not necessary. It is sufficient for the party requesting the certification to rely on the certification of the additional information

25 tahoon. Esimerkiksi IdP:Mä ja H IdP: Mä voi olla luottosuhde siten, että IdP25 bodies. For example, IdP and H IdP may have a credit relationship such that IdP

° luottaa H ldP:hen mutta H ldP:n ei tarvitse luottaa ldP:hen.° trust H ldP but H ldP need not rely on ldP.

o - AE ldP:n attribuuttipalvelu voi allekirjoittaa varmennuspyynnön H IdP:Me.o - The AE ldP attribute service can sign the authentication request H IdP: Me.

$2 - IdP voi allekirjoittaa varmennuspyynnön AE IdP: Me ja Home IdP: Me.$ 2 - IdP can sign certification request for AE IdP: Me and Home IdP: Me.

£ - Lisätietoja/attribuutteja voidaan välittää verkon ja MSS-meshin läpi Q_ (j) 30 luottamuksellisesti attribuutteja käyttävälle taholle. Näiden tahojen välillä voi o g olla kahdensuuntainen luottosuhde tai salauksessa käytettävät avaimet 5 voidaan vaihtaa muuten luotettavasti.£ - Additional information / attributes can be passed through the network and MSS-mesh Q_ (j) 30 confidentially to the entity using the attributes. There may be a two-way credit relationship between these entities, or the keys 5 used for encryption may otherwise be exchanged reliably.

CVJCVJ

24 - Luottamuksellisesti välitetyt attribuutit voidaan laskea liikkeelle verkkoon ilman, että nämä tiedot ovat selväkielisenä nähtävissä missään vaiheessa välittävien verkkoelementtien transaktioissa.24 - Confidentially transmitted attributes can be issued on the network without this information being visible at any time in the transactions of the relayed network elements.

- Verkkoelementtien varmentamien lisätietojen/attribuuttien avulla 5 loppukäyttäjäpalvelua tarjoava palveluntarjoaja voi tuottaa uutta liiketoimintaa ja käyttäjille tarjottavia palveluja. On esimerkiksi mahdollista tarjota palveluita, joissa taataan käyttäjän yksityisyys.- Additional information / attributes authenticated by network elements allow 5 end-user service providers to generate new business and services for users. For example, it is possible to provide services that guarantee user privacy.

Edellä esitetty selitys tarjoaa ei-rajoittavia esimerkkejä keksinnön joistakin 10 suoritusmuodoista. Alan ammattimiehelle on selvää, että keksintö ei kuitenkaan rajoitu esitettyihin yksityiskohtiin vaan, että keksintö voidaan toteuttaa myös muilla ekvivalenteilla tavoilla. On esimerkiksi ymmärrettävä, että esitetyissä menetelmissä yksittäisten menetelmävaiheiden järjestystä voidaan muuttaa ja että joitakin vaiheita voidaan toistaa useita kertoja tai jättää kokonaan pois. On myös 15 ymmärrettävä, että tässä dokumentissa termit käsittää ja sisältää ovat avoimia ilmaisuja eikä niitä ole tarkoitettu rajoittaviksi.The foregoing description provides non-limiting examples of some embodiments of the invention. However, it will be apparent to one skilled in the art that the invention is not limited to the details set forth, but that the invention may be practiced in other equivalent ways. For example, it will be appreciated that in the disclosed methods, the order of the individual process steps may be rearranged and that some steps may be repeated several times or omitted entirely. It is also to be understood that in this document the terms "comprising" and "containing" are open expressions and are not intended to be restrictive.

Lisäksi esitettyjen keksinnön suoritusmuotojen joitakin piirteitä voidaan hyödyntää ilman muiden piirteiden käyttöä. Edellä esitettyä selitystä täytyy pitää sellaisenaan 20 vain keksinnön periaatteita kuvaavana selityksenä eikä keksintöä rajoittavana. Keksinnön suojapiiriä rajoittavat vain oheistetut patenttivaatimukset.In addition, some features of the disclosed embodiments of the invention may be utilized without the use of other features. The foregoing description is to be considered as such only as a description of the principles of the invention and not as a limitation of the invention. The scope of the invention is limited only by the appended claims.

δδ

CVJCVJ

co cp coco cp co

XX

XX

Q.Q.

o o o m δo o o m δ

CVJCVJ

Claims (13)

1. Ett förfarande i ett nätelement (206, 207, 209, 210) som deltar i en mobilautentiseringshändelse enligt ETSI mobile signature service -standarden, 5 kännetecknat av att vid förfarandet mottas en signatur enligt mobilautentiseringstekniken frän den användare (201) som är föremälet för nämnda mobilautentiseringshändelse eller frän ett andra nätelement (209, 210) som deltar i nämnda mobilautentiseringshändelse, skaffas (702) ätminstone en tilläggsuppgift avseende nämnda 10 mobilautentiseringshändelse frän en i förhällande tili nämnda mobilautentiseringshändelse extern uppgiftskälla, undertecknas (703) ätminstone en av nämnda tilläggsuppgifter, ooh levereras (704) den undertecknade tilläggsuppgiften vidare tili ett tredje nätelement (206, 207, 502) som deltar i nämnda mobilautentiseringshändelse eller 15 till den part (205, 301, 401, 501, 502) som begärt om nämnda mobilautentiseringshändelse.A method in a network element (206, 207, 209, 210) participating in a mobile authentication event according to the ETSI mobile signature service standard, characterized in that in the method a signature according to the mobile authentication technology is received from the user (201) subject to said mobile authentication event or from a second network element (209, 210) participating in said mobile authentication event, (702) provides at least one additional task with respect to said mobile authentication event from a relative to the said mobile authentication event, further, (704) the signed additional information is delivered to a third network element (206, 207, 502) participating in said mobile authentication event or to the party (205, 301, 401, 501, 502) requesting said mobile authentication event. 2. Förfarande enligt krav 1, kännetecknat av att nämnda tilläggsuppgift är en tilläggsuppgift avseende den användare (201) som är föremälet för nämnda 20 mobilautentiseringshändelse.Method according to claim 1, characterized in that said additional information is an additional information concerning the user (201) which is the subject of said mobile authentication event. 3. Förfarande enligt krav 1 eller 2, kännetecknat av att vid förfarandet dessutom verifieras nämnda mottagna signaturs riktighet, och o 25 utförs nämnda skaffning, underteckning och leverering av tilläggsuppgiften ώ som respons pä nämnda verifiering. o CO xMethod according to claim 1 or 2, characterized in that the method also verifies the accuracy of said received signature, and said acquisition, signing and delivery of the supplementary task ώ in response to said verification. o CO x 4. Förfarande enligt krav 3, kännetecknat av att vid förfarandet dessutom returneras en felanmälan om nämnda mottagna signaturs riktighet inte kan o o 30 verifieras. m δ CVJMethod according to claim 3, characterized in that, in the method, an error message is also returned if the accuracy of said received signature cannot be verified. m δ CVJ 5. Förfarande enligt krav 3 eller 4, kännetecknat av att slutresultatet av nämnda verifieringshändelse är en av nämnda tilläggsuppgifter avseende mobilautentiseringshändelsen. 5Method according to claim 3 or 4, characterized in that the end result of said verification event is one of said additional information regarding the mobile authentication event. 5 6. Förfarande enligt krav 1 eller 2, kännetecknat av att vid förfarandet dessutom mottas en kontrollerad uppgift avseende nämnda mobilautentiseringshändelse, och levereras nämnda undertecknade uppgift vidare tillsammans med nämnda 10 mottagna kontrollerade uppgift.Method according to Claim 1 or 2, characterized in that the method further receives a controlled information relating to said mobile authentication event, and said signed information is further supplied with said received controlled information. 7. Förfarande enligt nägot av kraven 1 - 6, kännetecknat av att nämnda tilläggsuppgift är äldern, könet, läget eller rollen för eller en företagsuppgift om den användare som är föremälet för nämnda mobilautentiseringshändelse eller en 15 profiluppgift om användaren.A method according to any one of claims 1 to 6, characterized in that said additional information is the parent, gender, location or role of or a corporate information about the user that is the subject of said mobile authentication event or a user profile profile. 8. Förfarande enligt nägot av kraven 1 - 7, kännetecknat av att nämnda undertecknade tilläggsuppgift levereras vidare i en form som är kompatibel med ett av mobilautenseringstekniken oberoende protokoll. 20Method according to any one of claims 1 to 7, characterized in that said signed additional information is further supplied in a form which is compatible with a protocol independent of the mobile authentication technology. 20 9. Förfarande enligt nägot av kraven 1 - 8, kännetecknat av att vid förfarandet dessutom mottas (706) den undertecknade tilläggsuppgiften tili det andra nätelementet (501, 502) som deltar i nämnda mobilautentiseringshändelse, och o 25 inbäddas (707) nämnda undertecknade tilläggsuppgift i nämnda andra ώ nätelement (501, 502) i ett meddelande enligt ett av av mobilautenseringstekniken o co oberoende protokoll för att förmedlas till den part (305, 405, 501, 505) som begärt x om nämnda mobilautentiseringshändelse □_ O) o 30Method according to any one of claims 1 to 8, characterized in that the method further receives (706) the signed additional information to the second network element (501, 502) participating in said mobile authentication event, and embedded (707) said signed additional information. said second network element (501, 502) in a message according to one of the mobile authentication technology and independent protocol to be communicated to the party (305, 405, 501, 505) requesting x for said mobile authentication event □ 0) 10. En anordning (206, 207, 209, 210) med ätminstone en processor och ^ ätminstone ett i ett minne lagrat datorprogram som är konfigurerat att tillsammans C\J med nämnda ätminstone ena processor styra nämnda anordning att delta i en mobilautentiseringshändelse enligt ETSI mobile signature service -standarden, kännetecknad av att nämnda ätminstone ena datorprogram dessutom är konfigurerat att tillsammans med nämnda ätminstone ena processor styra nämnda anordning att 5 motta en signatur enligt mobilautentiseringstekniken frän den användare (201) som är föremälet för nämnda mobilautentiseringshändelse eller frän ett andra nätelement (209, 210) som deltar i mobilautentiseringshändelsen, skaffa (702) ätminstone en tilläggsuppgift avseende nämnda mobilautentiseringshändelse frän en i förhällande tili nämnda 10 mobilautentiseringshändelse extern uppgiftskälla, underteckna (703) ätminstone en av nämnda tilläggsuppgifter, ooh leverera (704) den undertecknade tilläggsuppgiften vidare tili ett tredje nätelement (206, 207, 502) som deltar i nämnda mobilautentiseringshändelse eller till den part (205, 301, 401, 501, 502) som begärt om nämnda 15 mobilautentiseringshändelse.A device (206, 207, 209, 210) having at least one processor and at least one computer program stored in memory configured to control CJ with said at least one processor controlling said device to participate in a mobile authentication event according to ETSI mobile signature service standard, characterized in that said at least one computer program is additionally configured to control with said at least one processor said device to receive a signature according to the mobile authentication technology from the user (201) which is the subject of said mobile authentication event or from a second network element ( 209, 210) participating in the mobile authentication event provide (702) at least one additional task relating to said mobile authentication event from a source of external data related to said mobile authentication event, sign (703) at least one of said additional information the additional task is further subscribed to a third network element (206, 207, 502) participating in said mobile authentication event or to the party (205, 301, 401, 501, 502) requesting said mobile authentication event. 11. Anordning enligt krav 10, kännetecknad av att nämnda anordning är ett Home Mobile Signature Service Provider -element, Home Identity Provider -element, Aquiring Entity -element eller ett Aquiring Entity Identity Provider 20 -element.Device according to claim 10, characterized in that said device is a Home Mobile Signature Service Provider element, Home Identity Provider element, Aquiring Entity element or an Aquiring Entity Identity Provider 20 element. 12. Anordning enligt krav 10 eller 11, kännetecknad av att nämnda ätminstone ena datorprogram är att tillsammans med nämnda ätminstone ena processor styra nämnda anordning att leverera nämnda undertecknade tilläggsuppgift vidare o 25 i en form som är kompatibel med ett av mobilautenseringstekniken oberoende co protokoll. coDevice according to claim 10 or 11, characterized in that said at least one computer program is to control said device together with said at least one processor to deliver said signed additional task in a form which is compatible with a co-protocol independent of mobile authentication technology. co 13. Ett datorprogram med en datorexekverbar programkod, kännetecknat av att programkoden vid exekvering styr en dator att genomföra ett förfarande enligt o o 30 nägot av kraven 1-9. δ CVJA computer program with a computer executable program code, characterized in that the program code, upon execution, directs a computer to perform a method according to any one of claims 1-9. δ CVJ
FI20115009A 2011-01-05 2011-01-05 mobile Certification FI124564B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI20115009A FI124564B (en) 2011-01-05 2011-01-05 mobile Certification

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20115009A FI124564B (en) 2011-01-05 2011-01-05 mobile Certification
FI20115009 2011-01-05

Publications (4)

Publication Number Publication Date
FI20115009A0 FI20115009A0 (en) 2011-01-05
FI20115009A7 FI20115009A7 (en) 2012-07-06
FI20115009L FI20115009L (en) 2012-07-06
FI124564B true FI124564B (en) 2014-10-15

Family

ID=43528500

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20115009A FI124564B (en) 2011-01-05 2011-01-05 mobile Certification

Country Status (1)

Country Link
FI (1) FI124564B (en)

Also Published As

Publication number Publication date
FI20115009A0 (en) 2011-01-05
FI20115009A7 (en) 2012-07-06
FI20115009L (en) 2012-07-06

Similar Documents

Publication Publication Date Title
US10284545B2 (en) Secure network access using credentials
EP2688265B1 (en) A method and apparatus for private token communication services
CN100592827C (en) Systems, methods and apparatus for federated single sign-on services
US8644800B2 (en) System and method for identity management for mobile devices
EP3308499B1 (en) Service provider certificate management
CN103503408B (en) system and method for providing access credentials
EP1413083B1 (en) System and method for managing network service access and enrollment
US8621206B2 (en) Authority-neutral certification for multiple-authority PKI environments
CN106063308B (en) Device, Identity and Activity Management System Based on User Identifier
KR100960057B1 (en) How to use the service, including a certificate in which requirements for the data content of the certificate are set
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
CN102811228A (en) Network service login method, device and system
JP2009118110A (en) Metadata provision method for authentication system, system, program thereof, and recording medium
KR20130039745A (en) System and method for authentication interworking
Kerttula A novel federated strong mobile signature service—The finnish case
FI124564B (en) mobile Certification
US11968531B2 (en) Token, particularly OTP, based authentication system and method
US20120137347A1 (en) Method of and System for Implementing Privacy Control
KR100697344B1 (en) Single authentication method in wired / wireless integrated network environment and system for it
Ruiz-Martínez et al. A mobile network operator-independent mobile signature service
Rust et al. The sim card as an enabler for security, privacy, and trust in mobile services
HK1160711A1 (en) Method and apparatus for securing network communications

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 124564

Country of ref document: FI

Kind code of ref document: B