NO314379B1 - Registrering og aktivering av elektroniske sertifikater - Google Patents
Registrering og aktivering av elektroniske sertifikater Download PDFInfo
- Publication number
- NO314379B1 NO314379B1 NO20015812A NO20015812A NO314379B1 NO 314379 B1 NO314379 B1 NO 314379B1 NO 20015812 A NO20015812 A NO 20015812A NO 20015812 A NO20015812 A NO 20015812A NO 314379 B1 NO314379 B1 NO 314379B1
- Authority
- NO
- Norway
- Prior art keywords
- code
- user
- pki
- smart card
- activation
- Prior art date
Links
- 230000004913 activation Effects 0.000 title claims description 49
- 238000000034 method Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 6
- 238000007639 printing Methods 0.000 claims description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims 1
- 238000012545 processing Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Plural Heterocyclic Compounds (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephone Function (AREA)
Description
O ppfinnelsens område
Den foreliggende oppfinnelse vedrører PKI {Public Key In-frastructure), nærmere bestemt registrering og aktivering av PKI-funksjonaliteter i SIM-kort (Subscriber Identity Module).
Oppfinnelsens bakgrunn
Ved å utnytte potensialet til kommunikasjonsnett fullt ut, må det eksistere et standardisert system slik at brukere kan utføre elektroniske transaksjoner med samme grad av pålitelighet som i forbindelse med papirbaserte transak-sj oner.
Av denne grunn har PKI blitt utviklet som den primære plattform for global handel og kommunikasjon. PKI sikrer at sensitiv elektronisk kommunikasjon forblir privat og er beskyttet mot forfalskning. PKI benyttes i digitale signaturer, for autentisering og kryptering.
PKI er basert på bruken av kryptografi, som betyr kryptering av informasjon ved hjelp av en matematisk formel og en virtuell nøkkel, slik at bare en autorisert part som benytter en relatert nøkkel kan dekode den. En PKI benytter par av kryptografinøkler tilveiebrakt av en tiltrodd tredjepart kjent som en sertifiseringsautoritet (CA). Noe av det sentrale ved PKI er at en CA utsteder digitale sertifikater som identifiserer eierens identitet. En CA har tilgjengelige mapper med gyldige sertifikater, og en liste over sertifikater som er inndratt.
PKI-funksjonaliteter har tradisjonelt blitt benyttet av dataterminaler med sertifikatet og nøklene lagret i et eksternt smartkort. Når nå mobiltelefoner etter hvert smelter sammen til dataterminaler, vil det være et behov for PKI-funksjoner også i telefonene. Sertifikatet og nøk-lene vil da normalt være lagret i abonnentkortet, for eksempel i SIM-kort i forbindelse med GSM-telefoner.
For at PKI-systemet skal kunne bli tiltrodd, må det finne sted en sikker rutine når nye brukere registreres ved ut-steding av digitale sertifikater. Man må være 100 % sikker på at den som forespør digitale sertifikater er den han eller hun påstår av han eller hun er. Dette gjøres normalt gjennom at brukeren personlig møter opp på et kontor, for eksempel på et postkontor, fyller inn et skjema og identifiserer seg selv med en tiltrodd identifikasjon slik som et pass. Når funksjonæren på posthuset har verifisert identifikasjonsinformasjonen, sendes dataskjemaet elektronisk til en CA. CA-en kontrollerer og hvitvasker dataene og utsteder et PKI-kort, enten i form av et SIM-kort eller et smartkort, sammen med en aktiveringskode. PKI-kortet og aktiveringskoden sendes nå med rekommandert post til brukeren. Brukeren må igjen personlig møte opp på posthuset og identifisere seg selv med for eksempel et pass, for å få lov til å motta posten.
Togangsoppmøtet på et kontor har blitt et problem for spredningen av PKI, ganske enkelt fordi folk ser ut til å ha en motstand mot å bruke ny teknologi med høye inngangs-terskler som betyr at store initielle anstrengelser må gjøres. Prosessen er også naturligvis tidkrevende, og i det minste én uke vil løpe fra sertifikatet bestilles til brukeren har tilgang til PKI-funksjonene.
Fra utstederen til de digitale sertifikaters ståsted, er kostnadene for utstedelsesprosessen relativt høy, spesielt på grunn av ekspedering og sending av rekommandert post.
Det er derfor et behov for å forenkle utstedelsesprosessen av hensyn til både utstederen og brukeren.
Oppsummering av oppfinnelsen
Det er et formål ved den foreliggende oppfinnelse å tilveiebringe en fremgangsmåte som eliminerer ulempene som er beskrevet ovenfor. Trekkene definert i kravene vedlagt ka-rakteriserer denne fremgangsmåten.
Nærmere bestemt tilveiebringer den foreliggende oppfinnelse en fremgangsmåte i forbindelse med PKI for å registrere en bruker av PKI-en og å aktivere en PKI-del av et smartkort som brukeren har ved å forhåndsprinte et antall forseglede konvolutter som hver inneholder en aktiveringskode som er skjult når konvoluttene er uåpnede og et referansenummer eller kode som er synlig påført utenpå konvolutten. Referansenummeret eller koden og den tilknyttede aktiveringskode i hver konvolutt er lagret i en tabell i en sikkerhetsserver som er integrert eller koblet til PKI. Brukeren gis en av de forseglede brevene sammen med et søk-nadsskjema. Brukeren blir bedt om å fylle ut referansekoden eller nummeret på søknadsskjemaet sammen med personlige data, og dette overføres til PKI-en og sikkerhetsserveren.
Når registreringen blir godkjent av PKI-en, sendes god-kjenningsinformasjonen til brukeren, og han/hun blir bedt om å taste inn aktiveringskoden på sin terminal. Samtidig blir aktiveringskoden som er tilknyttet referansekoden eller nummeret i tabellen og en smartkortidentitet tilhøren-de brukerens smartkort, til en aktiveringsmodul i PKI-systemet. Ved inntasting av aktiveringskoden i terminalen vil aktiveringskoden sammen med smartkortidentiteten sendes fra terminalen til aktiveringsmodulen. Når aktiveringskoden og smartkortidentiteten mottas, bestemmer aktiveringsmodulen om den mottatte aktiveringskoden og smartkortidentiteten tilsvarer de som tidligere ble tilveiebrakt av sikkerhetsserveren, og hvis dette er tilfelle, gjennomfører aktiveringsmodulen den nødvendige prosedyre for å aktivere PKI-delen av smartkortet.
Detaljert beskrivelse av en eksempelutførelee
Den foreliggende oppfinnelse vil nå bli beskrevet ved hjelp av en eksempelutførelse hvor bruker er i ferd med å bestille et SIM-kort med PKI-funksjonalitet til hans GSM-telefon.
Som tidligere må brukeren møte opp personlig på et autorisert kontor, som et postkontor, en bank eller hos en tele-fonoperatør, som brukeren er abonnent hos.
På det autoriserte kontoret vil brukeren motta en forhåndsprintet forseglet konvolutt sammen med et søknadsskjema som han blir spurt om å fylle ut. Et referansenummer printet på et godt synlig sted på konvolutten gjør at den kan identifiseres. Søknadsskjemaet og den forseglede konvolutt som brukeren mottar på kontoret er unikt tilknyttet hver-andre ved at det nevnte referansenummer også er påført søknadsskjemaet, eller er et av dataene som brukeren blir spurt om å fylle ut.
Etter at skjemaet er utfylt, vil en funksjonær sjekke om de gitte personalia stemmer overens med de som er oppgitt på identitetskortet som brukeren må fremvise, og at referansenummeret tilsvarer det som er printet på konvolutten. Hvis personaliene og nummeret stemmer, videresendes skjemaet til ytterligere behandling, og brukeren vil bli bedt om å holde konvolutten forseglet til han har mottatt sitt nye SIM-kort.
Den forseglede konvolutt inneholder en aktiveringskode som er usynlig når konvolutten er uåpnet. Data vedrørende alle forhåndsprintede konvolutter lagres, for eksempel i en tabell i en sikkerhetsserver koblet til eller integrert i PKI-systemet. For hver konvolutt er det i det minste ett tilhørende referansenummer, en aktiveringskode og en sta-tuskode lagret slik at idet sikkerhetsserveren kjenner referansenummeret eller koden til søknadsskjemaet, vet den også aktiveringskoden som gis til brukeren i konvolutten sammen med søknadsskjemaet, og i hvilken tilstand behandlingen av søknaden befinner seg i. Statusen kan være en av de følgende: ubenyttet, under vurdering, godkjent men ikke aktivert, aktivert, ikke godkjent. Initielt er statusen satt til "ubenyttet".
I brukereksemplet blir skjemaet lest, fortrinnsvis elektronisk, og overført til sikkerhetsserveren. Statusen til konvolutten lagret i tabellen endres fra "ubenyttet" til "under vurdering". Dataene i skjemaet, som i dette eksempel antas å være en søknad for et PKI SIM-kort, behandles av en PKI-server under kontroll av en CA på en måte som er kjent i teknikkens stand, og som skulle være kjent for en fagmann på området. I tillegg vil konvoluttens status endres i sikkerhetsserveren i henhold til behandlingens resultat. Hvis søknaden ikke blir godkjent, vil den tilhø-rende status bli endret til "ikke godkjent", i det motsat-te tilfelle, hvis søknaden blir godkjent, blir den tilsva-rende status naturligvis endret til "godkjent".
Resultatet av behandlingen av søknaden vil så bli sendt til brukeren i en melding via et kommunikasjonsnett, fortrinnsvis båret av en SMS eller lignende, og alternativt gjennom e-post eller per brev. Et nytt SIM-kort blir så sendt til brukeren, men det er ikke nødvendig å benytte rekommandert post fordi brukeren vil være i stand til å bevise sin identitet ved å benytte aktiveringskoden som er gjemt i konvolutten. Alternativt, hvis brukeren allerede har et SIM-kort med PKI-funksjonalitet installert, men som frem til nå ikke er tilgjengelig, vil det ikke være nød-vendig å utstede et nytt SIM-kort. Samtidig vil sikkerhetsserveren tilveiebringe en aktiveringsmodul med aktiveringskoden tilknyttet referansenummeret eller koden sammen med nødvendig identitetsinformasjon vedrørende det tilhø-rende SIM-kort.
En melding som representerer et positivt resultat, vil for eksempel kunne lyde som følger: "Din søknad har blitt godkjent, vær vennlig og benytt aktiveringskoden i den forseglede konvolutt på ditt SIM-kort".
Før brukeren kan taste inn aktiveringskoden må imidlertid en "SIM PKI-meny" aktiveres. Når "SIM PKI-menyen" er aktivert taster brukeren inn aktiveringskoden i sin mobiltelefon for å registrere seg i tjenesten. Aktiveringskoden sendes ved hjelp av SMS til PKI-en sammen med SIM-kortidentiteten. Brukeren kan ha tre forsøk for å legge inn denne koden riktig.
Aktiveringsmodulen henter ut aktiveringskoden og SIM-kortidentiteten og verifiserer om den stemmer over ens med aktiveringskoden og SIM-kortidentiteten som allerede har blitt sendt fra sikkerhetsserveren. Aktiveringsmodulen sender så en "generer PKI-nøkler aktiveringskommando" tilbake til SIM-kortet, og nøkkelgenereringsapplikasjonen i SIM-kortet vil generere et nøkkelkort bestående av en privat nøkkel og en offentlig verifikasjonsnøkkel.
Den offentlige verifikasjonsnøkkel (VPuK - Verification Public Key) sendes med SMS til aktiveringsmodulen, og SMS-en krypteres fortrinnsvis i henhold til GSM 03.48 for be-skyttelse av sensitiv informasjon.
Brukeren blir så forespurt om å velge en PIN_SIGNKEY, som er en personlig selvvalgt signeringspin som benyttes for eksempel for transasksjonssignering og identifisering.
Ved vellykket verifisering kobles aktiveringsmodulen til CA-en for utstedelse av et gyldig sertifikat med den offentlige nøkkel tilknyttet nøkkelen. Sertifikatet sendes samtidig til en sertifiseringskatalog.
En bekreftelse på vellykket sertifisering sendes tilbake til brukeren, og PKI-menyen vil bli deaktivert i SIM-kortet. Dermed blir PKI-funksjonene i SIM-kortet aktivert.
Den foreliggende oppfinnelse tilveiebringer en fremgangsmåte for å registrere og aktivere PKI-funksjonaliteter for å gjøre det unødvendig for en bruker å måtte møte opp personlig på et autorisert kontor mer enn én gang. Sending av artikler og data tilknyttet PKI-funksjonalitetene etter første identitetsbekreftelse vil ikke være nødvendig, idet brukeren vil være i besittelse av aktiveringskoden før hans identitet er tillagt aktiveringskoden, blant annet i RA-en. Dette garanterer at riktig person er i besittelse av riktig aktiveringskode allerede etter første personlige oppmøte.
Fra brukerens synspunkt vil den foreliggende oppfinnelse muliggjøre mindre anstrengelser for å få tilveiebrakt PKI-funksjonaliteter. Fra en utsteders ståsted vil den foreliggende oppfinnelse mest sannsynlig øke antall PKI-brukere. I tillegg vil kostnadene per registrering bli re-dusert så lenge behandlingstiden vil bli mindre og nødven-digheten av rekommandert post vil bli eliminert.
Claims (7)
1. Fremgangsmåte i et PKI-system for å registrere en bruker av PKI-systemet og aktivere PKI-delen av brukerens smartkort, nevnte smartkort er tilknyttet en terminal, nevnte terminal er koblet til et kommunikasjonsnett som gir tilgang til PKI-systemet, for registrering blir brukeren spurt om å fylle inn personlige data i et søknads-skjema og identifisere seg selv ved hjelp av et gyldig identitetskort, dataene verifiseres mot identitetskortet og overføres elektronisk til PKI-systemet for godkjennelse av registreringen,
karakterisert ved de følgende trinn: a) Å forhåndsprinte et antall forseglede konvolutter som hver inneholder en aktiveringskode og som i uåpnet stand er skjult, og et referansenummer eller en kode som synlig er printet utenpå konvolutten, referansenummeret eller koden og den tilknyttede aktiveringskode for hver konvolutt er laget i en tabell på en sikker server som er integrert i eller koblet til PKI-systemet, b) Å tilveiebringe en av de forseglede konvolutter til brukeren sammen med søknadsskjemaet på hvilket referansenummeret eller koden eventuelt kan være for-håndspåført, c) Å forespørre brukeren om å fylle referansekoden eller nummeret på søknadsskjemaet hvis referansenummeret allerede er forhåndsprintet, d) Å overføre referansekoden eller nummeret sammen med nevnte personlige data til PKI-systemet og sikker-het sserveren, e) Når registreringen er godkjent av PKI-systemet, å overføre godkjenneIsesinformasjon til brukeren og be vedkommende taste inn aktiveringskoden i hans/hennes terminal, og å tilveiebringe aktiveringskoden tilknyttet aktiveringskoden eller nummeret i tabellen og en smartkortidentitet som tilhører brukerens smartkort til en aktiveringsmodul i PKI-systemet, f) Ved inntasting av aktiveringskoden, å transmittere aktiveringskoden fra terminalen til aktiveringsmodel-len sammen med smartkortidentiteten, og ved mottak av aktiveringskoden og smartkortidentiteten; g) Å bestemme om den mottatte aktiveringskode og smartkortidentiteten stemmer over ens med de som tidligere ble tilveiebrakt av sikkerhetsserveren, og hvis dette er tilfelle, å aktivere PKI-delen i smartkortet.
2. Fremgangsmåte som angitt i krav 1, karakterisert ved at nevnte kommunikasjonsnett er et GSM- eller 3G-nett, nevnte terminal er en GSM- eller 3G-mobiltelefon, og nevnte smartkort er et SIM-kort .
3. Fremgangsmåte som angitt i krav 2, karakterisert ved at nevnte smartkortidentitet er en MSISDN og ICCID.
4. Fremgangsmåte som angitt i et av de foregående krav, karakterisert ved at nevnte PKI-funksjoner er lagret i nevnte smartkort, men skjult for brukeren frem til aktivering.
5. Fremgangsmåte som angitt i et av de foregående krav, karakterisert ved at godkjennelsesinforma-sjonen overføres via SMS, e-post eller post.
6. Fremgangsmåte som angitt i et av de foregående krav, karakterisert ved at for hver av de forseglede konvolutter er det lagret en status i tabellen sammen med referansenummeret eller koden og aktiveringskoden.
7. Fremgangsmåte som angitt i krav 6, karakterisert ved at statusen initielt er satt til "ubenyttet" og endret til "under vurdering" i lø-pet av trinnet d), "godkjent men ikke aktivert" i tilfelle godkjennelse i løpet av trinn e), "ikke godkjent" i tilfelle ikke godkjent i løpet av trinn e), og "aktivert" i tilfelle med overensstemmelse i trinn g).
Priority Applications (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20015812A NO20015812A (no) | 2001-11-28 | 2001-11-28 | Registrering og aktivering av elektroniske sertifikater |
HU0500688A HUP0500688A2 (hu) | 2001-11-28 | 2002-11-26 | Eljárás PKI-funkciók regisztrálására és engedélyezésére |
JP2003548457A JP2005510951A (ja) | 2001-11-28 | 2002-11-26 | Pki機能の登録及び有効化の方法 |
EP02803937A EP1457000A1 (en) | 2001-11-28 | 2002-11-26 | Method for registering and enabling pki functionalities |
RU2004118413/09A RU2323530C2 (ru) | 2001-11-28 | 2002-11-26 | Способ регистрации и активации функций pki |
BR0214467-0A BR0214467A (pt) | 2001-11-28 | 2002-11-26 | Método para registrar e habilitar funcionalidades de pki |
US10/496,919 US7690027B2 (en) | 2001-11-28 | 2002-11-26 | Method for registering and enabling PKI functionalities |
KR1020047008098A KR100968662B1 (ko) | 2001-11-28 | 2002-11-26 | 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법 |
CNB028276442A CN100477579C (zh) | 2001-11-28 | 2002-11-26 | 用于注册和启用pki功能性的方法 |
PCT/NO2002/000446 WO2003047161A1 (en) | 2001-11-28 | 2002-11-26 | Method for registering and enabling pki functionalities |
CA002468622A CA2468622A1 (en) | 2001-11-28 | 2002-11-26 | Method for registering and enabling pki functionalities |
AU2002365333A AU2002365333B2 (en) | 2001-11-28 | 2002-11-26 | Method for registering and enabling PKI functionalities |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20015812A NO20015812A (no) | 2001-11-28 | 2001-11-28 | Registrering og aktivering av elektroniske sertifikater |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20015812D0 NO20015812D0 (no) | 2001-11-28 |
NO314379B1 true NO314379B1 (no) | 2003-03-10 |
NO20015812A NO20015812A (no) | 2003-03-10 |
Family
ID=19913074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20015812A NO20015812A (no) | 2001-11-28 | 2001-11-28 | Registrering og aktivering av elektroniske sertifikater |
Country Status (12)
Country | Link |
---|---|
US (1) | US7690027B2 (no) |
EP (1) | EP1457000A1 (no) |
JP (1) | JP2005510951A (no) |
KR (1) | KR100968662B1 (no) |
CN (1) | CN100477579C (no) |
AU (1) | AU2002365333B2 (no) |
BR (1) | BR0214467A (no) |
CA (1) | CA2468622A1 (no) |
HU (1) | HUP0500688A2 (no) |
NO (1) | NO20015812A (no) |
RU (1) | RU2323530C2 (no) |
WO (1) | WO2003047161A1 (no) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
CN100347986C (zh) * | 2003-11-24 | 2007-11-07 | 华中科技大学 | 一种身份认证的方法和系统 |
US7934102B2 (en) * | 2005-03-25 | 2011-04-26 | Northrop Grumman Systems Corporation | Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards |
CN100401849C (zh) * | 2005-11-04 | 2008-07-09 | 中国移动通信集团公司 | 防止盗用客户端软件的双向控制方法 |
US7945959B2 (en) * | 2007-06-18 | 2011-05-17 | International Business Machines Corporation | Secure physical distribution of a security token through a mobile telephony provider's infrastructure |
FR2926938B1 (fr) * | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US8391452B2 (en) * | 2009-04-30 | 2013-03-05 | Microsoft Corporation | User-based authentication for realtime communications |
US8782391B2 (en) * | 2009-06-10 | 2014-07-15 | Visa International Service Association | Service activation using algorithmically defined key |
CN101945099B (zh) * | 2010-07-27 | 2013-11-06 | 公安部第三研究所 | 一种智能卡外部认证方法 |
EP2424205B1 (de) | 2010-08-26 | 2019-03-13 | Unify GmbH & Co. KG | Verfahren und Anordnung zur automatischen Übertragung einer Zustandsinformation |
RU2452111C1 (ru) * | 2010-11-17 | 2012-05-27 | ЗАО Институт инфокоммуникационных технологий | Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US8607050B2 (en) | 2012-04-30 | 2013-12-10 | Oracle International Corporation | Method and system for activation |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
RU2562913C2 (ru) * | 2013-03-29 | 2015-09-10 | Виталий Олегович Клебан | Система мониторинга мобильных сотрудников |
FR3043229B1 (fr) | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage securise d'un circuit electronique |
FR3043228B1 (fr) | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage controle d'un circuit electronique |
RU2649295C2 (ru) * | 2015-12-31 | 2018-03-30 | Акционерное общество "Национальная система платежных карт" | Способ верификации клиента |
CN105915343B (zh) * | 2016-04-08 | 2019-07-23 | 金蝶软件(中国)有限公司 | 一种注册用户离线激活方法和系统 |
CN109361697B (zh) * | 2018-11-29 | 2020-12-25 | 深圳市安信认证系统有限公司 | 基于sim卡加载pki实现可信身份认证的方法 |
KR102607207B1 (ko) * | 2019-02-14 | 2023-11-29 | 삼성전자주식회사 | 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치 |
FR3111441B1 (fr) | 2020-06-10 | 2022-08-05 | Proton World Int Nv | Démarrage sécurisé d'un circuit électronique |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04264864A (ja) * | 1991-02-19 | 1992-09-21 | Nippon Telegr & Teleph Corp <Ntt> | パーソナル通信発信信号認証方式 |
JPH0787081A (ja) * | 1993-09-16 | 1995-03-31 | Nippon Telegr & Teleph Corp <Ntt> | 鍵公開センタへのエンティティ登録方法 |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
CA2289452C (en) * | 1997-05-09 | 2008-07-29 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
FR2763773B1 (fr) * | 1997-05-20 | 1999-08-06 | Gemplus Card Int | Deblocage a distance d'acces a un service de telecommunication |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
JP3696445B2 (ja) * | 1999-08-25 | 2005-09-21 | 日本電信電話株式会社 | 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体 |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
JP2001209616A (ja) * | 2000-01-28 | 2001-08-03 | Nippon Seigyo Kk | パスワードシステム、電子端末機及びパスワード生成装置 |
NO314530B1 (no) * | 2000-02-25 | 2003-03-31 | Ericsson Telefon Ab L M | Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling |
DE60122828T2 (de) * | 2000-06-09 | 2007-01-04 | Northrop Grumman Corp., Los Angeles | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US6957199B1 (en) * | 2000-08-30 | 2005-10-18 | Douglas Fisher | Method, system and service for conducting authenticated business transactions |
JP3588042B2 (ja) | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
NO313480B1 (no) * | 2001-01-24 | 2002-10-07 | Telenor Asa | Fremgangsmåte for å åpne hele eller deler av et smartkort |
DE10118267A1 (de) * | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
US7570943B2 (en) * | 2002-08-29 | 2009-08-04 | Nokia Corporation | System and method for providing context sensitive recommendations to digital services |
-
2001
- 2001-11-28 NO NO20015812A patent/NO20015812A/no not_active IP Right Cessation
-
2002
- 2002-11-26 US US10/496,919 patent/US7690027B2/en not_active Expired - Fee Related
- 2002-11-26 CA CA002468622A patent/CA2468622A1/en not_active Abandoned
- 2002-11-26 EP EP02803937A patent/EP1457000A1/en not_active Withdrawn
- 2002-11-26 CN CNB028276442A patent/CN100477579C/zh not_active Expired - Fee Related
- 2002-11-26 BR BR0214467-0A patent/BR0214467A/pt not_active IP Right Cessation
- 2002-11-26 WO PCT/NO2002/000446 patent/WO2003047161A1/en active Application Filing
- 2002-11-26 AU AU2002365333A patent/AU2002365333B2/en not_active Ceased
- 2002-11-26 KR KR1020047008098A patent/KR100968662B1/ko not_active IP Right Cessation
- 2002-11-26 JP JP2003548457A patent/JP2005510951A/ja active Pending
- 2002-11-26 HU HU0500688A patent/HUP0500688A2/hu unknown
- 2002-11-26 RU RU2004118413/09A patent/RU2323530C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2468622A1 (en) | 2003-06-05 |
CN1618199A (zh) | 2005-05-18 |
WO2003047161A1 (en) | 2003-06-05 |
US20050086496A1 (en) | 2005-04-21 |
RU2323530C2 (ru) | 2008-04-27 |
NO20015812D0 (no) | 2001-11-28 |
AU2002365333A1 (en) | 2003-06-10 |
EP1457000A1 (en) | 2004-09-15 |
US7690027B2 (en) | 2010-03-30 |
NO20015812A (no) | 2003-03-10 |
JP2005510951A (ja) | 2005-04-21 |
KR100968662B1 (ko) | 2010-07-06 |
BR0214467A (pt) | 2004-10-13 |
KR20040075321A (ko) | 2004-08-27 |
AU2002365333B2 (en) | 2008-10-16 |
RU2004118413A (ru) | 2006-01-10 |
CN100477579C (zh) | 2009-04-08 |
HUP0500688A2 (hu) | 2005-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO314379B1 (no) | Registrering og aktivering av elektroniske sertifikater | |
CN1565117B (zh) | 数据验证方法和装置 | |
EP1807966B1 (en) | Authentication method | |
US6789193B1 (en) | Method and system for authenticating a network user | |
EP1615097B1 (en) | Dual-path-pre-approval authentication method | |
US7362869B2 (en) | Method of distributing a public key | |
US7552333B2 (en) | Trusted authentication digital signature (tads) system | |
US7571461B2 (en) | Personal website for electronic commerce on a smart Java card with multiple security check points | |
AU2001283128A1 (en) | Trusted authentication digital signature (TADS) system | |
US8601270B2 (en) | Method for the preparation of a chip card for electronic signature services | |
EP1242981A1 (en) | Distribution of certifiers | |
EP2234423B1 (en) | Secure identification over communication network | |
US20090095809A1 (en) | Method of transmitting a secret code, card reading terminal, management server and corresponding computer software programmes | |
JP4903346B2 (ja) | 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム | |
EP1763717A1 (en) | Securing of electronic transactions | |
GB2503227A (en) | Method and system for authenticating messages | |
JP2003132299A (ja) | 電子フォーム処理装置、及びそのためのコンピュータプログラム | |
JP2014139719A (ja) | 携帯電話キャリアとの個人情報照合による認証システムとそのビジネスモデル | |
KR20150083181A (ko) | 인증서 관리 방법 | |
WO2002029732A2 (en) | Automatic identification apparatus and identification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |