Nothing Special   »   [go: up one dir, main page]

NO313480B1 - Fremgangsmåte for å åpne hele eller deler av et smartkort - Google Patents

Fremgangsmåte for å åpne hele eller deler av et smartkort Download PDF

Info

Publication number
NO313480B1
NO313480B1 NO20010427A NO20010427A NO313480B1 NO 313480 B1 NO313480 B1 NO 313480B1 NO 20010427 A NO20010427 A NO 20010427A NO 20010427 A NO20010427 A NO 20010427A NO 313480 B1 NO313480 B1 NO 313480B1
Authority
NO
Norway
Prior art keywords
user
activation code
server
terminal
smart card
Prior art date
Application number
NO20010427A
Other languages
English (en)
Other versions
NO20010427D0 (no
NO20010427L (no
Inventor
Leif Sandberg
Kjell Roeberg-Larsen
Original Assignee
Telenor Asa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telenor Asa filed Critical Telenor Asa
Priority to NO20010427A priority Critical patent/NO313480B1/no
Publication of NO20010427D0 publication Critical patent/NO20010427D0/no
Priority to ES02711562T priority patent/ES2306759T3/es
Priority to DK02711562T priority patent/DK1371255T3/da
Priority to HU0400771A priority patent/HUP0400771A2/hu
Priority to CNB028040848A priority patent/CN1251549C/zh
Priority to EP02711562A priority patent/EP1371255B1/en
Priority to DE60226418T priority patent/DE60226418D1/de
Priority to BR0206632-7A priority patent/BR0206632A/pt
Priority to CA002433321A priority patent/CA2433321A1/en
Priority to US10/466,486 priority patent/US7024226B2/en
Priority to RU2003126182/09A priority patent/RU2258324C2/ru
Priority to AU2002230306A priority patent/AU2002230306B2/en
Priority to KR10-2003-7009743A priority patent/KR100506432B1/ko
Priority to PCT/NO2002/000035 priority patent/WO2002060210A1/en
Priority to AT02711562T priority patent/ATE394885T1/de
Priority to JP2002560415A priority patent/JP2004518374A/ja
Publication of NO20010427L publication Critical patent/NO20010427L/no
Publication of NO313480B1 publication Critical patent/NO313480B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)
  • Adornments (AREA)
  • Telephone Set Structure (AREA)
  • Credit Cards Or The Like (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Saccharide Compounds (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Storage Device Security (AREA)

Description

Oppfinnelsens område
Den foreliggende oppfinnelse vedrører smartkort og kommunikasjonsnett, nærmere bestemt et mobil telefonsystem som bruker en engangsaktiveringskode for å aktivere i det minste en del av et smartkort, for eksempel en PKI- (Public Key Infrastrueture) funksjon i et SIM- (Subscriber Identity Module) kort.
Oppfinnelsens bakgrunn
PKI-funksjoner integrert i et smartkort, for eksempel et SIM-kort plassert i en GSM-telefon er normalt beskyttet av en egen PIN-kode og en PDK-kode (ikke den samme som for GSM-delen) . PIN-koden er normalt en relativ kort personlig kode som må tastes inn for å aktivere kortet for bruk. PUK-koden er normalt et mye lengre nummer som må tastes inn etter tre ukorrekte inntastinger av PIN-koden. Dette forhind-rer uautorisert tilgang til smartkortet.
Av sikkerhetshensyn må PUK-koden være betydelig lenger enn PIN-koden. Dette fremstår imidlertid som et problem for brukeren fordi koden er vanskelig å huske. For de fleste brukere er det nødvendig å ta vare på PUK-koden for eksempel på et stykke papir, og når PUK-koden en sjelden gang trengs, vil den sannsynligvis være borte. Pga. dette må mo-biltelefonoperatører (eller andre type kortutstedere) ofte bytte ut brukernes smartkort/SIM-kort. Pga. sikkerhetshensyn er det ikke egnet å printe en PUK-kode to ganger. Dette vil føre til ekstra kostnad og arbeid for å fornye abonne-mentet med en ny PUK-kode så vel som et smartkort.
PUK-koden er en fast kode, noe som krever lagring av koden lokalt i smartkortet. Et ytterligere problem pga. det fak-tum at PUK-koden er en fast kode, er at smartkortet er bun-det opp til en bruker i løpet av dets livsløp, og det er ingen mulighet for å endre brukeren av et bestemt abonne-ment. Dette fører til produksjon og distribusjon av flere smartkort enn nødvendig.
WO/98/33343 beskriver en identifikasjonsmetode der sikker-heten baseres på bruk av to uavhengige overføringssystemer. Dokumentet beskriver imidlertid ingen løsning på problemene tilknyttet faste PUK-koder for PKI-funksjonen i et smartkort .
Oppsummering av oppfinnelsen
Det er et formål med den foreliggende oppfinnelse å til-veiebringe en fremgangsmåte som eliminerer ulempene som er beskrevet ovenfor. Trekkene som er definert i de vedlagte krav karakteriserer denne fremgangsmåten.
Nærmere bestemt, i henhold til den foreliggende oppfinnelse, genereres en aktiveringskode som erstatter PUK-koden sentralt, og vil bli sendt fortrinnsvis med rekommandert post til brukeren av smartkortet, som kan være et SIM-kort i en mobiltelefon. Verifiseringen av kodeaktiveringen gjen-nomføres ganske enkelt ved å sammenligne (for eksempel i en server hos en teleoperatør) aktiveringskoden inntastet av bruker med den som ble sendt pr. post, som også er lagret i telefonoperatørens aktiveringsserver. Aktiveringskoden er en engangskode, og erstatter alle funksjonene PUK-koden for PKI-delen har. I tillegg kan den bli benyttet til å aktivere lagrede, men for brukeren skjulte, funksjonaliteter i smartkortet, for eksempel PKI-funksjoner.
Kort beskrivelse av tegningen
Figur 1 er en oversikt over komponentene og dataflyten i en utførelse av den foreliggende oppfinnelse.
Detaljert beskrivelse
Den foreliggende oppfinnelse vil nå bli beskrevet i forbindelse med en eksempelutførelse som henviser til den ovenfor nevnte figuren. Den foreliggende oppfinnelse er imidlertid ikke begrenset til denne bestemte utførelse, men kan benyttes på andre områder med forskjellige substitusjoner uten at man fjerner seg fra oppfinnelsens rekkevidde slik den er definert i de vedlagte krav.
Eksempelutførelsen er basert på et mobiltelefonnett hvor de faste PUK-koder er erstattet med engangsaktiveringskoder. I tillegg til å erstatte de tradisjonelle funksjoner som PUK-koden har, kan aktiveringskoden også benyttes for å aktivere PKI-abonnentenes SIM-kort.
For å kunne benytte PKI-funksjoner, må en bruker på forhånd være registrert og registreringsdata må være verifisert hos en RA (Registration Authority). Alle relevante registreringsdata må være tilgjengelig for serveren som genererer aktiveringskodene, typisk en server plassert hos en tele-fonoperatør .
Etter vellykket registrering, kan brukeren så gis en engangsaktiveringskode som genereres i serveren. Denne koden vil bli benyttet for å autentisere brukeren mot serveren etter registreringen og for å initiere nøkkelgenererings-prosessen i smartkortet. Engangsaktiveringskoden vil bli tilveiebrakt brukeren i en forseglet konvolutt som sendes med vanlig post, for eksempel som et rekommandert brev til brukerens hj emmeadresse.
Før brukeren kan taste inn aktiveringskoden må imidlertid en "SIM PKI meny" aktiveres. Derfor overfører PKI-serveren en - for brukerens SIM-kort unik - kode til brukernes telefon for å aktivere "SIM PKI menyen" . Denne unike koden må ikke forveksles med den faktiske aktiveringskoden beskrevet ovenfor. Denne "SIM PKI menyen", har frem til dette tidspunkt vært usynlig i SIM-kortet og ikke tilgjengelig for brukeren. Akt iver ingsmodulen i PKI-serveren vil også hente inn noen unike parametere fra kortproduksjonssystemet, som også er lagret i det bestemte SIM-kort, for å bli benyttet som kode for å aktivere PKI-menyen i SIM-kortet.
Når "SIM PKI menyen" er aktivert, taster brukeren inn aktiveringskoden i hans/hennes handsett for å ta del i tjenes-ten. Aktiveringskoden sendes med SMS til PKI-serveren. Brukeren har tre forsøk på å taste inn koden korrekt.
Aktiveringsmodulen verifiserer at den inntastede aktiveringskode tilsvarer den som tidligere ble sendt. Aktive-ringsmodulen sender så en "Generer PKI-nøkler aktiveringskommando" tilbake til SIM-kortet, og nøkkelgenereringsapp-likasjonen i SIM-kortet vil generere et nøkkelpar som be-står av en privat nøkkel og en offentlig nøkkel.
Den offentlige nøkkel transmitteres med SMS til aktive-ringsmodulen, og SMS-meldingen krypteres fortrinnsvis i henhold til GSM 03.48 for beskyttelse av sensitiv informa-sjon.
Brukeren blir så spurt om å velge en PIN_SIGNKEY, som er en personlig selvvalgt signeringsnøkkel som benyttes for eksempel for transaksjonssignering og autentisering.
Hvis verifiseringen er vellykket, kobler akt iveringsporta-len seg til CA for å utstede et gyldig sertifikat med den offentlige nøkkel knyttet til brukeren. Dette sertifikatet blir på samme tid sendt til en sertifiseringskatalog.
En bekreftelse på vellykket sertifisering sendes tilbake til brukeren og PKI-menyen vil bli deaktivert i SIM-kortet. PKI-funksjonene i SIM-kortet er nå aktivert.
Den foreliggende oppfinnelse erstatter PUK-koden for PKI-delen (som ikke må forveksles med den for GSM-delen) , som vanligvis, av sikkerhetshensyn, er lagret i to separate de-ler, med en engangsaktiveringskode noe som følgelig krever mindre minneplass og administrasjon.
I tillegg introduserer den foreliggende oppfinnelse en høy-ere grad av sikkerhet idet ingen PUK-kode er lagret verken sentralt hos operatøren eller i terminalen eller på et stykke papir for at brukeren skal huske den.
Den foreliggende oppfinnelse aktiverer generering av nøkler i forbindelse med bruk av PKI, for dermed å gi brukeren mulighet til selv å velge signerings-PIN-koden for autentisering og transaksjons signering.
En ytterligere fordel ved den foreliggende oppfinnelse er at SIM-kortene kan gjenbrukes av brukeren eller av en ny bruker etter PKI-sertifikatets fornyelsesdato (etter om-trent 2-3 år) siden nye PKI-data vil bli generert i smartkortet for hver nye akt iver ing skode.

Claims (9)

1. Fremgangsmåte for å aktivere i det minste en del av et smartkort, nevnte smartkort er tilknyttet en terminal, nevnte terminal er koblet til et kommunikasjonsnett til hvilket en server også er tilkoblet, nevnte smartkort er tilgjengelig for en bruker av nevnte terminal, karakterisert ved de følgende trinn: å generere en aktiveringskode i nevnte server, å sende nevnte aktiveringskode til nevnte bruker, å tilpasse nevnte terminal og forespørre nevnte bru ker om hans/hennes nevnte aktiveringskode, som respons på nevnte brukers inntasting av nevnte aktiveringskode i nevnte terminal, å transmittere nevnte inntasting til nevnte server gjennom nevnte kommunikasjonsnett, som respons på mottak av nevnte inntasting, sammen ligne nevnte inntasting med nevnte aktiveringskode, hvis nevnte inntasting og nevnte aktiveringskode er sammenfallende, å transmittere en aktiveringskommando til nevnte terminal gjennom nevnte kommunikasjonsnett, ved mottak av nevnte aktiveringskode, å aktivere nevnte i det minste en del av nevnte smartkort.
2. Fremgangsmåte som angitt i krav 1, karakterisert ved at nevnte del av nevnte smartkort er PKI-funksjoner og nevnte server er en PKI-server.
3. Fremgangsmåte som angitt i krav 2, karakterisert ved at trinnet med å aktivere videre omfatter følgende trinn: å generere et nøkkelpar som inkluderer en privat nøk- kel og en offentlig nøkkel, å forespørre nevnte bruker om å velge og å taste inn en signerings- og autentiserings-PIN-kode i nevnte terminal, å transmittere nevnte offentlige nøkkel til nevnte PKI -server gjennom nevnte kommunikasjonsnett, fra nevnte PKI-server, forespørre et sertifikat for nevnte bruker fra en CA.
4. Fremgangsmåte som angitt i krav 2 eller 3, karakterisert ved at nevnte PKI-funksjoner er lagret i nevnte smartkort, men ligger skjult for brukeren frem til de aktiveres.
5. Fremgangsmåte som angitt i et de foregående krav, karakterisert ved at trinnet med å tilpasse inkluderer å transmittere en menyaktiveringskode til nevnte terminal fra nevnte server som gir nevnte terminal en meny for nevnte forespørsel til nevnte bruker for inntasting av nevnte aktiveringskode.
6. Fremgangsmåte som angitt i et de foregående krav, karakterisert ved at nevnte kommunikasjonsnett er et GSM-nett, nevnte terminal er en GSM-telefon og nevnte smartkort er et SIM-kort.
7. Fremgangsmåte som angitt i krav 6, karakterisert ved at nevnte transmitte-ring av nevnte inntasting fra nevnte terminal til nevnte server gjennomføres via en SMS.
8. Fremgangsmåte som angitt i krav 6 eller 7, karakterisert ved at nevnte aktiveringskode fullstendig erstatter PUK-koden som benyttes for PKI.
9. Fremgangsmåte som angitt i ett av de foregående krav, karakterisert ved at nevnte aktiveringskode sendes til brukeren via rekommandert post.
NO20010427A 2001-01-24 2001-01-24 Fremgangsmåte for å åpne hele eller deler av et smartkort NO313480B1 (no)

Priority Applications (16)

Application Number Priority Date Filing Date Title
NO20010427A NO313480B1 (no) 2001-01-24 2001-01-24 Fremgangsmåte for å åpne hele eller deler av et smartkort
JP2002560415A JP2004518374A (ja) 2001-01-24 2002-01-23 スマートカードにおけるpki機能を動作させる方法
CA002433321A CA2433321A1 (en) 2001-01-24 2002-01-23 Method for enabling pki functions in a smart card
RU2003126182/09A RU2258324C2 (ru) 2001-01-24 2002-01-23 Способ активации функций pki на интеллектуальной карте
HU0400771A HUP0400771A2 (en) 2001-01-24 2002-01-23 Method for enabling pki functions in a smart card
CNB028040848A CN1251549C (zh) 2001-01-24 2002-01-23 用于启用智能卡中的pki功能的方法
EP02711562A EP1371255B1 (en) 2001-01-24 2002-01-23 Method for enabling pki functions in a smart card
DE60226418T DE60226418D1 (de) 2001-01-24 2002-01-23 Verfahren zum freigeben von pki-funktionen in einer chipkarte
BR0206632-7A BR0206632A (pt) 2001-01-24 2002-01-23 Método para habilitar funções pki em um cartão inteligente
ES02711562T ES2306759T3 (es) 2001-01-24 2002-01-23 Procedimiento de validacion de funciones pki en una tarjeta inteligente.
US10/466,486 US7024226B2 (en) 2001-01-24 2002-01-23 Method for enabling PKI functions in a smart card
DK02711562T DK1371255T3 (da) 2001-01-24 2002-01-23 Fremgangsmåde til at aktivere PKI-funktioner i et intelligent kort
AU2002230306A AU2002230306B2 (en) 2001-01-24 2002-01-23 Method for enabling PKI functions in a smart card
KR10-2003-7009743A KR100506432B1 (ko) 2001-01-24 2002-01-23 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
PCT/NO2002/000035 WO2002060210A1 (en) 2001-01-24 2002-01-23 Method for enabling pki functions in a smart card
AT02711562T ATE394885T1 (de) 2001-01-24 2002-01-23 Verfahren zum freigeben von pki-funktionen in einer chipkarte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20010427A NO313480B1 (no) 2001-01-24 2001-01-24 Fremgangsmåte for å åpne hele eller deler av et smartkort

Publications (3)

Publication Number Publication Date
NO20010427D0 NO20010427D0 (no) 2001-01-24
NO20010427L NO20010427L (no) 2002-07-25
NO313480B1 true NO313480B1 (no) 2002-10-07

Family

ID=19912059

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20010427A NO313480B1 (no) 2001-01-24 2001-01-24 Fremgangsmåte for å åpne hele eller deler av et smartkort

Country Status (16)

Country Link
US (1) US7024226B2 (no)
EP (1) EP1371255B1 (no)
JP (1) JP2004518374A (no)
KR (1) KR100506432B1 (no)
CN (1) CN1251549C (no)
AT (1) ATE394885T1 (no)
AU (1) AU2002230306B2 (no)
BR (1) BR0206632A (no)
CA (1) CA2433321A1 (no)
DE (1) DE60226418D1 (no)
DK (1) DK1371255T3 (no)
ES (1) ES2306759T3 (no)
HU (1) HUP0400771A2 (no)
NO (1) NO313480B1 (no)
RU (1) RU2258324C2 (no)
WO (1) WO2002060210A1 (no)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030838A1 (en) * 1998-08-27 2010-02-04 Beepcard Ltd. Method to use acoustic signals for computer communications
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
CA2345745A1 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
US8019609B2 (en) * 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
FI113756B (fi) * 2003-01-02 2004-06-15 Kone Corp Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
WO2006004694A2 (en) * 2004-06-25 2006-01-12 Sun Microsystems, Inc. Method for using java servlets as a stack based state machine
EP1615456A1 (en) * 2004-07-09 2006-01-11 Axalto S.A. Method to detect whether a smart card is dialoguing with a phone handset
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
US7568631B2 (en) * 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
DE102005062307A1 (de) * 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
CN100429957C (zh) * 2006-03-09 2008-10-29 北京握奇数据系统有限公司 电信智能卡与终端的认证方法
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
IL178262A (en) * 2006-09-21 2013-06-27 Aser Rich Ltd Install and method of purchasing and storing digital content on a smart card
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US20080147227A1 (en) * 2006-10-31 2008-06-19 Delaney William P Systems and methods for improved product variant configuration and distribution in hub-based distribution
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
DE102007008652A1 (de) * 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
WO2012015366A1 (en) * 2010-07-29 2012-02-02 Mobile Technologies Limited Access module re-use methods, systems, devices and computer readable mediums
CA2863975C (en) 2011-02-07 2019-01-15 Simon HEWITT A smartcard with verification means
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
KR102196927B1 (ko) * 2013-12-19 2020-12-30 엘지전자 주식회사 홈 어플라이언스
BR112016026037B1 (pt) * 2014-05-08 2023-04-04 Huawei Technologies Co., Ltd Dispositivo de aquisição de certificado
US11588813B2 (en) 2016-12-08 2023-02-21 Mastercard International Incorporated Systems and methods for biometric authentication using existing databases
CN107392005A (zh) * 2017-05-31 2017-11-24 广东网金控股股份有限公司 一种企业金融终端设备的激活方法及系统
WO2019099818A1 (en) 2017-11-17 2019-05-23 Monkton, Inc. Non-repudiation method and system
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5953422A (en) 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
FI104937B (fi) * 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
SE9803569L (sv) 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures

Also Published As

Publication number Publication date
NO20010427D0 (no) 2001-01-24
EP1371255B1 (en) 2008-05-07
ATE394885T1 (de) 2008-05-15
CN1488230A (zh) 2004-04-07
RU2003126182A (ru) 2005-03-10
CA2433321A1 (en) 2002-08-01
ES2306759T3 (es) 2008-11-16
CN1251549C (zh) 2006-04-12
EP1371255A1 (en) 2003-12-17
DE60226418D1 (de) 2008-06-19
DK1371255T3 (da) 2008-08-11
JP2004518374A (ja) 2004-06-17
US7024226B2 (en) 2006-04-04
RU2258324C2 (ru) 2005-08-10
KR100506432B1 (ko) 2005-08-10
US20040053642A1 (en) 2004-03-18
AU2002230306B2 (en) 2004-08-26
HUP0400771A2 (en) 2004-08-30
WO2002060210A1 (en) 2002-08-01
KR20030076625A (ko) 2003-09-26
BR0206632A (pt) 2004-02-17
NO20010427L (no) 2002-07-25
WO2002060210A8 (en) 2003-12-11

Similar Documents

Publication Publication Date Title
NO313480B1 (no) Fremgangsmåte for å åpne hele eller deler av et smartkort
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
US8909193B2 (en) Authentication method
EP2533485B1 (en) Methods and devices for OTA management of subscriber identify modules
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US20050188219A1 (en) Method and a system for communication between a terminal and at least one communication equipment
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
EP1783950B1 (en) A method for setting the key and setting the initial security key in the mobile terminal
EP2076995B1 (en) Method and system for a secure pki (public key infrastructure) key registration process on mobile environment
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
US7690027B2 (en) Method for registering and enabling PKI functionalities
JP2000232690A (ja) 通信ネットワーク用セキュリティ方法及び安全なデータ転送方法
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
KR20120061022A (ko) 데이터 통신망을 이용한 음성 통화망의 발신자 인증 방법 및 시스템과 이를 위한 발신측 장치, 착신 단말 및 프로그램
KR100787415B1 (ko) 이동통신 시스템의 인증 장치 및 방법
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
EP2106098B1 (en) Remote backup of data stored in mobile communication device
KR20120005996A (ko) 결제 처리 장치
KR20160128686A (ko) 이중 채널을 이용한 이중 인증 방법 및 시스템

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees