NO313480B1 - Fremgangsmåte for å åpne hele eller deler av et smartkort - Google Patents
Fremgangsmåte for å åpne hele eller deler av et smartkort Download PDFInfo
- Publication number
- NO313480B1 NO313480B1 NO20010427A NO20010427A NO313480B1 NO 313480 B1 NO313480 B1 NO 313480B1 NO 20010427 A NO20010427 A NO 20010427A NO 20010427 A NO20010427 A NO 20010427A NO 313480 B1 NO313480 B1 NO 313480B1
- Authority
- NO
- Norway
- Prior art keywords
- user
- activation code
- server
- terminal
- smart card
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 230000004913 activation Effects 0.000 claims abstract description 38
- 230000006870 function Effects 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000003213 activating effect Effects 0.000 claims 2
- 238000012795 verification Methods 0.000 abstract description 4
- 230000001413 cellular effect Effects 0.000 abstract 1
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Control And Other Processes For Unpacking Of Materials (AREA)
- Adornments (AREA)
- Telephone Set Structure (AREA)
- Credit Cards Or The Like (AREA)
- Semiconductor Integrated Circuits (AREA)
- Saccharide Compounds (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Storage Device Security (AREA)
Description
Oppfinnelsens område
Den foreliggende oppfinnelse vedrører smartkort og kommunikasjonsnett, nærmere bestemt et mobil telefonsystem som bruker en engangsaktiveringskode for å aktivere i det minste en del av et smartkort, for eksempel en PKI- (Public Key Infrastrueture) funksjon i et SIM- (Subscriber Identity Module) kort.
Oppfinnelsens bakgrunn
PKI-funksjoner integrert i et smartkort, for eksempel et SIM-kort plassert i en GSM-telefon er normalt beskyttet av en egen PIN-kode og en PDK-kode (ikke den samme som for GSM-delen) . PIN-koden er normalt en relativ kort personlig kode som må tastes inn for å aktivere kortet for bruk. PUK-koden er normalt et mye lengre nummer som må tastes inn etter tre ukorrekte inntastinger av PIN-koden. Dette forhind-rer uautorisert tilgang til smartkortet.
Av sikkerhetshensyn må PUK-koden være betydelig lenger enn PIN-koden. Dette fremstår imidlertid som et problem for brukeren fordi koden er vanskelig å huske. For de fleste brukere er det nødvendig å ta vare på PUK-koden for eksempel på et stykke papir, og når PUK-koden en sjelden gang trengs, vil den sannsynligvis være borte. Pga. dette må mo-biltelefonoperatører (eller andre type kortutstedere) ofte bytte ut brukernes smartkort/SIM-kort. Pga. sikkerhetshensyn er det ikke egnet å printe en PUK-kode to ganger. Dette vil føre til ekstra kostnad og arbeid for å fornye abonne-mentet med en ny PUK-kode så vel som et smartkort.
PUK-koden er en fast kode, noe som krever lagring av koden lokalt i smartkortet. Et ytterligere problem pga. det fak-tum at PUK-koden er en fast kode, er at smartkortet er bun-det opp til en bruker i løpet av dets livsløp, og det er ingen mulighet for å endre brukeren av et bestemt abonne-ment. Dette fører til produksjon og distribusjon av flere smartkort enn nødvendig.
WO/98/33343 beskriver en identifikasjonsmetode der sikker-heten baseres på bruk av to uavhengige overføringssystemer. Dokumentet beskriver imidlertid ingen løsning på problemene tilknyttet faste PUK-koder for PKI-funksjonen i et smartkort .
Oppsummering av oppfinnelsen
Det er et formål med den foreliggende oppfinnelse å til-veiebringe en fremgangsmåte som eliminerer ulempene som er beskrevet ovenfor. Trekkene som er definert i de vedlagte krav karakteriserer denne fremgangsmåten.
Nærmere bestemt, i henhold til den foreliggende oppfinnelse, genereres en aktiveringskode som erstatter PUK-koden sentralt, og vil bli sendt fortrinnsvis med rekommandert post til brukeren av smartkortet, som kan være et SIM-kort i en mobiltelefon. Verifiseringen av kodeaktiveringen gjen-nomføres ganske enkelt ved å sammenligne (for eksempel i en server hos en teleoperatør) aktiveringskoden inntastet av bruker med den som ble sendt pr. post, som også er lagret i telefonoperatørens aktiveringsserver. Aktiveringskoden er en engangskode, og erstatter alle funksjonene PUK-koden for PKI-delen har. I tillegg kan den bli benyttet til å aktivere lagrede, men for brukeren skjulte, funksjonaliteter i smartkortet, for eksempel PKI-funksjoner.
Kort beskrivelse av tegningen
Figur 1 er en oversikt over komponentene og dataflyten i en utførelse av den foreliggende oppfinnelse.
Detaljert beskrivelse
Den foreliggende oppfinnelse vil nå bli beskrevet i forbindelse med en eksempelutførelse som henviser til den ovenfor nevnte figuren. Den foreliggende oppfinnelse er imidlertid ikke begrenset til denne bestemte utførelse, men kan benyttes på andre områder med forskjellige substitusjoner uten at man fjerner seg fra oppfinnelsens rekkevidde slik den er definert i de vedlagte krav.
Eksempelutførelsen er basert på et mobiltelefonnett hvor de faste PUK-koder er erstattet med engangsaktiveringskoder. I tillegg til å erstatte de tradisjonelle funksjoner som PUK-koden har, kan aktiveringskoden også benyttes for å aktivere PKI-abonnentenes SIM-kort.
For å kunne benytte PKI-funksjoner, må en bruker på forhånd være registrert og registreringsdata må være verifisert hos en RA (Registration Authority). Alle relevante registreringsdata må være tilgjengelig for serveren som genererer aktiveringskodene, typisk en server plassert hos en tele-fonoperatør .
Etter vellykket registrering, kan brukeren så gis en engangsaktiveringskode som genereres i serveren. Denne koden vil bli benyttet for å autentisere brukeren mot serveren etter registreringen og for å initiere nøkkelgenererings-prosessen i smartkortet. Engangsaktiveringskoden vil bli tilveiebrakt brukeren i en forseglet konvolutt som sendes med vanlig post, for eksempel som et rekommandert brev til brukerens hj emmeadresse.
Før brukeren kan taste inn aktiveringskoden må imidlertid en "SIM PKI meny" aktiveres. Derfor overfører PKI-serveren en - for brukerens SIM-kort unik - kode til brukernes telefon for å aktivere "SIM PKI menyen" . Denne unike koden må ikke forveksles med den faktiske aktiveringskoden beskrevet ovenfor. Denne "SIM PKI menyen", har frem til dette tidspunkt vært usynlig i SIM-kortet og ikke tilgjengelig for brukeren. Akt iver ingsmodulen i PKI-serveren vil også hente inn noen unike parametere fra kortproduksjonssystemet, som også er lagret i det bestemte SIM-kort, for å bli benyttet som kode for å aktivere PKI-menyen i SIM-kortet.
Når "SIM PKI menyen" er aktivert, taster brukeren inn aktiveringskoden i hans/hennes handsett for å ta del i tjenes-ten. Aktiveringskoden sendes med SMS til PKI-serveren. Brukeren har tre forsøk på å taste inn koden korrekt.
Aktiveringsmodulen verifiserer at den inntastede aktiveringskode tilsvarer den som tidligere ble sendt. Aktive-ringsmodulen sender så en "Generer PKI-nøkler aktiveringskommando" tilbake til SIM-kortet, og nøkkelgenereringsapp-likasjonen i SIM-kortet vil generere et nøkkelpar som be-står av en privat nøkkel og en offentlig nøkkel.
Den offentlige nøkkel transmitteres med SMS til aktive-ringsmodulen, og SMS-meldingen krypteres fortrinnsvis i henhold til GSM 03.48 for beskyttelse av sensitiv informa-sjon.
Brukeren blir så spurt om å velge en PIN_SIGNKEY, som er en personlig selvvalgt signeringsnøkkel som benyttes for eksempel for transaksjonssignering og autentisering.
Hvis verifiseringen er vellykket, kobler akt iveringsporta-len seg til CA for å utstede et gyldig sertifikat med den offentlige nøkkel knyttet til brukeren. Dette sertifikatet blir på samme tid sendt til en sertifiseringskatalog.
En bekreftelse på vellykket sertifisering sendes tilbake til brukeren og PKI-menyen vil bli deaktivert i SIM-kortet. PKI-funksjonene i SIM-kortet er nå aktivert.
Den foreliggende oppfinnelse erstatter PUK-koden for PKI-delen (som ikke må forveksles med den for GSM-delen) , som vanligvis, av sikkerhetshensyn, er lagret i to separate de-ler, med en engangsaktiveringskode noe som følgelig krever mindre minneplass og administrasjon.
I tillegg introduserer den foreliggende oppfinnelse en høy-ere grad av sikkerhet idet ingen PUK-kode er lagret verken sentralt hos operatøren eller i terminalen eller på et stykke papir for at brukeren skal huske den.
Den foreliggende oppfinnelse aktiverer generering av nøkler i forbindelse med bruk av PKI, for dermed å gi brukeren mulighet til selv å velge signerings-PIN-koden for autentisering og transaksjons signering.
En ytterligere fordel ved den foreliggende oppfinnelse er at SIM-kortene kan gjenbrukes av brukeren eller av en ny bruker etter PKI-sertifikatets fornyelsesdato (etter om-trent 2-3 år) siden nye PKI-data vil bli generert i smartkortet for hver nye akt iver ing skode.
Claims (9)
1. Fremgangsmåte for å aktivere i det minste en del av et smartkort, nevnte smartkort er tilknyttet en terminal, nevnte terminal er koblet til et kommunikasjonsnett til hvilket en server også er tilkoblet, nevnte smartkort er tilgjengelig for en bruker av nevnte terminal, karakterisert ved de følgende trinn: å generere en aktiveringskode i nevnte server, å sende nevnte aktiveringskode til nevnte bruker, å tilpasse nevnte terminal og forespørre nevnte bru
ker om hans/hennes nevnte aktiveringskode, som respons på nevnte brukers inntasting av nevnte
aktiveringskode i nevnte terminal, å transmittere nevnte inntasting til nevnte server gjennom nevnte kommunikasjonsnett, som respons på mottak av nevnte inntasting, sammen
ligne nevnte inntasting med nevnte aktiveringskode, hvis nevnte inntasting og nevnte aktiveringskode er
sammenfallende, å transmittere en aktiveringskommando til nevnte terminal gjennom nevnte kommunikasjonsnett, ved mottak av nevnte aktiveringskode, å aktivere
nevnte i det minste en del av nevnte smartkort.
2. Fremgangsmåte som angitt i krav 1, karakterisert ved at nevnte del av nevnte smartkort er PKI-funksjoner og nevnte server er en PKI-server.
3. Fremgangsmåte som angitt i krav 2, karakterisert ved at trinnet med å aktivere videre omfatter følgende trinn: å generere et nøkkelpar som inkluderer en privat nøk-
kel og en offentlig nøkkel, å forespørre nevnte bruker om å velge og å taste inn
en signerings- og autentiserings-PIN-kode i nevnte terminal, å transmittere nevnte offentlige nøkkel til nevnte
PKI -server gjennom nevnte kommunikasjonsnett, fra nevnte PKI-server, forespørre et sertifikat for
nevnte bruker fra en CA.
4. Fremgangsmåte som angitt i krav 2 eller 3, karakterisert ved at nevnte PKI-funksjoner er lagret i nevnte smartkort, men ligger skjult for brukeren frem til de aktiveres.
5. Fremgangsmåte som angitt i et de foregående krav, karakterisert ved at trinnet med å tilpasse inkluderer å transmittere en menyaktiveringskode til nevnte terminal fra nevnte server som gir nevnte terminal en meny for nevnte forespørsel til nevnte bruker for inntasting av nevnte aktiveringskode.
6. Fremgangsmåte som angitt i et de foregående krav, karakterisert ved at nevnte kommunikasjonsnett er et GSM-nett, nevnte terminal er en GSM-telefon og nevnte smartkort er et SIM-kort.
7. Fremgangsmåte som angitt i krav 6, karakterisert ved at nevnte transmitte-ring av nevnte inntasting fra nevnte terminal til nevnte server gjennomføres via en SMS.
8. Fremgangsmåte som angitt i krav 6 eller 7, karakterisert ved at nevnte aktiveringskode fullstendig erstatter PUK-koden som benyttes for PKI.
9. Fremgangsmåte som angitt i ett av de foregående krav, karakterisert ved at nevnte aktiveringskode sendes til brukeren via rekommandert post.
Priority Applications (16)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20010427A NO313480B1 (no) | 2001-01-24 | 2001-01-24 | Fremgangsmåte for å åpne hele eller deler av et smartkort |
JP2002560415A JP2004518374A (ja) | 2001-01-24 | 2002-01-23 | スマートカードにおけるpki機能を動作させる方法 |
CA002433321A CA2433321A1 (en) | 2001-01-24 | 2002-01-23 | Method for enabling pki functions in a smart card |
RU2003126182/09A RU2258324C2 (ru) | 2001-01-24 | 2002-01-23 | Способ активации функций pki на интеллектуальной карте |
HU0400771A HUP0400771A2 (en) | 2001-01-24 | 2002-01-23 | Method for enabling pki functions in a smart card |
CNB028040848A CN1251549C (zh) | 2001-01-24 | 2002-01-23 | 用于启用智能卡中的pki功能的方法 |
EP02711562A EP1371255B1 (en) | 2001-01-24 | 2002-01-23 | Method for enabling pki functions in a smart card |
DE60226418T DE60226418D1 (de) | 2001-01-24 | 2002-01-23 | Verfahren zum freigeben von pki-funktionen in einer chipkarte |
BR0206632-7A BR0206632A (pt) | 2001-01-24 | 2002-01-23 | Método para habilitar funções pki em um cartão inteligente |
ES02711562T ES2306759T3 (es) | 2001-01-24 | 2002-01-23 | Procedimiento de validacion de funciones pki en una tarjeta inteligente. |
US10/466,486 US7024226B2 (en) | 2001-01-24 | 2002-01-23 | Method for enabling PKI functions in a smart card |
DK02711562T DK1371255T3 (da) | 2001-01-24 | 2002-01-23 | Fremgangsmåde til at aktivere PKI-funktioner i et intelligent kort |
AU2002230306A AU2002230306B2 (en) | 2001-01-24 | 2002-01-23 | Method for enabling PKI functions in a smart card |
KR10-2003-7009743A KR100506432B1 (ko) | 2001-01-24 | 2002-01-23 | 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 |
PCT/NO2002/000035 WO2002060210A1 (en) | 2001-01-24 | 2002-01-23 | Method for enabling pki functions in a smart card |
AT02711562T ATE394885T1 (de) | 2001-01-24 | 2002-01-23 | Verfahren zum freigeben von pki-funktionen in einer chipkarte |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20010427A NO313480B1 (no) | 2001-01-24 | 2001-01-24 | Fremgangsmåte for å åpne hele eller deler av et smartkort |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20010427D0 NO20010427D0 (no) | 2001-01-24 |
NO20010427L NO20010427L (no) | 2002-07-25 |
NO313480B1 true NO313480B1 (no) | 2002-10-07 |
Family
ID=19912059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20010427A NO313480B1 (no) | 2001-01-24 | 2001-01-24 | Fremgangsmåte for å åpne hele eller deler av et smartkort |
Country Status (16)
Country | Link |
---|---|
US (1) | US7024226B2 (no) |
EP (1) | EP1371255B1 (no) |
JP (1) | JP2004518374A (no) |
KR (1) | KR100506432B1 (no) |
CN (1) | CN1251549C (no) |
AT (1) | ATE394885T1 (no) |
AU (1) | AU2002230306B2 (no) |
BR (1) | BR0206632A (no) |
CA (1) | CA2433321A1 (no) |
DE (1) | DE60226418D1 (no) |
DK (1) | DK1371255T3 (no) |
ES (1) | ES2306759T3 (no) |
HU (1) | HUP0400771A2 (no) |
NO (1) | NO313480B1 (no) |
RU (1) | RU2258324C2 (no) |
WO (1) | WO2002060210A1 (no) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100030838A1 (en) * | 1998-08-27 | 2010-02-04 | Beepcard Ltd. | Method to use acoustic signals for computer communications |
IL127569A0 (en) * | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
CA2345745A1 (en) | 1998-10-02 | 2000-04-13 | Comsense Technologies, Ltd. | Card for interaction with a computer |
US8019609B2 (en) * | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
NO314379B1 (no) * | 2001-11-28 | 2003-03-10 | Telenor Asa | Registrering og aktivering av elektroniske sertifikater |
FI113756B (fi) * | 2003-01-02 | 2004-06-15 | Kone Corp | Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan |
GB0310411D0 (en) | 2003-05-07 | 2003-06-11 | Koninkl Philips Electronics Nv | Electronic device provided with cryptographic circuit and method of establishing the same |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
WO2006004694A2 (en) * | 2004-06-25 | 2006-01-12 | Sun Microsystems, Inc. | Method for using java servlets as a stack based state machine |
EP1615456A1 (en) * | 2004-07-09 | 2006-01-11 | Axalto S.A. | Method to detect whether a smart card is dialoguing with a phone handset |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US7934102B2 (en) * | 2005-03-25 | 2011-04-26 | Northrop Grumman Systems Corporation | Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
US7568631B2 (en) * | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
DE102005062307A1 (de) * | 2005-12-24 | 2007-06-28 | T-Mobile International Ag & Co. Kg | Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste |
CN100429957C (zh) * | 2006-03-09 | 2008-10-29 | 北京握奇数据系统有限公司 | 电信智能卡与终端的认证方法 |
FR2899749B1 (fr) * | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
FR2901081B1 (fr) * | 2006-05-11 | 2008-07-11 | Sagem Monetel Soc Par Actions | Procede d'activation d'un terminal |
US7992203B2 (en) * | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
IL178262A (en) * | 2006-09-21 | 2013-06-27 | Aser Rich Ltd | Install and method of purchasing and storing digital content on a smart card |
FR2906952B1 (fr) * | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
US20080147227A1 (en) * | 2006-10-31 | 2008-06-19 | Delaney William P | Systems and methods for improved product variant configuration and distribution in hub-based distribution |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
DE102007008652A1 (de) * | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US7945959B2 (en) * | 2007-06-18 | 2011-05-17 | International Business Machines Corporation | Secure physical distribution of a security token through a mobile telephony provider's infrastructure |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
WO2012015366A1 (en) * | 2010-07-29 | 2012-02-02 | Mobile Technologies Limited | Access module re-use methods, systems, devices and computer readable mediums |
CA2863975C (en) | 2011-02-07 | 2019-01-15 | Simon HEWITT | A smartcard with verification means |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
KR102196927B1 (ko) * | 2013-12-19 | 2020-12-30 | 엘지전자 주식회사 | 홈 어플라이언스 |
BR112016026037B1 (pt) * | 2014-05-08 | 2023-04-04 | Huawei Technologies Co., Ltd | Dispositivo de aquisição de certificado |
US11588813B2 (en) | 2016-12-08 | 2023-02-21 | Mastercard International Incorporated | Systems and methods for biometric authentication using existing databases |
CN107392005A (zh) * | 2017-05-31 | 2017-11-24 | 广东网金控股股份有限公司 | 一种企业金融终端设备的激活方法及系统 |
WO2019099818A1 (en) | 2017-11-17 | 2019-05-23 | Monkton, Inc. | Non-repudiation method and system |
US11682008B2 (en) * | 2020-09-28 | 2023-06-20 | Vadim Nikolaevich ALEKSANDROV | Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5953422A (en) | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
FI104937B (fi) * | 1997-01-27 | 2000-04-28 | Sonera Oyj | Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
SE9803569L (sv) | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
FI108813B (fi) * | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
US7069440B2 (en) * | 2000-06-09 | 2006-06-27 | Northrop Grumman Corporation | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system |
US20020042879A1 (en) * | 2000-10-10 | 2002-04-11 | Gould Terry A. | Electronic signature system |
US6848048B1 (en) * | 2000-10-13 | 2005-01-25 | Litronic Inc. | Method and apparatus for providing verifiable digital signatures |
-
2001
- 2001-01-24 NO NO20010427A patent/NO313480B1/no not_active IP Right Cessation
-
2002
- 2002-01-23 ES ES02711562T patent/ES2306759T3/es not_active Expired - Lifetime
- 2002-01-23 KR KR10-2003-7009743A patent/KR100506432B1/ko not_active IP Right Cessation
- 2002-01-23 EP EP02711562A patent/EP1371255B1/en not_active Expired - Lifetime
- 2002-01-23 AU AU2002230306A patent/AU2002230306B2/en not_active Ceased
- 2002-01-23 DE DE60226418T patent/DE60226418D1/de not_active Expired - Lifetime
- 2002-01-23 AT AT02711562T patent/ATE394885T1/de not_active IP Right Cessation
- 2002-01-23 US US10/466,486 patent/US7024226B2/en not_active Expired - Fee Related
- 2002-01-23 HU HU0400771A patent/HUP0400771A2/hu unknown
- 2002-01-23 CN CNB028040848A patent/CN1251549C/zh not_active Expired - Fee Related
- 2002-01-23 JP JP2002560415A patent/JP2004518374A/ja not_active Withdrawn
- 2002-01-23 BR BR0206632-7A patent/BR0206632A/pt not_active Application Discontinuation
- 2002-01-23 RU RU2003126182/09A patent/RU2258324C2/ru not_active IP Right Cessation
- 2002-01-23 DK DK02711562T patent/DK1371255T3/da active
- 2002-01-23 CA CA002433321A patent/CA2433321A1/en not_active Abandoned
- 2002-01-23 WO PCT/NO2002/000035 patent/WO2002060210A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
NO20010427D0 (no) | 2001-01-24 |
EP1371255B1 (en) | 2008-05-07 |
ATE394885T1 (de) | 2008-05-15 |
CN1488230A (zh) | 2004-04-07 |
RU2003126182A (ru) | 2005-03-10 |
CA2433321A1 (en) | 2002-08-01 |
ES2306759T3 (es) | 2008-11-16 |
CN1251549C (zh) | 2006-04-12 |
EP1371255A1 (en) | 2003-12-17 |
DE60226418D1 (de) | 2008-06-19 |
DK1371255T3 (da) | 2008-08-11 |
JP2004518374A (ja) | 2004-06-17 |
US7024226B2 (en) | 2006-04-04 |
RU2258324C2 (ru) | 2005-08-10 |
KR100506432B1 (ko) | 2005-08-10 |
US20040053642A1 (en) | 2004-03-18 |
AU2002230306B2 (en) | 2004-08-26 |
HUP0400771A2 (en) | 2004-08-30 |
WO2002060210A1 (en) | 2002-08-01 |
KR20030076625A (ko) | 2003-09-26 |
BR0206632A (pt) | 2004-02-17 |
NO20010427L (no) | 2002-07-25 |
WO2002060210A8 (en) | 2003-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO313480B1 (no) | Fremgangsmåte for å åpne hele eller deler av et smartkort | |
AU2002230306A1 (en) | Method for enabling PKI functions in a smart card | |
US8909193B2 (en) | Authentication method | |
EP2533485B1 (en) | Methods and devices for OTA management of subscriber identify modules | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
US20050188219A1 (en) | Method and a system for communication between a terminal and at least one communication equipment | |
US20020187808A1 (en) | Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network | |
EP1783950B1 (en) | A method for setting the key and setting the initial security key in the mobile terminal | |
EP2076995B1 (en) | Method and system for a secure pki (public key infrastructure) key registration process on mobile environment | |
US7865719B2 (en) | Method for establishing the authenticity of the identity of a service user and device for carrying out the method | |
US7690027B2 (en) | Method for registering and enabling PKI functionalities | |
JP2000232690A (ja) | 通信ネットワーク用セキュリティ方法及び安全なデータ転送方法 | |
US9648495B2 (en) | Method and device for transmitting a verification request to an identification module | |
KR20120061022A (ko) | 데이터 통신망을 이용한 음성 통화망의 발신자 인증 방법 및 시스템과 이를 위한 발신측 장치, 착신 단말 및 프로그램 | |
KR100787415B1 (ko) | 이동통신 시스템의 인증 장치 및 방법 | |
KR101603476B1 (ko) | 이중 채널을 이용한 이중 인증 방법 | |
EP2106098B1 (en) | Remote backup of data stored in mobile communication device | |
KR20120005996A (ko) | 결제 처리 장치 | |
KR20160128686A (ko) | 이중 채널을 이용한 이중 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |