ES2306759T3 - Procedimiento de validacion de funciones pki en una tarjeta inteligente. - Google Patents
Procedimiento de validacion de funciones pki en una tarjeta inteligente. Download PDFInfo
- Publication number
- ES2306759T3 ES2306759T3 ES02711562T ES02711562T ES2306759T3 ES 2306759 T3 ES2306759 T3 ES 2306759T3 ES 02711562 T ES02711562 T ES 02711562T ES 02711562 T ES02711562 T ES 02711562T ES 2306759 T3 ES2306759 T3 ES 2306759T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- user
- server
- procedure
- activation code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000010200 validation analysis Methods 0.000 title claims abstract description 12
- 230000004913 activation Effects 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims abstract 7
- 230000006978 adaptation Effects 0.000 claims abstract 3
- 230000006870 function Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000284 resting effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Control And Other Processes For Unpacking Of Materials (AREA)
- Adornments (AREA)
- Telephone Set Structure (AREA)
- Credit Cards Or The Like (AREA)
- Semiconductor Integrated Circuits (AREA)
- Saccharide Compounds (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento para validar al menos una parte de una Tarjeta Inteligente, estando dicha Tarjeta Inteligente asociada con un terminal, estando dicho terminal conectado a una red de comunicación a la cual está conectado también un servidor, siendo accesible dicha Tarjeta Inteligente por un usuario de dicho terminal, caracterizado por las siguientes etapas: - la generación de un código de activación en dicho servidor - el envío de dicho código de activación a dicho usuario - la adaptación de dicho terminal para invitar a dicho usuario a que él/ella lea dicho código de activación - en respuesta a dicha entrada por el usuario de dicha lectura de dicho código de activación dentro de dicho terminal, la transmisión de dicha entrada a dicho servidor a través de dicha red de comunicación - en respuesta a la recepción de dicha entrada, la comparación de dicha entrada con dicho código de activación - si dicha entrada y dicho código de activación se corresponden, la transmisión de un comando de validación a dicho terminal a través de dicha red de comunicación - tras la recepción de dicho comando de validación, la validación de dicha al menos una parte de dicha Tarjeta Inteligente.
Description
Procedimiento de validación de funciones PKI en
una tarjeta inteligente.
La presente invención se refiere al campo de las
Tarjetas Inteligentes y al de las redes de comunicación, en
particular a un sistema de teléfono móvil que utiliza un código de
activación para usarse una sola vez para la activación de al menos
una parte de una Tarjeta Inteligente, por ejemplo una función PKI
(Infraestructura de Clave Pública) en una tarjeta SIM (Módulo de
Identidad de Abonado).
Las funciones PKI en una Tarjeta Inteligente,
por ejemplo, una tarjeta SIM localizada en un teléfono celular GSM,
están normalmente protegidas por su propio código PIN y por su
código PUK (no el mismo que para la parte del GSM). El código PIN
es normalmente un número personal relativamente corto que tiene que
ser introducido para posibilitar el uso de la tarjeta. El código
PUK es normalmente un número mucho más largo que tiene que ser
introducido después de que se ha introducido el código PIN tres
veces de manera incorrecta. Esto impide un acceso no autorizado a la
Tarjeta Inteligente.
Por razones de seguridad el código PUK debe ser
considerablemente más largo que el código PIN. Sin embargo esto
constituye un problema para el usuario porque el código es difícil
de recordar. Para la mayoría de los usuarios es necesario recoger
el código PUK, por ejemplo, en un trozo de papel, y en las raras
ocasiones en las que se necesita el código PUK, este papel puede
probablemente haberse perdido. Debido a ello, los operadores de
teléfonos móviles (o cualquier otro tipo de emisor) frecuentemente
tienen que sustituir la Tarjeta Inteligente/SIM de los usuario.
Debido a razones de seguridad, no es un procedimiento de gestión
adecuado reimprimir dos veces el PUK. Esto implicará un coste y un
trabajo suplementarios para renovar la suscripción con un nuevo PUK
y una nueva tarjeta inteligente.
El código PUK es un código fijo, que por tanto
requiere el almacenaje del código localmente en la Tarjeta
Inteligente. Un problema adicional debido al hecho de que el código
PUK es un código fijo, es que la Tarjeta Inteligente está unida a
un usuario durante su tiempo de vida, y no hay posibilidad de
cambiar el usuario para una suscripción determinada. Esto implica
la fabricación y la distribución de más Tarjetas Inteligentes de las
necesarias.
Constituye un objeto de la presente invención
proporcionar un procedimiento que elimine los inconvenientes
anteriormente descritos. Las características definidas en las
reivindicaciones adjuntas caracterizan este procedimiento.
Más concretamente, de acuerdo con la presente
invención, un código de activación que sustituye el código PUK es
generado centralmente y será enviado preferentemente mediante un
correo registrado de usuario a la Tarjeta Inteligente que puede ser
una tarjeta SIM localizada en un teléfono celular. La verificación
del código de verificación se lleva a cabo mediante la simple
comparación (por ejemplo, en un servidor de un operador del
teléfono) del código de activación introducido por el usuario con el
previamente enviado por correo, el cual también está almacenado en
el servidor de activación de los operadores telefónicos. El código
de activación es un código para usarse una sola vez, y sustituye
todas las operaciones del código PUK para la función PKI.
Adicionalmente puede ser utilizado para validar las funciones
almacenadas, pero previamente ocultas para el usuario, en la
tarjeta inteligente, por ejemplo, las funcionalidades PKI.
La Fig. 1 es una vista de los componentes y del
flujo de datos de una forma de realización de la presente
invención.
A continuación se describirá la invención en
combinación con una forma de realización preferente con referencia
a la figura anteriormente referida. Sin embargo, la presente
invención no está limitada a esta particular forma de realización,
sino que puede ser utilizada en otras aplicaciones con diversas
sustituciones sin apartarse del alcance de la invención de acuerdo
con lo definido en las reivindicaciones adjuntas.
La forma de realización ejemplar se basa en una
red de teléfonos móviles en la que los códigos PUK fijos son
sustituidos por unos códigos de activación para usarse una sola
vez. Además de sustituir las funciones tradicionales del código
PUK, el código de activación puede utilizarse también para validar
las funcionalidades PKI almacenadas en las tarjetas SIM de los
abonados.
Para hacer uso de las funcionalidades PKI, un
usuario debe de antemano estar registrado y los datos de registro
deben ser verificados en una RA (Autoridad de Registro). Todos los
datos de registro relevantes deben ser disponibles para el servidor
que genera los códigos de activación, típicamente un servidor
localizado en un operador telefónico.
Una vez obtenido el registro, puede concederse
al usuario un código de activación para usarse una sola vez que es
generado en el servidor. El código será utilizado para autenticar al
usuario con respecto al servidor después del registro y para
iniciar el proceso de generación de la clave en la Tarjeta
Inteligente. El código de activación para su uso una sola vez será
suministrado al usuario en un sobre cerrado que es enviado por
correo postal, por ejemplo en forma de carta certificada a la
dirección del domicilio del usuario.
Sin embargo, antes de que el usuario pueda
introducir el código de activación, debe validarse un "menú SIM
PKI". Así, el servidor PKI transmite un código -para la tarjeta
única SIM del usuario- al teléfono del usuario para validar el
"menú SIM PKI". Este código único no debe confundirse con el
código de activación real anteriormente descrito. Este "menú SIM
PKI", ha estado hasta este momento descansando de forma invisible
en la tarjeta SIM no accesible al usuario. El Módulo de Activación
situado en el servidor PKI recogerá también algunos parámetros
únicos a partir del sistema de Producción de Tarjetas, el cual
también está almacenado en el SIM particular que va a ser usado
como código para validar el menú PKI en el SIM.
Cuando el "menú SIM PKI" es validado, el
usuario introduce el código de activación situado en el teléfono
portátil de él/ella para inscribir el servicio. El código de
activación es enviado por SMS al servidor de la PKI. El usuario
tiene 3 intentos para introducir este código correctamente.
El módulo de activación verifica que el código
activación se corresponde con el previamente transmitido. El módulo
de activación transmite a continuación un "comando generación de
validación de claves PKI", de nuevo al SIM, y la aplicación de
generación de claves situada en el SIM generará unos pares de claves
que comprenden la clave privada y la clave de verificación
pública.
La clave de verificación pública (VPuK) es
transmitida por el SMS al Módulo de Activación, y el SMS es
preferentemente encriptado de acuerdo con el GSM 03.48 para la
protección de la información sensible.
El usuario es entonces requerido para escoger un
PIN_SIGNKEY, la cual es una clave de firma personal propia
utilizada, por ejemplo, para firmar transacciones, encriptación y
autenticación.
En el caso de haberse obtenido la verificación,
el Portal de Activación se conecta con el CA para emitir un
certificado válido con la clave pública asociada con el usuario.
Este certificado es al mismo tiempo enviado a un directorio de
certificaciones. Una confirmación de certificación satisfactoria es
enviada de nuevo al usuario y el menú PKI será entonces validado en
el SIM. Las funciones PKI de la tarjeta SIM quedan ahora
validadas.
La presente invención sustituye el código PUK
para la parte PKI (que no debe confundirse con la de la parte
destinada al GSM), la cual está generalmente, por razones de
seguridad, almacenada en dos partes separadas, con un código de
activación para usarse una sola vez ahorrando de esta forma espacio
y administración de la memoria.
Así mismo, la presente invención introduce un
mayor grado de seguridad porque un PUK no está siendo almacenado
centralmente en el operador, ni en el terminal, ni en un trozo de
papel que el usuario deba recordar.
La presente invención permite la generación de
unas claves en conexión con el uso de la PKI, permitiendo así al
usuario escoger el PIN de firma para permitir al mismo usuario la
autenticación y firma de transacciones.
Una ventaja adicional de la presente invención
es que las tarjetas SIM pueden ser reutilizadas por el usuario o
por un nuevo usuario como fecha de renovación del certificado PKI
(en un plazo de dos o tres años) dado que los nuevos datos PKI
serán generados en la Tarjeta Inteligente para cada nuevo código de
activación.
El ejemplo anteriormente descrito de la presente
invención lo ha sido con fines únicamente ilustrativos. Pueden
utilizarse otras implementaciones y variaciones sin apartarse del
alcance de la invención tal como se define en las reivindicaciones
subsecuentes.
Claims (9)
1. Procedimiento para validar al menos una parte
de una Tarjeta Inteligente, estando dicha Tarjeta Inteligente
asociada con un terminal, estando dicho terminal conectado a una red
de comunicación a la cual está conectado también un servidor,
siendo accesible dicha Tarjeta Inteligente por un usuario de dicho
terminal,
caracterizado por las siguientes
etapas:
- la generación de un código de activación en
dicho servidor
- el envío de dicho código de activación a dicho
usuario
- la adaptación de dicho terminal para invitar a
dicho usuario a que él/ella lea dicho código de activación
- en respuesta a dicha entrada por el usuario de
dicha lectura de dicho código de activación dentro de dicho
terminal, la transmisión de dicha entrada a dicho servidor a través
de dicha red de comunicación
- en respuesta a la recepción de dicha entrada,
la comparación de dicha entrada con dicho código de activación
- si dicha entrada y dicho código de activación
se corresponden, la transmisión de un comando de validación a dicho
terminal a través de dicha red de comunicación
- tras la recepción de dicho comando de
validación, la validación de dicha al menos una parte de dicha
Tarjeta Inteligente.
\vskip1.000000\baselineskip
2. Procedimiento de acuerdo con lo definido en
la reivindicación 1,
caracterizado porque dicha parte de dicha
Tarjeta Inteligente es una función PKI (Infraestructura de Clave
Pública) y dicho servidor es un servidor PKI.
3. Procedimiento de acuerdo con lo definido en
la reivindicación 2,
caracterizado porque la etapa de
validación incluye así mismo las siguientes etapas:
- la generación de un par de claves que incluyen
una clave privada y una clave pública
- la solicitud a dicho usuario para que escoja e
introduzca un PIN de firma, de encriptación y de autenticación en
dicho terminal
- la transmisión de dicha clave pública a dicho
servidor PKI a través de dicha red de comunicación
- desde dicho servidor PKI, la solicitud a un CA
de un certificado para dicho usuario.
\vskip1.000000\baselineskip
4. Procedimiento de acuerdo con lo definido en
las reivindicaciones 2 o 3,
caracterizado porque dichas funciones PKI
son almacenadas en dicha Tarjeta Inteligente, pero están ocultas
para el usuario hasta la validación.
5. Procedimiento de acuerdo con lo definido en
cualquiera de las reivindicaciones precedentes
caracterizado porque la etapa de
adaptación incluye la transmisión de un código de validación de menú
hasta dicho terminal desde dicho servidor que suministra dicho
terminal con un menú para dicha invitación de dicho usuario para
dicha lectura de dicho código de activación.
6. Procedimiento de acuerdo con lo definido en
cualquiera de las reivindicaciones precedentes
caracterizado porque dicha red de
comunicación es una red GSM, dicho terminal es un teléfono móvil GSM
y dicha Tarjeta Inteligente es una tarjeta SIM.
7. Procedimiento de acuerdo con lo definido en
la reivindicación 6,
caracterizado porque dicha transmisión de
dicha lectura desde dicho terminal hasta dicho servidor se lleva a
cabo por medio de un SMS.
\newpage
8. Procedimiento de acuerdo con lo definido en
las reivindicaciones 6 o 7,
caracterizado porque dicho código de
activación sustituye completamente el código PUK utilizado para la
PKI.
9. Procedimiento de acuerdo con lo definido en
cualquiera de las reivindicaciones precedentes,
caracterizado porque dicho código de
activación es enviado al usuario por correo certificado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20010427 | 2001-01-24 | ||
NO20010427A NO313480B1 (no) | 2001-01-24 | 2001-01-24 | Fremgangsmåte for å åpne hele eller deler av et smartkort |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2306759T3 true ES2306759T3 (es) | 2008-11-16 |
Family
ID=19912059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02711562T Expired - Lifetime ES2306759T3 (es) | 2001-01-24 | 2002-01-23 | Procedimiento de validacion de funciones pki en una tarjeta inteligente. |
Country Status (16)
Country | Link |
---|---|
US (1) | US7024226B2 (es) |
EP (1) | EP1371255B1 (es) |
JP (1) | JP2004518374A (es) |
KR (1) | KR100506432B1 (es) |
CN (1) | CN1251549C (es) |
AT (1) | ATE394885T1 (es) |
AU (1) | AU2002230306B2 (es) |
BR (1) | BR0206632A (es) |
CA (1) | CA2433321A1 (es) |
DE (1) | DE60226418D1 (es) |
DK (1) | DK1371255T3 (es) |
ES (1) | ES2306759T3 (es) |
HU (1) | HUP0400771A2 (es) |
NO (1) | NO313480B1 (es) |
RU (1) | RU2258324C2 (es) |
WO (1) | WO2002060210A1 (es) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100030838A1 (en) * | 1998-08-27 | 2010-02-04 | Beepcard Ltd. | Method to use acoustic signals for computer communications |
IL127569A0 (en) * | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
CA2345745A1 (en) | 1998-10-02 | 2000-04-13 | Comsense Technologies, Ltd. | Card for interaction with a computer |
US8019609B2 (en) * | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
NO314379B1 (no) * | 2001-11-28 | 2003-03-10 | Telenor Asa | Registrering og aktivering av elektroniske sertifikater |
FI113756B (fi) * | 2003-01-02 | 2004-06-15 | Kone Corp | Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan |
GB0310411D0 (en) | 2003-05-07 | 2003-06-11 | Koninkl Philips Electronics Nv | Electronic device provided with cryptographic circuit and method of establishing the same |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
WO2006004694A2 (en) * | 2004-06-25 | 2006-01-12 | Sun Microsystems, Inc. | Method for using java servlets as a stack based state machine |
EP1615456A1 (en) * | 2004-07-09 | 2006-01-11 | Axalto S.A. | Method to detect whether a smart card is dialoguing with a phone handset |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US7934102B2 (en) * | 2005-03-25 | 2011-04-26 | Northrop Grumman Systems Corporation | Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
US7568631B2 (en) * | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
DE102005062307A1 (de) * | 2005-12-24 | 2007-06-28 | T-Mobile International Ag & Co. Kg | Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste |
CN100429957C (zh) * | 2006-03-09 | 2008-10-29 | 北京握奇数据系统有限公司 | 电信智能卡与终端的认证方法 |
FR2899749B1 (fr) * | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
FR2901081B1 (fr) * | 2006-05-11 | 2008-07-11 | Sagem Monetel Soc Par Actions | Procede d'activation d'un terminal |
US7992203B2 (en) * | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
IL178262A (en) * | 2006-09-21 | 2013-06-27 | Aser Rich Ltd | Install and method of purchasing and storing digital content on a smart card |
FR2906952B1 (fr) * | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
US20080147227A1 (en) * | 2006-10-31 | 2008-06-19 | Delaney William P | Systems and methods for improved product variant configuration and distribution in hub-based distribution |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
DE102007008652A1 (de) * | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US7945959B2 (en) * | 2007-06-18 | 2011-05-17 | International Business Machines Corporation | Secure physical distribution of a security token through a mobile telephony provider's infrastructure |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
WO2012015366A1 (en) * | 2010-07-29 | 2012-02-02 | Mobile Technologies Limited | Access module re-use methods, systems, devices and computer readable mediums |
CA2863975C (en) | 2011-02-07 | 2019-01-15 | Simon HEWITT | A smartcard with verification means |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
KR102196927B1 (ko) * | 2013-12-19 | 2020-12-30 | 엘지전자 주식회사 | 홈 어플라이언스 |
BR112016026037B1 (pt) * | 2014-05-08 | 2023-04-04 | Huawei Technologies Co., Ltd | Dispositivo de aquisição de certificado |
US11588813B2 (en) | 2016-12-08 | 2023-02-21 | Mastercard International Incorporated | Systems and methods for biometric authentication using existing databases |
CN107392005A (zh) * | 2017-05-31 | 2017-11-24 | 广东网金控股股份有限公司 | 一种企业金融终端设备的激活方法及系统 |
WO2019099818A1 (en) | 2017-11-17 | 2019-05-23 | Monkton, Inc. | Non-repudiation method and system |
US11682008B2 (en) * | 2020-09-28 | 2023-06-20 | Vadim Nikolaevich ALEKSANDROV | Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5953422A (en) | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
FI104937B (fi) * | 1997-01-27 | 2000-04-28 | Sonera Oyj | Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
SE9803569L (sv) | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
FI108813B (fi) * | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
US7069440B2 (en) * | 2000-06-09 | 2006-06-27 | Northrop Grumman Corporation | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system |
US20020042879A1 (en) * | 2000-10-10 | 2002-04-11 | Gould Terry A. | Electronic signature system |
US6848048B1 (en) * | 2000-10-13 | 2005-01-25 | Litronic Inc. | Method and apparatus for providing verifiable digital signatures |
-
2001
- 2001-01-24 NO NO20010427A patent/NO313480B1/no not_active IP Right Cessation
-
2002
- 2002-01-23 ES ES02711562T patent/ES2306759T3/es not_active Expired - Lifetime
- 2002-01-23 KR KR10-2003-7009743A patent/KR100506432B1/ko not_active IP Right Cessation
- 2002-01-23 EP EP02711562A patent/EP1371255B1/en not_active Expired - Lifetime
- 2002-01-23 AU AU2002230306A patent/AU2002230306B2/en not_active Ceased
- 2002-01-23 DE DE60226418T patent/DE60226418D1/de not_active Expired - Lifetime
- 2002-01-23 AT AT02711562T patent/ATE394885T1/de not_active IP Right Cessation
- 2002-01-23 US US10/466,486 patent/US7024226B2/en not_active Expired - Fee Related
- 2002-01-23 HU HU0400771A patent/HUP0400771A2/hu unknown
- 2002-01-23 CN CNB028040848A patent/CN1251549C/zh not_active Expired - Fee Related
- 2002-01-23 JP JP2002560415A patent/JP2004518374A/ja not_active Withdrawn
- 2002-01-23 BR BR0206632-7A patent/BR0206632A/pt not_active Application Discontinuation
- 2002-01-23 RU RU2003126182/09A patent/RU2258324C2/ru not_active IP Right Cessation
- 2002-01-23 DK DK02711562T patent/DK1371255T3/da active
- 2002-01-23 CA CA002433321A patent/CA2433321A1/en not_active Abandoned
- 2002-01-23 WO PCT/NO2002/000035 patent/WO2002060210A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
NO20010427D0 (no) | 2001-01-24 |
NO313480B1 (no) | 2002-10-07 |
EP1371255B1 (en) | 2008-05-07 |
ATE394885T1 (de) | 2008-05-15 |
CN1488230A (zh) | 2004-04-07 |
RU2003126182A (ru) | 2005-03-10 |
CA2433321A1 (en) | 2002-08-01 |
CN1251549C (zh) | 2006-04-12 |
EP1371255A1 (en) | 2003-12-17 |
DE60226418D1 (de) | 2008-06-19 |
DK1371255T3 (da) | 2008-08-11 |
JP2004518374A (ja) | 2004-06-17 |
US7024226B2 (en) | 2006-04-04 |
RU2258324C2 (ru) | 2005-08-10 |
KR100506432B1 (ko) | 2005-08-10 |
US20040053642A1 (en) | 2004-03-18 |
AU2002230306B2 (en) | 2004-08-26 |
HUP0400771A2 (en) | 2004-08-30 |
WO2002060210A1 (en) | 2002-08-01 |
KR20030076625A (ko) | 2003-09-26 |
BR0206632A (pt) | 2004-02-17 |
NO20010427L (no) | 2002-07-25 |
WO2002060210A8 (en) | 2003-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2306759T3 (es) | Procedimiento de validacion de funciones pki en una tarjeta inteligente. | |
ES2590678T3 (es) | Método y sistema para verificar una solicitud de acceso | |
ES2779750T3 (es) | Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros | |
ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
ES2826599T3 (es) | Procedimiento para la generación de una firma electrónica | |
CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
ES2336552T3 (es) | Identificacion de un terminal por un medio servidor. | |
US8724819B2 (en) | Credential provisioning | |
AU2002230306A1 (en) | Method for enabling PKI functions in a smart card | |
JP5601729B2 (ja) | 移動無線機の移動無線網へのログイン方法 | |
ES2713390T3 (es) | Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado | |
WO2016110601A1 (es) | Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario | |
CN100574511C (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
KR100548638B1 (ko) | 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드 | |
US7690027B2 (en) | Method for registering and enabling PKI functionalities | |
ES2436426T3 (es) | Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad | |
ES2237682T3 (es) | Procedimiento y dispositivo de certificacion de una transaccion. | |
KR100753285B1 (ko) | 이동통신시스템에서의 가입자 인증 방법 | |
US11838272B2 (en) | VPN establishment | |
ES2923919T3 (es) | Protección de una comunicación P2P | |
KR101616795B1 (ko) | Pki 기반의 개인키 파일 관리 방법 및 그 시스템 | |
ES2826601T3 (es) | Procedimiento para la generación de una firma electrónica | |
KR20170092992A (ko) | 사용자 인증 시스템 및 그 방법 | |
KR101298216B1 (ko) | 복수 카테고리 인증 시스템 및 방법 | |
ES2244744T3 (es) | Sistema y procedimiento de autentificacion de un ususario. |