Nothing Special   »   [go: up one dir, main page]

ES2306759T3 - Procedimiento de validacion de funciones pki en una tarjeta inteligente. - Google Patents

Procedimiento de validacion de funciones pki en una tarjeta inteligente. Download PDF

Info

Publication number
ES2306759T3
ES2306759T3 ES02711562T ES02711562T ES2306759T3 ES 2306759 T3 ES2306759 T3 ES 2306759T3 ES 02711562 T ES02711562 T ES 02711562T ES 02711562 T ES02711562 T ES 02711562T ES 2306759 T3 ES2306759 T3 ES 2306759T3
Authority
ES
Spain
Prior art keywords
terminal
user
server
procedure
activation code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02711562T
Other languages
English (en)
Inventor
Leif Sandberg
Kjell Rodberg-Larsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telenor ASA
Original Assignee
Telenor ASA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telenor ASA filed Critical Telenor ASA
Application granted granted Critical
Publication of ES2306759T3 publication Critical patent/ES2306759T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)
  • Adornments (AREA)
  • Telephone Set Structure (AREA)
  • Credit Cards Or The Like (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Saccharide Compounds (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento para validar al menos una parte de una Tarjeta Inteligente, estando dicha Tarjeta Inteligente asociada con un terminal, estando dicho terminal conectado a una red de comunicación a la cual está conectado también un servidor, siendo accesible dicha Tarjeta Inteligente por un usuario de dicho terminal, caracterizado por las siguientes etapas: - la generación de un código de activación en dicho servidor - el envío de dicho código de activación a dicho usuario - la adaptación de dicho terminal para invitar a dicho usuario a que él/ella lea dicho código de activación - en respuesta a dicha entrada por el usuario de dicha lectura de dicho código de activación dentro de dicho terminal, la transmisión de dicha entrada a dicho servidor a través de dicha red de comunicación - en respuesta a la recepción de dicha entrada, la comparación de dicha entrada con dicho código de activación - si dicha entrada y dicho código de activación se corresponden, la transmisión de un comando de validación a dicho terminal a través de dicha red de comunicación - tras la recepción de dicho comando de validación, la validación de dicha al menos una parte de dicha Tarjeta Inteligente.

Description

Procedimiento de validación de funciones PKI en una tarjeta inteligente.
Campo de la invención
La presente invención se refiere al campo de las Tarjetas Inteligentes y al de las redes de comunicación, en particular a un sistema de teléfono móvil que utiliza un código de activación para usarse una sola vez para la activación de al menos una parte de una Tarjeta Inteligente, por ejemplo una función PKI (Infraestructura de Clave Pública) en una tarjeta SIM (Módulo de Identidad de Abonado).
Antecedentes de la invención
Las funciones PKI en una Tarjeta Inteligente, por ejemplo, una tarjeta SIM localizada en un teléfono celular GSM, están normalmente protegidas por su propio código PIN y por su código PUK (no el mismo que para la parte del GSM). El código PIN es normalmente un número personal relativamente corto que tiene que ser introducido para posibilitar el uso de la tarjeta. El código PUK es normalmente un número mucho más largo que tiene que ser introducido después de que se ha introducido el código PIN tres veces de manera incorrecta. Esto impide un acceso no autorizado a la Tarjeta Inteligente.
Por razones de seguridad el código PUK debe ser considerablemente más largo que el código PIN. Sin embargo esto constituye un problema para el usuario porque el código es difícil de recordar. Para la mayoría de los usuarios es necesario recoger el código PUK, por ejemplo, en un trozo de papel, y en las raras ocasiones en las que se necesita el código PUK, este papel puede probablemente haberse perdido. Debido a ello, los operadores de teléfonos móviles (o cualquier otro tipo de emisor) frecuentemente tienen que sustituir la Tarjeta Inteligente/SIM de los usuario. Debido a razones de seguridad, no es un procedimiento de gestión adecuado reimprimir dos veces el PUK. Esto implicará un coste y un trabajo suplementarios para renovar la suscripción con un nuevo PUK y una nueva tarjeta inteligente.
El código PUK es un código fijo, que por tanto requiere el almacenaje del código localmente en la Tarjeta Inteligente. Un problema adicional debido al hecho de que el código PUK es un código fijo, es que la Tarjeta Inteligente está unida a un usuario durante su tiempo de vida, y no hay posibilidad de cambiar el usuario para una suscripción determinada. Esto implica la fabricación y la distribución de más Tarjetas Inteligentes de las necesarias.
Sumario de la invención
Constituye un objeto de la presente invención proporcionar un procedimiento que elimine los inconvenientes anteriormente descritos. Las características definidas en las reivindicaciones adjuntas caracterizan este procedimiento.
Más concretamente, de acuerdo con la presente invención, un código de activación que sustituye el código PUK es generado centralmente y será enviado preferentemente mediante un correo registrado de usuario a la Tarjeta Inteligente que puede ser una tarjeta SIM localizada en un teléfono celular. La verificación del código de verificación se lleva a cabo mediante la simple comparación (por ejemplo, en un servidor de un operador del teléfono) del código de activación introducido por el usuario con el previamente enviado por correo, el cual también está almacenado en el servidor de activación de los operadores telefónicos. El código de activación es un código para usarse una sola vez, y sustituye todas las operaciones del código PUK para la función PKI. Adicionalmente puede ser utilizado para validar las funciones almacenadas, pero previamente ocultas para el usuario, en la tarjeta inteligente, por ejemplo, las funcionalidades PKI.
Breve descripción del dibujo
La Fig. 1 es una vista de los componentes y del flujo de datos de una forma de realización de la presente invención.
Descripción detallada
A continuación se describirá la invención en combinación con una forma de realización preferente con referencia a la figura anteriormente referida. Sin embargo, la presente invención no está limitada a esta particular forma de realización, sino que puede ser utilizada en otras aplicaciones con diversas sustituciones sin apartarse del alcance de la invención de acuerdo con lo definido en las reivindicaciones adjuntas.
La forma de realización ejemplar se basa en una red de teléfonos móviles en la que los códigos PUK fijos son sustituidos por unos códigos de activación para usarse una sola vez. Además de sustituir las funciones tradicionales del código PUK, el código de activación puede utilizarse también para validar las funcionalidades PKI almacenadas en las tarjetas SIM de los abonados.
Para hacer uso de las funcionalidades PKI, un usuario debe de antemano estar registrado y los datos de registro deben ser verificados en una RA (Autoridad de Registro). Todos los datos de registro relevantes deben ser disponibles para el servidor que genera los códigos de activación, típicamente un servidor localizado en un operador telefónico.
Una vez obtenido el registro, puede concederse al usuario un código de activación para usarse una sola vez que es generado en el servidor. El código será utilizado para autenticar al usuario con respecto al servidor después del registro y para iniciar el proceso de generación de la clave en la Tarjeta Inteligente. El código de activación para su uso una sola vez será suministrado al usuario en un sobre cerrado que es enviado por correo postal, por ejemplo en forma de carta certificada a la dirección del domicilio del usuario.
Sin embargo, antes de que el usuario pueda introducir el código de activación, debe validarse un "menú SIM PKI". Así, el servidor PKI transmite un código -para la tarjeta única SIM del usuario- al teléfono del usuario para validar el "menú SIM PKI". Este código único no debe confundirse con el código de activación real anteriormente descrito. Este "menú SIM PKI", ha estado hasta este momento descansando de forma invisible en la tarjeta SIM no accesible al usuario. El Módulo de Activación situado en el servidor PKI recogerá también algunos parámetros únicos a partir del sistema de Producción de Tarjetas, el cual también está almacenado en el SIM particular que va a ser usado como código para validar el menú PKI en el SIM.
Cuando el "menú SIM PKI" es validado, el usuario introduce el código de activación situado en el teléfono portátil de él/ella para inscribir el servicio. El código de activación es enviado por SMS al servidor de la PKI. El usuario tiene 3 intentos para introducir este código correctamente.
El módulo de activación verifica que el código activación se corresponde con el previamente transmitido. El módulo de activación transmite a continuación un "comando generación de validación de claves PKI", de nuevo al SIM, y la aplicación de generación de claves situada en el SIM generará unos pares de claves que comprenden la clave privada y la clave de verificación pública.
La clave de verificación pública (VPuK) es transmitida por el SMS al Módulo de Activación, y el SMS es preferentemente encriptado de acuerdo con el GSM 03.48 para la protección de la información sensible.
El usuario es entonces requerido para escoger un PIN_SIGNKEY, la cual es una clave de firma personal propia utilizada, por ejemplo, para firmar transacciones, encriptación y autenticación.
En el caso de haberse obtenido la verificación, el Portal de Activación se conecta con el CA para emitir un certificado válido con la clave pública asociada con el usuario. Este certificado es al mismo tiempo enviado a un directorio de certificaciones. Una confirmación de certificación satisfactoria es enviada de nuevo al usuario y el menú PKI será entonces validado en el SIM. Las funciones PKI de la tarjeta SIM quedan ahora validadas.
La presente invención sustituye el código PUK para la parte PKI (que no debe confundirse con la de la parte destinada al GSM), la cual está generalmente, por razones de seguridad, almacenada en dos partes separadas, con un código de activación para usarse una sola vez ahorrando de esta forma espacio y administración de la memoria.
Así mismo, la presente invención introduce un mayor grado de seguridad porque un PUK no está siendo almacenado centralmente en el operador, ni en el terminal, ni en un trozo de papel que el usuario deba recordar.
La presente invención permite la generación de unas claves en conexión con el uso de la PKI, permitiendo así al usuario escoger el PIN de firma para permitir al mismo usuario la autenticación y firma de transacciones.
Una ventaja adicional de la presente invención es que las tarjetas SIM pueden ser reutilizadas por el usuario o por un nuevo usuario como fecha de renovación del certificado PKI (en un plazo de dos o tres años) dado que los nuevos datos PKI serán generados en la Tarjeta Inteligente para cada nuevo código de activación.
El ejemplo anteriormente descrito de la presente invención lo ha sido con fines únicamente ilustrativos. Pueden utilizarse otras implementaciones y variaciones sin apartarse del alcance de la invención tal como se define en las reivindicaciones subsecuentes.

Claims (9)

1. Procedimiento para validar al menos una parte de una Tarjeta Inteligente, estando dicha Tarjeta Inteligente asociada con un terminal, estando dicho terminal conectado a una red de comunicación a la cual está conectado también un servidor, siendo accesible dicha Tarjeta Inteligente por un usuario de dicho terminal,
caracterizado por las siguientes etapas:
- la generación de un código de activación en dicho servidor
- el envío de dicho código de activación a dicho usuario
- la adaptación de dicho terminal para invitar a dicho usuario a que él/ella lea dicho código de activación
- en respuesta a dicha entrada por el usuario de dicha lectura de dicho código de activación dentro de dicho terminal, la transmisión de dicha entrada a dicho servidor a través de dicha red de comunicación
- en respuesta a la recepción de dicha entrada, la comparación de dicha entrada con dicho código de activación
- si dicha entrada y dicho código de activación se corresponden, la transmisión de un comando de validación a dicho terminal a través de dicha red de comunicación
- tras la recepción de dicho comando de validación, la validación de dicha al menos una parte de dicha Tarjeta Inteligente.
\vskip1.000000\baselineskip
2. Procedimiento de acuerdo con lo definido en la reivindicación 1,
caracterizado porque dicha parte de dicha Tarjeta Inteligente es una función PKI (Infraestructura de Clave Pública) y dicho servidor es un servidor PKI.
3. Procedimiento de acuerdo con lo definido en la reivindicación 2,
caracterizado porque la etapa de validación incluye así mismo las siguientes etapas:
- la generación de un par de claves que incluyen una clave privada y una clave pública
- la solicitud a dicho usuario para que escoja e introduzca un PIN de firma, de encriptación y de autenticación en dicho terminal
- la transmisión de dicha clave pública a dicho servidor PKI a través de dicha red de comunicación
- desde dicho servidor PKI, la solicitud a un CA de un certificado para dicho usuario.
\vskip1.000000\baselineskip
4. Procedimiento de acuerdo con lo definido en las reivindicaciones 2 o 3,
caracterizado porque dichas funciones PKI son almacenadas en dicha Tarjeta Inteligente, pero están ocultas para el usuario hasta la validación.
5. Procedimiento de acuerdo con lo definido en cualquiera de las reivindicaciones precedentes
caracterizado porque la etapa de adaptación incluye la transmisión de un código de validación de menú hasta dicho terminal desde dicho servidor que suministra dicho terminal con un menú para dicha invitación de dicho usuario para dicha lectura de dicho código de activación.
6. Procedimiento de acuerdo con lo definido en cualquiera de las reivindicaciones precedentes
caracterizado porque dicha red de comunicación es una red GSM, dicho terminal es un teléfono móvil GSM y dicha Tarjeta Inteligente es una tarjeta SIM.
7. Procedimiento de acuerdo con lo definido en la reivindicación 6,
caracterizado porque dicha transmisión de dicha lectura desde dicho terminal hasta dicho servidor se lleva a cabo por medio de un SMS.
\newpage
8. Procedimiento de acuerdo con lo definido en las reivindicaciones 6 o 7,
caracterizado porque dicho código de activación sustituye completamente el código PUK utilizado para la PKI.
9. Procedimiento de acuerdo con lo definido en cualquiera de las reivindicaciones precedentes,
caracterizado porque dicho código de activación es enviado al usuario por correo certificado.
ES02711562T 2001-01-24 2002-01-23 Procedimiento de validacion de funciones pki en una tarjeta inteligente. Expired - Lifetime ES2306759T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20010427 2001-01-24
NO20010427A NO313480B1 (no) 2001-01-24 2001-01-24 Fremgangsmåte for å åpne hele eller deler av et smartkort

Publications (1)

Publication Number Publication Date
ES2306759T3 true ES2306759T3 (es) 2008-11-16

Family

ID=19912059

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02711562T Expired - Lifetime ES2306759T3 (es) 2001-01-24 2002-01-23 Procedimiento de validacion de funciones pki en una tarjeta inteligente.

Country Status (16)

Country Link
US (1) US7024226B2 (es)
EP (1) EP1371255B1 (es)
JP (1) JP2004518374A (es)
KR (1) KR100506432B1 (es)
CN (1) CN1251549C (es)
AT (1) ATE394885T1 (es)
AU (1) AU2002230306B2 (es)
BR (1) BR0206632A (es)
CA (1) CA2433321A1 (es)
DE (1) DE60226418D1 (es)
DK (1) DK1371255T3 (es)
ES (1) ES2306759T3 (es)
HU (1) HUP0400771A2 (es)
NO (1) NO313480B1 (es)
RU (1) RU2258324C2 (es)
WO (1) WO2002060210A1 (es)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030838A1 (en) * 1998-08-27 2010-02-04 Beepcard Ltd. Method to use acoustic signals for computer communications
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
CA2345745A1 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
US8019609B2 (en) * 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
FI113756B (fi) * 2003-01-02 2004-06-15 Kone Corp Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
WO2006004694A2 (en) * 2004-06-25 2006-01-12 Sun Microsystems, Inc. Method for using java servlets as a stack based state machine
EP1615456A1 (en) * 2004-07-09 2006-01-11 Axalto S.A. Method to detect whether a smart card is dialoguing with a phone handset
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
US7568631B2 (en) * 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
DE102005062307A1 (de) * 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
CN100429957C (zh) * 2006-03-09 2008-10-29 北京握奇数据系统有限公司 电信智能卡与终端的认证方法
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
IL178262A (en) * 2006-09-21 2013-06-27 Aser Rich Ltd Install and method of purchasing and storing digital content on a smart card
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US20080147227A1 (en) * 2006-10-31 2008-06-19 Delaney William P Systems and methods for improved product variant configuration and distribution in hub-based distribution
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
DE102007008652A1 (de) * 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
WO2012015366A1 (en) * 2010-07-29 2012-02-02 Mobile Technologies Limited Access module re-use methods, systems, devices and computer readable mediums
CA2863975C (en) 2011-02-07 2019-01-15 Simon HEWITT A smartcard with verification means
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
KR102196927B1 (ko) * 2013-12-19 2020-12-30 엘지전자 주식회사 홈 어플라이언스
BR112016026037B1 (pt) * 2014-05-08 2023-04-04 Huawei Technologies Co., Ltd Dispositivo de aquisição de certificado
US11588813B2 (en) 2016-12-08 2023-02-21 Mastercard International Incorporated Systems and methods for biometric authentication using existing databases
CN107392005A (zh) * 2017-05-31 2017-11-24 广东网金控股股份有限公司 一种企业金融终端设备的激活方法及系统
WO2019099818A1 (en) 2017-11-17 2019-05-23 Monkton, Inc. Non-repudiation method and system
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5953422A (en) 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
FI104937B (fi) * 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
SE9803569L (sv) 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures

Also Published As

Publication number Publication date
NO20010427D0 (no) 2001-01-24
NO313480B1 (no) 2002-10-07
EP1371255B1 (en) 2008-05-07
ATE394885T1 (de) 2008-05-15
CN1488230A (zh) 2004-04-07
RU2003126182A (ru) 2005-03-10
CA2433321A1 (en) 2002-08-01
CN1251549C (zh) 2006-04-12
EP1371255A1 (en) 2003-12-17
DE60226418D1 (de) 2008-06-19
DK1371255T3 (da) 2008-08-11
JP2004518374A (ja) 2004-06-17
US7024226B2 (en) 2006-04-04
RU2258324C2 (ru) 2005-08-10
KR100506432B1 (ko) 2005-08-10
US20040053642A1 (en) 2004-03-18
AU2002230306B2 (en) 2004-08-26
HUP0400771A2 (en) 2004-08-30
WO2002060210A1 (en) 2002-08-01
KR20030076625A (ko) 2003-09-26
BR0206632A (pt) 2004-02-17
NO20010427L (no) 2002-07-25
WO2002060210A8 (en) 2003-12-11

Similar Documents

Publication Publication Date Title
ES2306759T3 (es) Procedimiento de validacion de funciones pki en una tarjeta inteligente.
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
ES2779750T3 (es) Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
ES2826599T3 (es) Procedimiento para la generación de una firma electrónica
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
ES2336552T3 (es) Identificacion de un terminal por un medio servidor.
US8724819B2 (en) Credential provisioning
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
ES2713390T3 (es) Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado
WO2016110601A1 (es) Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario
CN100574511C (zh) 一种移动终端通讯中对端身份确认的方法及系统
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
US7690027B2 (en) Method for registering and enabling PKI functionalities
ES2436426T3 (es) Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad
ES2237682T3 (es) Procedimiento y dispositivo de certificacion de una transaccion.
KR100753285B1 (ko) 이동통신시스템에서의 가입자 인증 방법
US11838272B2 (en) VPN establishment
ES2923919T3 (es) Protección de una comunicación P2P
KR101616795B1 (ko) Pki 기반의 개인키 파일 관리 방법 및 그 시스템
ES2826601T3 (es) Procedimiento para la generación de una firma electrónica
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
ES2244744T3 (es) Sistema y procedimiento de autentificacion de un ususario.