RU2323530C2 - Способ регистрации и активации функций pki - Google Patents

Способ регистрации и активации функций pki Download PDF

Info

Publication number
RU2323530C2
RU2323530C2 RU2004118413/09A RU2004118413A RU2323530C2 RU 2323530 C2 RU2323530 C2 RU 2323530C2 RU 2004118413/09 A RU2004118413/09 A RU 2004118413/09A RU 2004118413 A RU2004118413 A RU 2004118413A RU 2323530 C2 RU2323530 C2 RU 2323530C2
Authority
RU
Russia
Prior art keywords
pki
activation
server
mobile terminal
user
Prior art date
Application number
RU2004118413/09A
Other languages
English (en)
Other versions
RU2004118413A (ru
Inventor
Лейф САНДБЕРГ (SE)
Лейф САНДБЕРГ
Original Assignee
Теленор Аса
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Теленор Аса filed Critical Теленор Аса
Publication of RU2004118413A publication Critical patent/RU2004118413A/ru
Application granted granted Critical
Publication of RU2323530C2 publication Critical patent/RU2323530C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Plural Heterocyclic Compounds (AREA)

Abstract

Изобретение относится к области инфаструктуры открытых ключей (PKI), а именно - регистрации и активации функций PKI в (инфаструктуры открытых ключей в SIM-картах. Сущность способа заключается в том, что ссылочный код и соответствующий код активации заносятся в таблицу на сервере защиты, интегрированном в PKI или подключенном к PKI. Пользователь внесит в бланк заявки ссылочный код или номер, а также свои личные данные, после чего заявка пересылается в PKI и на сервер защиты. После подтверждения регистрации со стороны PKI информация о подтверждении передается пользователю и дополняется просьбой ввести код активации на терминале пользователя. Одновременно код активации, ассоциированный со ссылочным кодом в таблице и идентификационные данные смарт-карты пользователя передаются в модуль активации в PKI, затем код активации вместе с идентификационными данными смарт-карты передаются с терминала в модуль активации и при их получении модуль активации определяет совпадают ли они с кодом активации и идентификационными данными, предварительно предоставленными сервером защиты и при их совпадении модуль выполняет команду активации PKI-компонента смарт-карты. Технический результат - уменьшение времени обработки. 12 з.п. ф-лы.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к области инфраструктуры открытых ключей (PKI), а именно - регистрации и активации функций PKI (инфраструктура открытых ключей) в SIM-картах (Subscriber Identity Module, модуль идентификации абонента).
Уровень техники
Для полной реализации потенциала сетей связи требуется наличие стандартизированной системы, которая позволяла бы пользователям совершать электронные сделки с той же степенью доверия, что и традиционные сделки с использованием бумажных документов.
Для этих целей была разработана инфраструктура PKI, представляющая собой базовую платформу для глобальной коммерции и связи. Использование PKI гарантирует конфиденциальность средств электронных коммуникаций, используемых для передачи важных данных, и их защищенность от вторжения. PKI используется для обработки цифровых подписей, для аутентификации и шифрования.
Инфраструктура PKI основана на использовании криптографии, что подразумевает скремблирование информации с применением математической формулы и виртуального ключа; таким образом, информация может быть декодирована только имеющей на это право стороной, обладающей соответствующим ключом. PKI использует пары криптографических ключей, предоставляемых доверенной третьей стороной, называемой Центром сертификации (ЦС). ЦС - это центральный компонент для операций с PKI; он осуществляет выдачу цифровых сертификатов, которые идентифицируют личность их владельца. ЦС ведет каталоги действительных сертификатов, а также список аннулированных сертификатов, и предоставляет доступ к этим данным.
Традиционно для использования функций PKI использовались терминалы данных, а сертификаты и ключи размещались в отдельной смарт-карте. Однако, по мере внедрения в сотовые телефоны функций терминалов данных, возникает потребность в реализации функций PKI также и в телефонах. При этом сертификаты и ключи будут, как правило, размещаться в абонентских картах, например, в случае телефонов GSM - в SIM-картах (Subscriber Identity Module, модуль идентификации абонента).
Для гарантии безопасности системы PKI, для регистрации новых пользователей путем выдачи цифровых сертификатов требуется применение безопасной процедуры. Необходима полная уверенность в том, что запрашивающее сертификат лицо является именно тем, кем оно представляется. Обычно для этого пользователю необходимо лично посетить какое-либо учреждение, например почтовое отделение, заполнить бланк и подтвердить свою личность каким-либо удостоверением, например паспортом. После того, как работник почтового отделения подтвердит правильность идентификационных данных, данные из заполненного бланка передаются электронным способом в ЦС. ЦС обрабатывает и удостоверяет данные и выпускает PKI-карту, либо в виде SIM-карты, либо смарт-карты, в комплекте с кодом активации. Далее PKI-карта и код активации пересылаются абоненту заказным письмом. Пользователь вновь посещает почтовое отделение, подтверждает свою личность, например, паспортом, и только после этого получает письмо.
Необходимость двукратного посещения учреждения становится препятствием для распространения PKI просто потому, что люди, как можно видеть, неохотно используют новые технологии, если последние имеют высокий входной порог, т.е. требуют большого объема начальных действий. Кроме того, описанный процесс занимает много времени - время, проходящее с момента заказа сертификата до получения абонентом доступа к функциям PKI, составляет, по меньшей мере, одну неделю.
С точки зрения стороны, выдающей цифровые сертификаты, затраты на процесс выдачи относительно высоки, в особенности из-за необходимости подготовки почтового отправления и его пересылки заказной почтой.
Таким образом, существует потребность в упрощении технологии выдачи, что будет выгодно как выдающей стороне, так и абоненту.
Сущность изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в создании способа, не имеющего указанных выше недостатков. Этот способ отличается признаками, включенными в формулу изобретения.
Более конкретно, в настоящем изобретении предлагается способ применения инфраструктуры открытых ключей (Public, Key Infrastructure, PKI) для регистрации пользователя PKI и активации PKI-компонента смарт-карты пользователя с использованием предварительной печати серии запечатанных конвертов, каждый из которых содержит невидимый до вскрытия код активации, а также ссылочный номер или код, напечатанный на конверте снаружи на видном месте. Каждый ссылочный номер или код каждого конверта и ассоциированный с ним код активации хранится в таблице на сервере защиты, интегрированном в PKI или подключенном к PKI. Пользователь получает на руки один из запечатанных конвертов вместе с бланком заявки. Пользователю предлагается внести в форму заявки ссылочный код или номер, а также свои личные данные, после чего вся эта информация передается в PKI и на сервер защиты.
После того как регистрация будет подтверждена PKI, информация о подтверждении передается абоненту вместе с просьбой ввести код активации на своем терминале. Одновременно код активации, ассоциированный со ссылочным кодом или номером в таблице, и идентификационные данные смарт-карты, соответствующие смарт-карте пользователя, передаются в модуль активации в PKI. После ввода кода активации на терминале, код активации вместе с идентификационными данными смарт-карты передается с терминала в модуль активации. После получения кода активации и идентификационных данных смарт-карты модуль активации определяет, совпадают ли полученный код активации и идентификационные данные смарт-карты соответственно с кодом активации и идентификационными данными, предварительно предоставленными сервером защиты, и если совпадение подтверждается, модуль активации выполняет необходимую процедуру активации PKI-компонента смарт-карты.
Более конкретно, в настоящем изобретении предлагается способ надежной и безопасной активации компонента смарт-карты, являющегося частью инфраструктуры открытых ключей (PKI), в первом мобильном терминале, причем указанный мобильный терминал подключен к сети мобильной связи, предоставляющей доступ к серверу PKI, подключенному к той же сети, причем к той же сети подключен центр сертификации. Отличительными особенностями способа согласно изобретению является то, что он включает в себя следующие шаги:
а) предоставление пользователю второго кода активации;
b) прием электронным способом сервером PKI запроса на активацию PKI-компонента смарт-карты для пользователя, причем указанный запрос содержит по меньшей мере личные данные пользователя и ссылочный код, ассоциированный со вторым кодом активации;
c) обработка сервером PKI указанного запроса;
d) генерирование сервером PKI текстового сообщения, причем текстовое содержание указанного текстового сообщения является результатом обработки указанного запроса, и посылка текстового сообщения на первый мобильный терминал;
e) ответ первого мобильного терминала на полученное текстовое сообщение посылкой второго кода активации и идентификационных данных SIM-карты, ассоциированных с первым мобильным терминалом, в виде текстового сообщения на сервер PKI;
f) получение сервером PKI первого кода активации, ассоциированного с указанным ссылочным кодом;
g) сравнение сервером PKI второго кода активации с первым кодом активации;
если эти два кода активации совпадают, передача сервером PKI на первый мобильный терминал сообщения о совпадении, причем указанное сообщение является командой активации ключа PKI.
В предпочтительном варианте способ дополнительно включает в себя следующие шаги:
h) передача открытого ключа верификации на сервер PKI, предпочтительно в виде зашифрованного текстового сообщения;
i) введение на первом мобильном терминале PIN-кода, выбираемого самим пользователем;
j) соединение сервера PKI с центром сертификации, после чего центр сертификации выдает действительный сертификат с открытым ключом, ассоциированный с пользователем первого мобильного терминала;
k) получение первым мобильным терминалом подтверждения успешной сертификации, и, как следствие, активация PKI компонента в SIM-карте, ассоциированной с указанным первым терминалом.
В другом варианте предусмотрен сервер защиты, являющийся компонентом сервера PKI, либо непосредственно подключенный к серверу PKI, причем сервер защиты, в свою очередь, подключен к модулю активации.
Указанный шаг b) предпочтительно включает в себя следующие действия: пересылка электронным способом запроса на активацию PKI-компонента смарт-карты для пользователя на сервер защиты, причем сервер защиты в результате получения запроса модифицирует таблицу с данными статуса, ассоциированными с указанным запросом.
Указанные шаги с) и d) предпочтительно включают в себя следующие действия:
- обработка сервером защиты указанного запроса, передача запроса на сервер PKI и обработка запроса сервером PKI,
- передача результата обработки сервером PKI на сервер защиты и модификация сервером защиты указанной таблицы путем внесения в нее текущего статуса запроса,
- генерирование сервером PKI текстового сообщения, причем текстовое содержание текстового сообщения является результатом обработки указанного запроса; посылка текстового сообщения на первый мобильный терминал; причем одновременно или практически одновременно с этим сервер защиты передает первый код активации, который ассоциируется с запрошенным компонентом смарт-карты, в модуль активации.
Указанный шаг е) предпочтительно включает в себя следующие действия:
- активация на первом мобильном терминале меню, предназначенного для операций с PKI,
- ввод пользователем второго кода активации, посылка первым мобильным терминалом второго кода активации и идентификационных данных SIM-карты, ассоциированных с первым мобильным терминалом, в виде текстового сообщения на сервер PKI.
Указанный шаг g) предпочтительно включает в себя следующие действия:
- извлечение модулем активации, как компонентом сервера PKI, второго кода активации и ассоциированных с ним идентификационных данных SIM-карты из сервера PKI и сравнение указанного второго кода активации с полученным до этого первым кодом активации, и, если эти два кода совпадают, передача модулем активации на первый мобильный терминал сообщения, информирующего о совпадении, причем указанное сообщение является командой активации ключа PKI.
Указанные шаги h) и i) предпочтительно включают в себя следующие действия:
- передача в модуль активации сервера PKI открытого ключа верификации, предпочтительно посредством шифрованного текстового сообщения,
- введение на первом мобильном терминале кода, выбираемого самим пользователем,
- соединение модуля активации, как компонента сервера PKI, с центром сертификации, выдача в ответ центром сертификации действительного сертификата с открытым ключом, ассоциированным с пользователем первого мобильного терминала.
Сеть связи предпочтительно является сетью GSM или 3G, указанный терминал является мобильным телефоном GSM или 3G, а указанная смарт-карта является SIM-картой.
Идентификационными данными смарт-карты предпочтительно являются ISDN-номером (MSISDH) и идентификатором смарт-карты (ICCID).
Функции PKI предпочтительно содержатся в указанной смарт-карте, но являются скрытыми для пользователя до их активации.
Информация о подтверждении предпочтительно передается посредством SMS-сообщения, по электронной или обычной почте.
В наиболее предпочтительном варианте статус изначально установлен "не использована" и изменяется на "на рассмотрении" в процессе осуществления шага с), на "принята, но не активирована" в случае принятия в процессе осуществления шага g), и "активирована" в случае совпадения на шаге k).
Осуществление изобретения
Ниже приведено описание настоящего изобретения на примере типового варианта осуществления, когда пользователь желает заказать для своего GSM-телефона SIM-карту, имеющую функции PKI.
Как и ранее, пользователь должен лично посетить уполномоченное учреждение, например, почтовое отделение, банк или приемную оператора телефонной связи, абонентом которого является пользователь.
В уполномоченном учреждении пользователь получает заранее напечатанный запечатанный конверт и бланк заявки, которую ему предлагается заполнить. Ссылочный номер, напечатанный на видном месте, идентифицирует конверт. Бланк и запечатанный конверт, которые пользователь получает в офисе, однозначно связаны друг с другом, поскольку указанный ссылочный номер также либо печатается на бланке, либо должен быть внесен в заявку пользователем вместе с другими данными.
После заполнения бланка сотрудник учреждения проверяет соответствие предоставленных личных данных и данных в удостоверении личности, которое пользователь должен предъявить, и соответствие ссылочного номера номеру, напечатанному на конверте. Если личные данные и номер правильны, заявка отправляется на дальнейшую обработку, а пользователя просят не распечатывать конверт до тех пор, пока он не получит свою новую SIM-карту.
Закрытый конверт содержит код активации, который невидим до вскрытия конверта. Данные обо всех предварительно напечатанных конвертах хранятся, например, в таблице на сервере защиты, подключенном к PKI или интегрированном в PKI. Для каждого конверта хранятся по меньшей мере, соответствующий ссылочный номер, код активации и статус; таким образом, если серверу защиты известен ссылочный номер или код бланка заявки, то ему также известен код активации, который выдается пользователю в конверте вместе с бланком заявки, и текущий статус обработки заявки. Статус может быть одним из следующих: не использована; на рассмотрении; принята, но не активирована; активирована; не принята. Исходный статус - "не использована".
В приведенном примере данные из заявки считываются, предпочтительно электронным способом, и пересылаются на сервер защиты. Одновременно статус конверта в таблице изменяется с "не использована" на "на рассмотрении". Данные из заполненного бланка, который в этом примере следует рассматривать как заявку на SIM-карту с функциями PKI, обрабатываются сервером PKI под управлением ЦС посредством метода, соответствующего современному техническому уровню, который должен быть известен специалисту в данной области техники. Кроме того, статус конверта на сервере защиты изменяется в зависимости от результата обработки. Если заявка получает отказ, то соответствующий статус изменяется на "не принята". Напротив, если заявка принята, соответствующее состояние, как и следовало ожидать, изменяется на "принята".
Затем результат обработки заявки посылается пользователю посредством сообщения, передаваемого по сети связи, предпочтительно в виде SMS-сообщения или подобного сообщения, либо по электронной или обычной почте. Пользователю может быть выслана новая SIM-карта, но при этом не требуется использовать заказную почту, так как пользователь может подтвердить свою личность с помощью кода активации, скрытого в конверте. С другой стороны, если пользователь уже имеет SIM-карту с установленными функциями PKI, но на данный момент они недоступны, исчезает необходимость в выдаче новой SIM-карты. Одновременно сервер защиты передает в модуль активации код активации, ассоциированный со ссылочным номером или кодом, вместе с необходимыми идентификационными данными соответствующей SIM-карты.
Сообщение о положительном результате будет выглядеть, например, следующим образом: "Ваша заявка принята, пожалуйста, вскройте запечатанный конверт и введите находящийся в нем код активации для Вашей SIM-карты".
Однако прежде чем пользователь сможет ввести код активации, должно быть активировано "Меню SIM PKI" ("SIM PKI menu"). После активации "Меню SIM PKI", для подписки на услугу пользователь вводит на своем телефоне код активации. Код активации посредством SMS-сообщения передается в PKI вместе с идентификационными данными SIM-карты. На ввод правильного кода пользователю дается 3 попытки.
Модуль активации извлекает код активации и идентификационные данные SIM-карты и проверяет их соответствие коду активации и идентификационным данным SIM-карты, предоставленным до этого сервером защиты. Затем модуль активации передает в SIM-карту "Команду запуска генерации ключей PKI" ("Generate PKI keys enabling command"), после чего программа генерации ключей в SIM-карте генерирует пару ключей, состоящую из секретного ключа и открытого ключа верификации.
Открытый ключ верификации (Verification Public Key, VPuK) посредством SMS-сообщения передается в модуль активации, причем SMS-сообщение желательно шифровать согласно спецификации GSM 03.48 по защите важной информации.
Затем Пользователю предлагается выбрать PIN_SIGNKEY, который является самостоятельно определяемым личным PIN-кодом подтверждения, используемым, например, для подписания сделок и идентификации.
В случае успешной верификации модуль активации соединяется с ЦС и выполняется выдача действительного сертификата с открытым ключом, ассоциированного с пользователем. Одновременно этот сертификат посылается в каталог сертификации.
Пользователю посылается подтверждение успешной сертификации, после чего меню PKI в SIM-карте деактивируется. Сразу вслед за этим в SIM-карте активируются функции PKI.
В настоящем изобретении представляется способ регистрации и активации функций PKI (Public Key Infrastructure, инфраструктура открытых ключей), не требующий от пользователя личного появления в уполномоченном учреждении более одного раза. Пересылка предметов и данных, связанных с функциями PKI, после первого подтверждения личности не требуется, поскольку пользователь становится обладателем кода активации до того, как его личность ассоциируется с кодом активации, в частности, в RA. Этим гарантируется то, что правильное лицо получает правильный код активации уже во время первого личного посещения.
С точки зрения пользователя, настоящее изобретение позволяет снизить количество действий, которые необходимо предпринять для получения доступа к функциям PKI. С точки зрения выдающей стороны, настоящее изобретение, вероятнее всего, повысит количество пользователей PKI. Кроме того, снижаются затраты на регистрацию, так как уменьшается время обработки, а необходимость применения заказной почты устраняется.

Claims (13)

1. Способ активации компонента смарт-карты, являющегося частью инфраструктуры открытых ключей (PKI), в мобильном терминале, причем указанный мобильный терминал подключен к сети мобильной связи, предоставляющей доступ к серверу PKI, подключенному к той же сети, причем к той же сети подключен центр сертификации, отличающийся тем, что включает в себя следующие шаги:
a) ассоциирование ссылочного кода с кодом активации;
b) прием электронным способом сервером PKI запроса, включающего личные данные пользователя и указанный ссылочный код, на регистрацию пользователя PKI и активацию PKI-компонента смарт-карты пользователя;
c) обработка сервером PKI указанного запроса;
d) генерирование сервером PKI текстового сообщения, причем текстовое содержание указанного текстового сообщения является результатом обработки указанного запроса, и передача текстового сообщения на мобильный терминал;
e) передача мобильным терминалом в ответ на полученное текстовое сообщение кода активации и идентификационных данных SIM-карты, ассоциированных с мобильным терминалом, в виде текстового сообщения на сервер PKI;
f) сравнение сервером PKI переданного кода активации с предварительно полученным кодом активации, ассоциированным со ссылочным кодом, и передача при их совпадении сервером PKI на мобильный терминал сообщения о совпадении, причем указанное сообщение является командой активации ключа PKI.
2. Способ по п.1, отличающийся тем, что дополнительно включает в себя следующие шаги: g) передача открытого ключа верификации на сервер PKI, предпочтительно в виде зашифрованного текстового сообщения; h) введение на мобильном терминале PIN-кода, выбираемого самим пользователем;
i) соединение сервера PKI с центром сертификации, после чего центр сертификации выдает действительный сертификат с открытым ключом, ассоциированный с пользователем мобильного терминала; j) получение мобильным терминалом подтверждения успешной сертификации, и, как следствие, активация функции PKI в SIM-карте, ассоциированной с указанным терминалом.
3. Способ по п.1 или 2, отличающийся тем, что предусмотрен сервер защиты, являющийся компонентом сервера PKI, либо непосредственно подключенный к серверу PKI, причем сервер защиты, в свою очередь, подключен к модулю активации.
4. Способ по п.3, отличающийся тем, что шаг b) дополнительно включает в себя следующие действия: пересылка электронным способом запроса на активацию PKI-компонента смарт-карты для пользователя на сервер защиты, причем сервер защиты в результате получения запроса модифицирует таблицу с данными статуса, ассоциированными с указанным запросом.
5. Способ по п.4, отличающийся тем, что шаги с) и d) включают в себя следующие действия: обработка сервером защиты указанного запроса, передача запроса на сервер PKI и обработка запроса сервером PKI, передача результата обработки сервером PKI на сервер защиты и модификация сервером защиты указанной таблицы путем внесения в нее текущего статуса запроса, генерирование сервером PKI текстового сообщения, причем текстовое содержание текстового сообщения является результатом обработки указанного запроса; передача на мобильный терминал указанного текстового сообщения; причем сервер защиты передает код активации, который ассоциируется с запрошенным компонентом смарт-карты, в модуль активации.
6. Способ по п.5, отличающийся тем, что шаг е) включает в себя следующие действия:
активация на мобильном терминале меню, предназначенного для операций с PKI,
ввод пользователем кода активации, посылка мобильным терминалом кода активации и идентификационных данных SIM-карты, ассоциированных с мобильным терминалом, в виде текстового сообщения на сервер PKI.
7. Способ по п.6, отличающийся тем, что шаг f) включает в себя следующие действия:
извлечение модулем активации, как компонентом сервера PKI, кода активации и ассоциированных с ним идентификационных данных SIM-карты из сервера PKI и сравнение указанного кода активации с кодом активации, переданным мобильным терминалом, и передача при их совпадении модулем активации на мобильный терминал сообщения, информирующего о совпадении, причем указанное сообщение является командой активации ключа PKI.
8. Способ по п.6, отличающийся тем, что шаги g) и h) включают в себя следующие действия: передача в модуль активации сервера PKI открытого ключа верификации, предпочтительно посредством шифрованного текстового сообщения, введение на мобильном терминале кода, выбираемого самим пользователем, соединение модуля активации, как компонента сервера PKI, с центром сертификации, выдача в ответ центром сертификации действительного сертификата с открытым ключом, ассоциированным с пользователем мобильного терминала.
9. Способ по п.1, отличающийся тем, что указанная сеть связи является сетью GSM или 3G, указанный терминал является мобильным телефоном GSM или 3G, указанная смарт-карта является SIM-картой.
10. Способ по п.9, отличающийся тем, что идентификационными данными смарт-карты являются ISDN-номером (MSISDH) и идентификатором смарт-карты (ICCID).
11. Способ по одному из пп.1, 2, 4-10, отличающийся тем, что указанные функции PKI содержатся в указанной смарт-карте, но являются скрытыми для пользователя до их активации.
12. Способ по одному из пп.2, 4-10, отличающийся тем, что информация о подтверждении передается посредством SMS-сообщения, по электронной или обычной почте.
13. Способ по одному из пп.1, 2 или 5, отличающийся тем, что статус изначально установлен "не использована" и изменяется на "на рассмотрении" в процессе осуществления шага с) в п.1, на "принята, но не активирована" в случае принятия в процессе осуществления шага f) в п.1, и "активирована" в случае совпадения в шаге j) в п.2.
RU2004118413/09A 2001-11-28 2002-11-26 Способ регистрации и активации функций pki RU2323530C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20015812 2001-11-28
NO20015812A NO20015812A (no) 2001-11-28 2001-11-28 Registrering og aktivering av elektroniske sertifikater

Publications (2)

Publication Number Publication Date
RU2004118413A RU2004118413A (ru) 2006-01-10
RU2323530C2 true RU2323530C2 (ru) 2008-04-27

Family

ID=19913074

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004118413/09A RU2323530C2 (ru) 2001-11-28 2002-11-26 Способ регистрации и активации функций pki

Country Status (12)

Country Link
US (1) US7690027B2 (ru)
EP (1) EP1457000A1 (ru)
JP (1) JP2005510951A (ru)
KR (1) KR100968662B1 (ru)
CN (1) CN100477579C (ru)
AU (1) AU2002365333B2 (ru)
BR (1) BR0214467A (ru)
CA (1) CA2468622A1 (ru)
HU (1) HUP0500688A2 (ru)
NO (1) NO20015812A (ru)
RU (1) RU2323530C2 (ru)
WO (1) WO2003047161A1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2452111C1 (ru) * 2010-11-17 2012-05-27 ЗАО Институт инфокоммуникационных технологий Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных
RU2562913C2 (ru) * 2013-03-29 2015-09-10 Виталий Олегович Клебан Система мониторинга мобильных сотрудников
RU2582550C2 (ru) * 2010-12-06 2016-04-27 Жемальто Са Способ загрузки подписки в uicc, встроенную в терминал

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
CN100347986C (zh) * 2003-11-24 2007-11-07 华中科技大学 一种身份认证的方法和系统
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
CN100401849C (zh) * 2005-11-04 2008-07-09 中国移动通信集团公司 防止盗用客户端软件的双向控制方法
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8391452B2 (en) * 2009-04-30 2013-03-05 Microsoft Corporation User-based authentication for realtime communications
US8782391B2 (en) * 2009-06-10 2014-07-15 Visa International Service Association Service activation using algorithmically defined key
CN101945099B (zh) * 2010-07-27 2013-11-06 公安部第三研究所 一种智能卡外部认证方法
EP2424205B1 (de) * 2010-08-26 2019-03-13 Unify GmbH & Co. KG Verfahren und Anordnung zur automatischen Übertragung einer Zustandsinformation
US8607050B2 (en) 2012-04-30 2013-12-10 Oracle International Corporation Method and system for activation
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
FR3043228B1 (fr) 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
FR3043229B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
RU2649295C2 (ru) * 2015-12-31 2018-03-30 Акционерное общество "Национальная система платежных карт" Способ верификации клиента
CN105915343B (zh) * 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 一种注册用户离线激活方法和系统
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证系统有限公司 基于sim卡加载pki实现可信身份认证的方法
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04264864A (ja) * 1991-02-19 1992-09-21 Nippon Telegr & Teleph Corp <Ntt> パーソナル通信発信信号認証方式
JPH0787081A (ja) * 1993-09-16 1995-03-31 Nippon Telegr & Teleph Corp <Ntt> 鍵公開センタへのエンティティ登録方法
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
EP1000481A1 (en) 1997-05-09 2000-05-17 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
JP3696445B2 (ja) * 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
EP1162781B1 (en) * 2000-06-09 2006-09-06 Northrop Grumman Corporation System and method for generation of a signature certificate in a public key infrastructure
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US7570943B2 (en) * 2002-08-29 2009-08-04 Nokia Corporation System and method for providing context sensitive recommendations to digital services

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2452111C1 (ru) * 2010-11-17 2012-05-27 ЗАО Институт инфокоммуникационных технологий Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных
RU2582550C2 (ru) * 2010-12-06 2016-04-27 Жемальто Са Способ загрузки подписки в uicc, встроенную в терминал
RU2562913C2 (ru) * 2013-03-29 2015-09-10 Виталий Олегович Клебан Система мониторинга мобильных сотрудников

Also Published As

Publication number Publication date
NO20015812D0 (no) 2001-11-28
US20050086496A1 (en) 2005-04-21
KR20040075321A (ko) 2004-08-27
KR100968662B1 (ko) 2010-07-06
JP2005510951A (ja) 2005-04-21
RU2004118413A (ru) 2006-01-10
AU2002365333B2 (en) 2008-10-16
HUP0500688A2 (hu) 2005-11-28
AU2002365333A1 (en) 2003-06-10
CN1618199A (zh) 2005-05-18
CA2468622A1 (en) 2003-06-05
NO314379B1 (no) 2003-03-10
NO20015812A (no) 2003-03-10
US7690027B2 (en) 2010-03-30
WO2003047161A1 (en) 2003-06-05
BR0214467A (pt) 2004-10-13
CN100477579C (zh) 2009-04-08
EP1457000A1 (en) 2004-09-15

Similar Documents

Publication Publication Date Title
RU2323530C2 (ru) Способ регистрации и активации функций pki
US7293176B2 (en) Strong mutual authentication of devices
US7571461B2 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
US7362869B2 (en) Method of distributing a public key
EP1807966B1 (en) Authentication method
RU2258324C2 (ru) Способ активации функций pki на интеллектуальной карте
US5602918A (en) Application level security system and method
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
WO2002013444A2 (en) Trusted authentication digital signature (tads) system
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
US20120310840A1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
EP0722596A1 (en) Method and system for secure, decentralised personalisation of smart cards
EP1413157B1 (en) Method and system for verifying data integrity
US20120131347A1 (en) Securing of electronic transactions
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
AU2918392A (en) Method and system for secure, decentralised personalisation of smart cards

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20111127