CN100477579C - 用于注册和启用pki功能性的方法 - Google Patents

用于注册和启用pki功能性的方法 Download PDF

Info

Publication number
CN100477579C
CN100477579C CNB028276442A CN02827644A CN100477579C CN 100477579 C CN100477579 C CN 100477579C CN B028276442 A CNB028276442 A CN B028276442A CN 02827644 A CN02827644 A CN 02827644A CN 100477579 C CN100477579 C CN 100477579C
Authority
CN
China
Prior art keywords
public key
key infrastructure
portable terminal
pki
active coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028276442A
Other languages
English (en)
Other versions
CN1618199A (zh
Inventor
L·桑贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telenor ASA
Original Assignee
Telenor ASA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telenor ASA filed Critical Telenor ASA
Publication of CN1618199A publication Critical patent/CN1618199A/zh
Application granted granted Critical
Publication of CN100477579C publication Critical patent/CN100477579C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本发明公开了一种通过预先打印多个密封的信封来注册和激活SIM(用户识别模块)卡中的PKI功能性的方法,每一个信封包含在未开启时隐藏的激活码和在信封上可见地打印的参考号码或代码。每个信封的参考号码或代码以及相关的激活码被存储在集成于PKI中或连接到PKI的安全服务器的表中。将密封的信封之一和申请表格一起提供给用户。用户被要求在申请表格上填写参考代码或号码以及个人数据,且这被传送到PKI和安全服务器。当注册被PKI批准时,批准信息传送到用户,要求他在他的终端中输入激活码。同时,表中与参考代码或号码相关的激活码以及与用户智能卡相对应的智能卡身份被提供给PKI的激活模块。刚一在终端中输入激活码,激活码就与智能卡身份一起从终端传送至激活模块。激活模块刚一接收到激活码和智能卡身份,就判定接收的激活码和智能卡身份是否与先前由安全服务器提供的那些匹配,如果匹配,激活模块就执行必要的程序以启用智能卡的PKI部分。

Description

用于注册和启用PKI功能性的方法
技术领域
本发明涉及PKI(公共密钥基础设施),尤其涉及在SIM(用户识别模块)卡中注册和激活PKI(公共密钥基础设施)功能性。
背景技术
为了充分发挥通信网络的潜在性能,必须存在一种标准化的网络以使用户能够以具有与基于纸件的事务处理相关联的可信度来从事电子事务处理。
由于这个原因,PKI已经作为全球商业和通信的主要平台而被发展起来。PKI确保:敏感的电子通信是秘密的并且被保护不被篡改。PKI用于数字签名、鉴权和加密。
PKI基于密码学的使用,其意味着通过数学公式和虚拟密钥对信息进行加扰,以使只有使用相关密钥的被授权方才能对其进行解码。PKI使用由被称作颁证机构(CA)的可信任第三方提供的密码密钥对。PKI工作的中心是,由CA发布用于识别持有者身份的数字证书。CA保持有效证书的可访问目录,和它已经撤消的证书的列表。
传统地,PKI功能性由数据终端使用,该数据终端使证书和密钥存储在智能卡中。然而,由于蜂窝电话和数据终端的整合,在电话中也将同样需要PKI功能。正常地是将证书和密钥存储在用户卡中,例如,存储在例如用于GSM电话的SIM(用户识别模块)卡中。
对于可信的PKI系统,当通过发布数字证书来登记新的用户时,必须存在一个安全的例程。某人必须100%地确信正请求数字证书的人是他或她所声称的人。这正常地是通过用户本人到办公场所(例如到邮局)现场填写表格,并用如护照等的可信的身份证明标识他自己,而完成的。当邮局柜台的职员已核实该身份证明信息时,数据表格以电子的形式传送到CA。CA控制且刷白(whitewash)数据并以SIM卡或智能卡的形式连同一个激活码一起发布一个PKI卡。现在,将PKI卡和激活码以挂号邮件的形式发送给用户。再次地,用户必须本人到邮局且通过例如他的护照来标识自己,以被允许收取该邮件。
在办公场所的这一两次出现已经成为普及PKI的一个问题,这只是因为人们看来对利用有高门槛(意味着必须做出很大的初始努力)的新技术有抵抗性。而且,这个过程自然也是耗费时间的,从用户定下证书到用户得到对PKI功能的访问权将至少过去一个星期的时间。
从数字证书发布者的观点来看,发布程序的成本相对较高,尤其是因为挂号邮件的执行和发送。
因此,有必要简化发布过程,以便让发布者和用户都受益。
发明内容
本发明的一个目的在于提供一种消除上述缺点的方法。在所附的权利要求中定义的特征表征了该方法。
更具体地,本发明提供了一种公共密钥基础设施(PKI)的方法,用于注册PKI的用户并通过预先打印多个密封的信封来启用用户智能卡的PKI部分,每个密封的信封都包含一个在未开启时隐藏的激活码,以及在该信封上可见地打印的参考号码或代码。每个信封的该参考号码或代码和相关激活码存储在集成于PKI中或连接到PKI的安全服务器的表中。将其中一个密封的信封和申请表格一起提供给用户。要求用户在申请表格上与个人数据一起,填写参考代码或号码,且这被传送到PKI和安全服务器。
当注册被PKI批准时,发送批准信息到用户,要求他在他的终端中输入激活码。同时,与表中的参考代码或号码相关的激活码和与用户的智能卡相对应的智能卡身份被提供给位于PKI中的激活模块。刚一在终端中输入激活码,激活码就和智能卡身份一起从终端传送到激活模块。激活模块刚一接收到激活码和智能卡身份,就判断接收的激活码和智能卡身份是否和先前由安全服务器提供的那些匹配,如果匹配,激活模块就执行必要的过程来启用该智能卡的PKI部分。
更确切地,本发明提供了一种用于可靠并安全地启用第一移动终端的智能卡的公共密钥基础设施-PKI-部分的方法,所述移动终端连接到提供对PKI服务器访问的移动通信网络,连接到同样网络的是控制机构-CA。本方法进一步由下述步骤定义:在PKI服务器处以电子的形式接收对于用户智能卡PKI部分的第一请求。所述PKI服务器处理所述请求。PKI服务器生成一个文本消息,其中该文本消息的文本内容是对处理该第一请求的响应,该文本消息被传送到第一移动终端。第一移动终端通过发送与第一移动终端相关的第二激活码和SIM卡身份作为文本消息到PKI服务器,来响应接收到的文本消息。PKI服务器将所述第二激活码与先前接收的第一参考激活码相比较,如果两个激活码匹配,PKI服务器就发送消息到第一移动终端,指示该口令的匹配,所述消息是PKI密钥启用命令。
具体实施方式
现在将通过用户打算为他的GSM电话订购具有PKI功能性的SIM卡的示例实施方案来详细描述本发明。
如前所述,用户必须本人到该用户正预订的被授权的办公场所现场,例如与邮局、银行,或者是电话运营者。
在被授权的办公场所,用户将收到一个预先打印的密封的信封和一个要求用户填写的申请表格。打印在信封的显著区域上的参考号码标识该信封。用户在办公场所收到的表格和密封的信封彼此唯一地相关联:所提到的参考号码也同样打印在该表格上,或作为要求用户填写的数据之一。
填写完表格之后,办公人员将检查给出的个人信息是否与用户必须产生的身份卡上的那些一致,以及参考号码是否与打印在信封上的号码相对应。如果个人信息和号码没问题,就转发表格到另外的执行过程,同时,将要求用户保存该打开的信封,一直到他收到他新的SIM卡为止。
密封的信封包含一个激活码,当信封未开启时该激活码是不可见的。关于所有预先打印的信封的数据存储在例如连接到PKI或集成在PKI中的安全服务器内的表中。对于每一个信封,至少存储相应的参考号码、激活码和状态,以便一旦安全服务器知道了申请表格的参考号码或代码,它也就知道与申请表格一起给用户的、信封中的激活码,以及该申请当前处于执行的哪个阶段。该状态可以是下述中的一个:未使用、考虑中、已批准、但未激活、已激活、未被批准。初始地,该状态被设定为“未使用”。
转到用户例子中,表格数据优选地以电子的形式被读取,并传送到安全服务器。同时,在表中存储的信封状态从“未使用”变成“考虑中”。表格信息,在该例子中应该被认为是对PKI SIM卡的申请,在CA的控制下被PKI服务器以一种被普通技术人员熟知的、按照现有技术水平的方式执行。此外,信封的状态将会根据执行的结果而在安全服务器中改变。如果申请被拒绝,则相应的状态改为“未被批准”。相反,如果申请被批准,则相应的状态自然地改为“已批准”。
申请执行的结果然后将通过通信网络以消息发送到用户,优选地是通过SMS等载送,以及可替代地是电子邮件或邮寄来载送。新的SIM卡可以发送给用户,但不必使用挂号邮件,因为用户将能够通过使用隐藏在信封中的激活码来证明他的身份。可选择地,如果用户已经具有安装了PKI功能性的SIM卡,但迄今为止还不可访问,则将不必发布新的SIM卡。同时,安全服务器将向激活模块提供与参考号码或代码相关的激活码和有关该相应的SIM卡的必要身份信息。
代表肯定结果的消息将例如读为,“您的申请已被批准,请打开密封的信封并将里面的激活码使用在你的SIM卡上”。
然而,在用户可输入激活码之前,必须启用一个“SIM PKI菜单”。当启用了“SIM PKI菜单”时,用户在他的手持装置中输入激活码来登记到该服务。激活码与SIM卡身份一起通过SMS发送到PKI。用户可以有3次尝试以正确地输入这个代码。
激活模块取回激活码和SIM卡身份,并验证它是否和已经由安全服务器提供的激活码和SIM卡身份相匹配。激活模块然后传送一个“生成PKI密钥启用命令”返回给SIM,而在SIM卡中的密钥生成应用生成包含一个私有密钥和一个验证公共密钥的密钥对。
该验证公共密钥(VPuK)通过SMS发送到激活模块,SMS优选地根据用于敏感信息保护的GSM03.48加密。
然后用户被要求选择一个PIN_SIGNKEY,它是一个个人自选择的用于例如事务签名和鉴权的签名PIN。
在成功验证的情况中,激活模块连接到CA以发布一个具有与用户相关联的公共密钥的有效证书。这个证书同时被发送给认证目录。
成功认证的确认发送回用户,而PKI菜单接着将在SIM中被禁用。因而,SIM卡中的PKI功能被启用。
本发明提供了一种用于注册和激活PKI(公共密钥基础设施)功能性的方法,使用户不必本人超过一次地到被授权办公场所现场。由于在用户的身份被分配给激活码,特别是在RA中被分配给激活码之前,他将拥有激活码,因此在第一身份确认之后发送与PKI功能性相关的项目和数据将不是必须的。这保证了在第一次个人出现的时候正确的人就已经拥有了正确的激活码。
从用户的观点来看,本发明考虑了在提供PKI功能性时的较少的努力。从发布者的观点来看,本发明将很可能增长PKI用户的数量。此外,由于执行时间将缩短,且将消除挂号邮件的必要,所以每个注册的花费将降低。

Claims (13)

1.一种用于可靠并安全地启用移动终端的智能卡的公共密钥基础设施部分的方法,所述移动终端连接到提供对公共密钥基础设施服务器的接入的移动通信网络,其中所述移动终端的用户被提供一个参考号和一个相关的激活码,所述参考号和相关的激活码被存储在由所述公共密钥基础设施服务器访问的表中,该方法的特征在于下述步骤:
a)在公共密钥基础设施服务器以电子的形式接收用于智能卡公共密钥基础设施部分的一个请求,所述请求包括一个参考号;
b)在所述公共密钥基础设施服务器处理所述请求,
c)在所述公共密钥基础设施服务器生成文本消息,该文本消息的文本内容是对处理所述请求的响应,该文本消息被传送到所述移动终端,
d)从所述移动终端接收对发送的文本消息的响应,所述响应包括提供给所述移动终端的所述用户的激活码和与所述移动终端关联的SIM卡身份,作为文本消息到公共密钥基础设施服务器;
e)将所述激活码与所述表中的带有在所述请求中接收的参考号的一个关联的激活码相比较,如果两个激活码匹配,就从所述公共密钥基础设施服务器发送消息到所述移动终端,指示匹配,其中所述消息是公共密钥基础设施密钥启用命令。
2.根据权利要求1的方法,其特征在于,进一步包括步骤:
f)向所述公共密钥基础设施服务器传送验证公共密钥,
g)所述移动终端的用户被要求在所述移动终端上输入一个自选的PIN码,
h)所述公共密钥基础设施服务器连接到颁证机构,颁证机构通过发布具有与所述移动终端用户相关的公共密钥的有效证书来响应,
i)在所述移动终端接收成功认证的确认,其中与所述终端相关的SIM卡中的公共密钥基础设施功能被启用。
3.根据权利要求1或2的方法,其特征在于还进一步包括安全服务器与一个激活模块通信,其中所述安全服务器是以下之一:
所述公共密钥基础设施服务器的完整部分;或
直接与所述公共密钥基础设施服务器相连。
4.根据权利要求3的方法,其特征在于还进一步包括所述安全服务器更新带有状态数据的表,所述状态数据根据接收的所述请求,与所述请求关联。
5.根据权利要求4的方法,其特征在于以电子的形式接收一个请求和处理所述请求还包括:
-在公共密钥基础设施服务器处理的结果被传送到所述安全服务器,所述安全服务器用当前的请求状态更新所述带有状态数据表,
-所述公共密钥基础设施服务器生成文本消息,其中文本消息的文本内容是对处理所述请求的响应,其中当该文本消息被传送到所述移动终端时,所述安全服务器同时传送所述相关的激活码到所述激活模块,所述相关的激活码与智能卡的被请求部分相关。
6.根据权利要求5的方法,其特征在于响应所述文本消息还包括:
-在所述移动终端启用与公共密钥基础设施操纵相关的菜单,
-用户输入一个激活码,所述移动终端将所述输入的激活码和与所述移动终端相关的SIM卡身份作为文本消息发送到所述公共密钥基础设施服务器。
7.根据权利要求6的方法,其特征在于比较所述激活码还包括:
-向所述公共密钥基础设施服务器的激活模块部分发送所述输入的激活码和相关的SIM卡身份,所述激活模块将所述输入的激活码与所述相关的激活码进行比较,如果两个激活码匹配,激活模块就发送消息到所述移动终端,指示匹配,其中所述消息是公共密钥基础设施密钥启用命令。
8.根据权利要求6的方法,其特征在于发送验证公共密钥还包括:
-向所述公共密钥基础设施服务器的激活模块部分发送验证公共密钥。
9.根据权利要求1的方法,其特征在于,所述通信网络是GSM或3G网络,所述终端是GSM或3G移动电话,并且所述智能卡是SIM卡。
10.根据权利要求9的方法,其特征在于,所述智能卡身份是MSISDN和ICCID。
11.根据权利要求1的方法,其特征在于,公共密钥基础设施功能存储在所述智能卡中,但是对用户隐藏,直到启用。
12.根据权利要求1的方法,其特征在于,所述文本消息通过SMS、电子邮件或邮寄来传送。
13.根据权利要求2的方法,其特征在于,所述验证公共密钥作为加密的文本消息来发送。
CNB028276442A 2001-11-28 2002-11-26 用于注册和启用pki功能性的方法 Expired - Fee Related CN100477579C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20015812A NO314379B1 (no) 2001-11-28 2001-11-28 Registrering og aktivering av elektroniske sertifikater
NO20015812 2001-11-28

Publications (2)

Publication Number Publication Date
CN1618199A CN1618199A (zh) 2005-05-18
CN100477579C true CN100477579C (zh) 2009-04-08

Family

ID=19913074

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028276442A Expired - Fee Related CN100477579C (zh) 2001-11-28 2002-11-26 用于注册和启用pki功能性的方法

Country Status (12)

Country Link
US (1) US7690027B2 (zh)
EP (1) EP1457000A1 (zh)
JP (1) JP2005510951A (zh)
KR (1) KR100968662B1 (zh)
CN (1) CN100477579C (zh)
AU (1) AU2002365333B2 (zh)
BR (1) BR0214467A (zh)
CA (1) CA2468622A1 (zh)
HU (1) HUP0500688A2 (zh)
NO (1) NO314379B1 (zh)
RU (1) RU2323530C2 (zh)
WO (1) WO2003047161A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
CN100347986C (zh) * 2003-11-24 2007-11-07 华中科技大学 一种身份认证的方法和系统
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
CN100401849C (zh) * 2005-11-04 2008-07-09 中国移动通信集团公司 防止盗用客户端软件的双向控制方法
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8391452B2 (en) * 2009-04-30 2013-03-05 Microsoft Corporation User-based authentication for realtime communications
US8782391B2 (en) 2009-06-10 2014-07-15 Visa International Service Association Service activation using algorithmically defined key
CN101945099B (zh) * 2010-07-27 2013-11-06 公安部第三研究所 一种智能卡外部认证方法
EP2424205B1 (de) * 2010-08-26 2019-03-13 Unify GmbH & Co. KG Verfahren und Anordnung zur automatischen Übertragung einer Zustandsinformation
RU2452111C1 (ru) * 2010-11-17 2012-05-27 ЗАО Институт инфокоммуникационных технологий Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8607050B2 (en) 2012-04-30 2013-12-10 Oracle International Corporation Method and system for activation
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
RU2562913C2 (ru) * 2013-03-29 2015-09-10 Виталий Олегович Клебан Система мониторинга мобильных сотрудников
FR3043229B1 (fr) 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
FR3043228B1 (fr) 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
RU2649295C2 (ru) * 2015-12-31 2018-03-30 Акционерное общество "Национальная система платежных карт" Способ верификации клиента
CN105915343B (zh) * 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 一种注册用户离线激活方法和系统
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证系统有限公司 基于sim卡加载pki实现可信身份认证的方法
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04264864A (ja) * 1991-02-19 1992-09-21 Nippon Telegr & Teleph Corp <Ntt> パーソナル通信発信信号認証方式
JPH0787081A (ja) * 1993-09-16 1995-03-31 Nippon Telegr & Teleph Corp <Ntt> 鍵公開センタへのエンティティ登録方法
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
AU733803B2 (en) * 1997-05-09 2001-05-24 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
JP3696445B2 (ja) * 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
EP1162781B1 (en) 2000-06-09 2006-09-06 Northrop Grumman Corporation System and method for generation of a signature certificate in a public key infrastructure
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP3588042B2 (ja) 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
NO313480B1 (no) 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US7570943B2 (en) * 2002-08-29 2009-08-04 Nokia Corporation System and method for providing context sensitive recommendations to digital services

Also Published As

Publication number Publication date
RU2004118413A (ru) 2006-01-10
JP2005510951A (ja) 2005-04-21
US20050086496A1 (en) 2005-04-21
NO20015812A (no) 2003-03-10
NO314379B1 (no) 2003-03-10
WO2003047161A1 (en) 2003-06-05
RU2323530C2 (ru) 2008-04-27
NO20015812D0 (no) 2001-11-28
KR100968662B1 (ko) 2010-07-06
CN1618199A (zh) 2005-05-18
HUP0500688A2 (hu) 2005-11-28
AU2002365333A1 (en) 2003-06-10
CA2468622A1 (en) 2003-06-05
US7690027B2 (en) 2010-03-30
BR0214467A (pt) 2004-10-13
KR20040075321A (ko) 2004-08-27
EP1457000A1 (en) 2004-09-15
AU2002365333B2 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
CN100477579C (zh) 用于注册和启用pki功能性的方法
CN1565117B (zh) 数据验证方法和装置
EP1807966B1 (en) Authentication method
US7362869B2 (en) Method of distributing a public key
US4601011A (en) User authorization verification apparatus for computer systems including a central device and a plurality of pocket sized remote units
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
CN1588386B (zh) 射频识别与移动通信结合实现物品信息查验的系统和方法
CN101414909B (zh) 网络应用用户身份验证系统、方法和移动通信终端
US20040088551A1 (en) Identifying persons seeking access to computers and networks
US6990586B1 (en) Secure data transmission from unsecured input environments
US20060005024A1 (en) Dual-path pre-approval authentication method
JPH10341224A (ja) データ伝送システムにおける認証方法および認証方法を実施するための装置
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
CN101790166A (zh) 基于手机智能卡的数字签名方法
US20120131347A1 (en) Securing of electronic transactions
CN107609878A (zh) 一种共享汽车的安全认证方法及系统
US20090095809A1 (en) Method of transmitting a secret code, card reading terminal, management server and corresponding computer software programmes
CN107154920A (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
KR20150065556A (ko) 다중 경로를 이용한 피싱 방지 방법 및 장치
JP2003309553A (ja) 携帯端末を使用した暗号化情報送信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090408

Termination date: 20111126