CN100477579C - 用于注册和启用pki功能性的方法 - Google Patents
用于注册和启用pki功能性的方法 Download PDFInfo
- Publication number
- CN100477579C CN100477579C CNB028276442A CN02827644A CN100477579C CN 100477579 C CN100477579 C CN 100477579C CN B028276442 A CNB028276442 A CN B028276442A CN 02827644 A CN02827644 A CN 02827644A CN 100477579 C CN100477579 C CN 100477579C
- Authority
- CN
- China
- Prior art keywords
- public key
- key infrastructure
- portable terminal
- pki
- active coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000008569 process Effects 0.000 claims description 10
- 230000008878 coupling Effects 0.000 claims description 8
- 238000010168 coupling process Methods 0.000 claims description 8
- 238000005859 coupling reaction Methods 0.000 claims description 8
- 230000008676 import Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000010295 mobile communication Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 4
- 230000004913 activation Effects 0.000 abstract description 14
- 238000007789 sealing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
本发明公开了一种通过预先打印多个密封的信封来注册和激活SIM(用户识别模块)卡中的PKI功能性的方法,每一个信封包含在未开启时隐藏的激活码和在信封上可见地打印的参考号码或代码。每个信封的参考号码或代码以及相关的激活码被存储在集成于PKI中或连接到PKI的安全服务器的表中。将密封的信封之一和申请表格一起提供给用户。用户被要求在申请表格上填写参考代码或号码以及个人数据,且这被传送到PKI和安全服务器。当注册被PKI批准时,批准信息传送到用户,要求他在他的终端中输入激活码。同时,表中与参考代码或号码相关的激活码以及与用户智能卡相对应的智能卡身份被提供给PKI的激活模块。刚一在终端中输入激活码,激活码就与智能卡身份一起从终端传送至激活模块。激活模块刚一接收到激活码和智能卡身份,就判定接收的激活码和智能卡身份是否与先前由安全服务器提供的那些匹配,如果匹配,激活模块就执行必要的程序以启用智能卡的PKI部分。
Description
技术领域
本发明涉及PKI(公共密钥基础设施),尤其涉及在SIM(用户识别模块)卡中注册和激活PKI(公共密钥基础设施)功能性。
背景技术
为了充分发挥通信网络的潜在性能,必须存在一种标准化的网络以使用户能够以具有与基于纸件的事务处理相关联的可信度来从事电子事务处理。
由于这个原因,PKI已经作为全球商业和通信的主要平台而被发展起来。PKI确保:敏感的电子通信是秘密的并且被保护不被篡改。PKI用于数字签名、鉴权和加密。
PKI基于密码学的使用,其意味着通过数学公式和虚拟密钥对信息进行加扰,以使只有使用相关密钥的被授权方才能对其进行解码。PKI使用由被称作颁证机构(CA)的可信任第三方提供的密码密钥对。PKI工作的中心是,由CA发布用于识别持有者身份的数字证书。CA保持有效证书的可访问目录,和它已经撤消的证书的列表。
传统地,PKI功能性由数据终端使用,该数据终端使证书和密钥存储在智能卡中。然而,由于蜂窝电话和数据终端的整合,在电话中也将同样需要PKI功能。正常地是将证书和密钥存储在用户卡中,例如,存储在例如用于GSM电话的SIM(用户识别模块)卡中。
对于可信的PKI系统,当通过发布数字证书来登记新的用户时,必须存在一个安全的例程。某人必须100%地确信正请求数字证书的人是他或她所声称的人。这正常地是通过用户本人到办公场所(例如到邮局)现场填写表格,并用如护照等的可信的身份证明标识他自己,而完成的。当邮局柜台的职员已核实该身份证明信息时,数据表格以电子的形式传送到CA。CA控制且刷白(whitewash)数据并以SIM卡或智能卡的形式连同一个激活码一起发布一个PKI卡。现在,将PKI卡和激活码以挂号邮件的形式发送给用户。再次地,用户必须本人到邮局且通过例如他的护照来标识自己,以被允许收取该邮件。
在办公场所的这一两次出现已经成为普及PKI的一个问题,这只是因为人们看来对利用有高门槛(意味着必须做出很大的初始努力)的新技术有抵抗性。而且,这个过程自然也是耗费时间的,从用户定下证书到用户得到对PKI功能的访问权将至少过去一个星期的时间。
从数字证书发布者的观点来看,发布程序的成本相对较高,尤其是因为挂号邮件的执行和发送。
因此,有必要简化发布过程,以便让发布者和用户都受益。
发明内容
本发明的一个目的在于提供一种消除上述缺点的方法。在所附的权利要求中定义的特征表征了该方法。
更具体地,本发明提供了一种公共密钥基础设施(PKI)的方法,用于注册PKI的用户并通过预先打印多个密封的信封来启用用户智能卡的PKI部分,每个密封的信封都包含一个在未开启时隐藏的激活码,以及在该信封上可见地打印的参考号码或代码。每个信封的该参考号码或代码和相关激活码存储在集成于PKI中或连接到PKI的安全服务器的表中。将其中一个密封的信封和申请表格一起提供给用户。要求用户在申请表格上与个人数据一起,填写参考代码或号码,且这被传送到PKI和安全服务器。
当注册被PKI批准时,发送批准信息到用户,要求他在他的终端中输入激活码。同时,与表中的参考代码或号码相关的激活码和与用户的智能卡相对应的智能卡身份被提供给位于PKI中的激活模块。刚一在终端中输入激活码,激活码就和智能卡身份一起从终端传送到激活模块。激活模块刚一接收到激活码和智能卡身份,就判断接收的激活码和智能卡身份是否和先前由安全服务器提供的那些匹配,如果匹配,激活模块就执行必要的过程来启用该智能卡的PKI部分。
更确切地,本发明提供了一种用于可靠并安全地启用第一移动终端的智能卡的公共密钥基础设施-PKI-部分的方法,所述移动终端连接到提供对PKI服务器访问的移动通信网络,连接到同样网络的是控制机构-CA。本方法进一步由下述步骤定义:在PKI服务器处以电子的形式接收对于用户智能卡PKI部分的第一请求。所述PKI服务器处理所述请求。PKI服务器生成一个文本消息,其中该文本消息的文本内容是对处理该第一请求的响应,该文本消息被传送到第一移动终端。第一移动终端通过发送与第一移动终端相关的第二激活码和SIM卡身份作为文本消息到PKI服务器,来响应接收到的文本消息。PKI服务器将所述第二激活码与先前接收的第一参考激活码相比较,如果两个激活码匹配,PKI服务器就发送消息到第一移动终端,指示该口令的匹配,所述消息是PKI密钥启用命令。
具体实施方式
现在将通过用户打算为他的GSM电话订购具有PKI功能性的SIM卡的示例实施方案来详细描述本发明。
如前所述,用户必须本人到该用户正预订的被授权的办公场所现场,例如与邮局、银行,或者是电话运营者。
在被授权的办公场所,用户将收到一个预先打印的密封的信封和一个要求用户填写的申请表格。打印在信封的显著区域上的参考号码标识该信封。用户在办公场所收到的表格和密封的信封彼此唯一地相关联:所提到的参考号码也同样打印在该表格上,或作为要求用户填写的数据之一。
填写完表格之后,办公人员将检查给出的个人信息是否与用户必须产生的身份卡上的那些一致,以及参考号码是否与打印在信封上的号码相对应。如果个人信息和号码没问题,就转发表格到另外的执行过程,同时,将要求用户保存该打开的信封,一直到他收到他新的SIM卡为止。
密封的信封包含一个激活码,当信封未开启时该激活码是不可见的。关于所有预先打印的信封的数据存储在例如连接到PKI或集成在PKI中的安全服务器内的表中。对于每一个信封,至少存储相应的参考号码、激活码和状态,以便一旦安全服务器知道了申请表格的参考号码或代码,它也就知道与申请表格一起给用户的、信封中的激活码,以及该申请当前处于执行的哪个阶段。该状态可以是下述中的一个:未使用、考虑中、已批准、但未激活、已激活、未被批准。初始地,该状态被设定为“未使用”。
转到用户例子中,表格数据优选地以电子的形式被读取,并传送到安全服务器。同时,在表中存储的信封状态从“未使用”变成“考虑中”。表格信息,在该例子中应该被认为是对PKI SIM卡的申请,在CA的控制下被PKI服务器以一种被普通技术人员熟知的、按照现有技术水平的方式执行。此外,信封的状态将会根据执行的结果而在安全服务器中改变。如果申请被拒绝,则相应的状态改为“未被批准”。相反,如果申请被批准,则相应的状态自然地改为“已批准”。
申请执行的结果然后将通过通信网络以消息发送到用户,优选地是通过SMS等载送,以及可替代地是电子邮件或邮寄来载送。新的SIM卡可以发送给用户,但不必使用挂号邮件,因为用户将能够通过使用隐藏在信封中的激活码来证明他的身份。可选择地,如果用户已经具有安装了PKI功能性的SIM卡,但迄今为止还不可访问,则将不必发布新的SIM卡。同时,安全服务器将向激活模块提供与参考号码或代码相关的激活码和有关该相应的SIM卡的必要身份信息。
代表肯定结果的消息将例如读为,“您的申请已被批准,请打开密封的信封并将里面的激活码使用在你的SIM卡上”。
然而,在用户可输入激活码之前,必须启用一个“SIM PKI菜单”。当启用了“SIM PKI菜单”时,用户在他的手持装置中输入激活码来登记到该服务。激活码与SIM卡身份一起通过SMS发送到PKI。用户可以有3次尝试以正确地输入这个代码。
激活模块取回激活码和SIM卡身份,并验证它是否和已经由安全服务器提供的激活码和SIM卡身份相匹配。激活模块然后传送一个“生成PKI密钥启用命令”返回给SIM,而在SIM卡中的密钥生成应用生成包含一个私有密钥和一个验证公共密钥的密钥对。
该验证公共密钥(VPuK)通过SMS发送到激活模块,SMS优选地根据用于敏感信息保护的GSM03.48加密。
然后用户被要求选择一个PIN_SIGNKEY,它是一个个人自选择的用于例如事务签名和鉴权的签名PIN。
在成功验证的情况中,激活模块连接到CA以发布一个具有与用户相关联的公共密钥的有效证书。这个证书同时被发送给认证目录。
成功认证的确认发送回用户,而PKI菜单接着将在SIM中被禁用。因而,SIM卡中的PKI功能被启用。
本发明提供了一种用于注册和激活PKI(公共密钥基础设施)功能性的方法,使用户不必本人超过一次地到被授权办公场所现场。由于在用户的身份被分配给激活码,特别是在RA中被分配给激活码之前,他将拥有激活码,因此在第一身份确认之后发送与PKI功能性相关的项目和数据将不是必须的。这保证了在第一次个人出现的时候正确的人就已经拥有了正确的激活码。
从用户的观点来看,本发明考虑了在提供PKI功能性时的较少的努力。从发布者的观点来看,本发明将很可能增长PKI用户的数量。此外,由于执行时间将缩短,且将消除挂号邮件的必要,所以每个注册的花费将降低。
Claims (13)
1.一种用于可靠并安全地启用移动终端的智能卡的公共密钥基础设施部分的方法,所述移动终端连接到提供对公共密钥基础设施服务器的接入的移动通信网络,其中所述移动终端的用户被提供一个参考号和一个相关的激活码,所述参考号和相关的激活码被存储在由所述公共密钥基础设施服务器访问的表中,该方法的特征在于下述步骤:
a)在公共密钥基础设施服务器以电子的形式接收用于智能卡公共密钥基础设施部分的一个请求,所述请求包括一个参考号;
b)在所述公共密钥基础设施服务器处理所述请求,
c)在所述公共密钥基础设施服务器生成文本消息,该文本消息的文本内容是对处理所述请求的响应,该文本消息被传送到所述移动终端,
d)从所述移动终端接收对发送的文本消息的响应,所述响应包括提供给所述移动终端的所述用户的激活码和与所述移动终端关联的SIM卡身份,作为文本消息到公共密钥基础设施服务器;
e)将所述激活码与所述表中的带有在所述请求中接收的参考号的一个关联的激活码相比较,如果两个激活码匹配,就从所述公共密钥基础设施服务器发送消息到所述移动终端,指示匹配,其中所述消息是公共密钥基础设施密钥启用命令。
2.根据权利要求1的方法,其特征在于,进一步包括步骤:
f)向所述公共密钥基础设施服务器传送验证公共密钥,
g)所述移动终端的用户被要求在所述移动终端上输入一个自选的PIN码,
h)所述公共密钥基础设施服务器连接到颁证机构,颁证机构通过发布具有与所述移动终端用户相关的公共密钥的有效证书来响应,
i)在所述移动终端接收成功认证的确认,其中与所述终端相关的SIM卡中的公共密钥基础设施功能被启用。
3.根据权利要求1或2的方法,其特征在于还进一步包括安全服务器与一个激活模块通信,其中所述安全服务器是以下之一:
所述公共密钥基础设施服务器的完整部分;或
直接与所述公共密钥基础设施服务器相连。
4.根据权利要求3的方法,其特征在于还进一步包括所述安全服务器更新带有状态数据的表,所述状态数据根据接收的所述请求,与所述请求关联。
5.根据权利要求4的方法,其特征在于以电子的形式接收一个请求和处理所述请求还包括:
-在公共密钥基础设施服务器处理的结果被传送到所述安全服务器,所述安全服务器用当前的请求状态更新所述带有状态数据表,
-所述公共密钥基础设施服务器生成文本消息,其中文本消息的文本内容是对处理所述请求的响应,其中当该文本消息被传送到所述移动终端时,所述安全服务器同时传送所述相关的激活码到所述激活模块,所述相关的激活码与智能卡的被请求部分相关。
6.根据权利要求5的方法,其特征在于响应所述文本消息还包括:
-在所述移动终端启用与公共密钥基础设施操纵相关的菜单,
-用户输入一个激活码,所述移动终端将所述输入的激活码和与所述移动终端相关的SIM卡身份作为文本消息发送到所述公共密钥基础设施服务器。
7.根据权利要求6的方法,其特征在于比较所述激活码还包括:
-向所述公共密钥基础设施服务器的激活模块部分发送所述输入的激活码和相关的SIM卡身份,所述激活模块将所述输入的激活码与所述相关的激活码进行比较,如果两个激活码匹配,激活模块就发送消息到所述移动终端,指示匹配,其中所述消息是公共密钥基础设施密钥启用命令。
8.根据权利要求6的方法,其特征在于发送验证公共密钥还包括:
-向所述公共密钥基础设施服务器的激活模块部分发送验证公共密钥。
9.根据权利要求1的方法,其特征在于,所述通信网络是GSM或3G网络,所述终端是GSM或3G移动电话,并且所述智能卡是SIM卡。
10.根据权利要求9的方法,其特征在于,所述智能卡身份是MSISDN和ICCID。
11.根据权利要求1的方法,其特征在于,公共密钥基础设施功能存储在所述智能卡中,但是对用户隐藏,直到启用。
12.根据权利要求1的方法,其特征在于,所述文本消息通过SMS、电子邮件或邮寄来传送。
13.根据权利要求2的方法,其特征在于,所述验证公共密钥作为加密的文本消息来发送。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20015812A NO314379B1 (no) | 2001-11-28 | 2001-11-28 | Registrering og aktivering av elektroniske sertifikater |
NO20015812 | 2001-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1618199A CN1618199A (zh) | 2005-05-18 |
CN100477579C true CN100477579C (zh) | 2009-04-08 |
Family
ID=19913074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028276442A Expired - Fee Related CN100477579C (zh) | 2001-11-28 | 2002-11-26 | 用于注册和启用pki功能性的方法 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7690027B2 (zh) |
EP (1) | EP1457000A1 (zh) |
JP (1) | JP2005510951A (zh) |
KR (1) | KR100968662B1 (zh) |
CN (1) | CN100477579C (zh) |
AU (1) | AU2002365333B2 (zh) |
BR (1) | BR0214467A (zh) |
CA (1) | CA2468622A1 (zh) |
HU (1) | HUP0500688A2 (zh) |
NO (1) | NO314379B1 (zh) |
RU (1) | RU2323530C2 (zh) |
WO (1) | WO2003047161A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
CN100347986C (zh) * | 2003-11-24 | 2007-11-07 | 华中科技大学 | 一种身份认证的方法和系统 |
US7934102B2 (en) * | 2005-03-25 | 2011-04-26 | Northrop Grumman Systems Corporation | Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards |
CN100401849C (zh) * | 2005-11-04 | 2008-07-09 | 中国移动通信集团公司 | 防止盗用客户端软件的双向控制方法 |
US7945959B2 (en) * | 2007-06-18 | 2011-05-17 | International Business Machines Corporation | Secure physical distribution of a security token through a mobile telephony provider's infrastructure |
FR2926938B1 (fr) * | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US8391452B2 (en) * | 2009-04-30 | 2013-03-05 | Microsoft Corporation | User-based authentication for realtime communications |
US8782391B2 (en) | 2009-06-10 | 2014-07-15 | Visa International Service Association | Service activation using algorithmically defined key |
CN101945099B (zh) * | 2010-07-27 | 2013-11-06 | 公安部第三研究所 | 一种智能卡外部认证方法 |
EP2424205B1 (de) * | 2010-08-26 | 2019-03-13 | Unify GmbH & Co. KG | Verfahren und Anordnung zur automatischen Übertragung einer Zustandsinformation |
RU2452111C1 (ru) * | 2010-11-17 | 2012-05-27 | ЗАО Институт инфокоммуникационных технологий | Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US8607050B2 (en) | 2012-04-30 | 2013-12-10 | Oracle International Corporation | Method and system for activation |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
RU2562913C2 (ru) * | 2013-03-29 | 2015-09-10 | Виталий Олегович Клебан | Система мониторинга мобильных сотрудников |
FR3043229B1 (fr) | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage securise d'un circuit electronique |
FR3043228B1 (fr) | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage controle d'un circuit electronique |
RU2649295C2 (ru) * | 2015-12-31 | 2018-03-30 | Акционерное общество "Национальная система платежных карт" | Способ верификации клиента |
CN105915343B (zh) * | 2016-04-08 | 2019-07-23 | 金蝶软件(中国)有限公司 | 一种注册用户离线激活方法和系统 |
CN109361697B (zh) * | 2018-11-29 | 2020-12-25 | 深圳市安信认证系统有限公司 | 基于sim卡加载pki实现可信身份认证的方法 |
KR102607207B1 (ko) * | 2019-02-14 | 2023-11-29 | 삼성전자주식회사 | 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치 |
FR3111441B1 (fr) | 2020-06-10 | 2022-08-05 | Proton World Int Nv | Démarrage sécurisé d'un circuit électronique |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04264864A (ja) * | 1991-02-19 | 1992-09-21 | Nippon Telegr & Teleph Corp <Ntt> | パーソナル通信発信信号認証方式 |
JPH0787081A (ja) * | 1993-09-16 | 1995-03-31 | Nippon Telegr & Teleph Corp <Ntt> | 鍵公開センタへのエンティティ登録方法 |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
AU733803B2 (en) * | 1997-05-09 | 2001-05-24 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
FR2763773B1 (fr) * | 1997-05-20 | 1999-08-06 | Gemplus Card Int | Deblocage a distance d'acces a un service de telecommunication |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
JP3696445B2 (ja) * | 1999-08-25 | 2005-09-21 | 日本電信電話株式会社 | 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体 |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
JP2001209616A (ja) * | 2000-01-28 | 2001-08-03 | Nippon Seigyo Kk | パスワードシステム、電子端末機及びパスワード生成装置 |
NO314530B1 (no) * | 2000-02-25 | 2003-03-31 | Ericsson Telefon Ab L M | Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling |
EP1162781B1 (en) | 2000-06-09 | 2006-09-06 | Northrop Grumman Corporation | System and method for generation of a signature certificate in a public key infrastructure |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
JP3588042B2 (ja) | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
US6957199B1 (en) * | 2000-08-30 | 2005-10-18 | Douglas Fisher | Method, system and service for conducting authenticated business transactions |
NO313480B1 (no) | 2001-01-24 | 2002-10-07 | Telenor Asa | Fremgangsmåte for å åpne hele eller deler av et smartkort |
DE10118267A1 (de) * | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
US7570943B2 (en) * | 2002-08-29 | 2009-08-04 | Nokia Corporation | System and method for providing context sensitive recommendations to digital services |
-
2001
- 2001-11-28 NO NO20015812A patent/NO314379B1/no not_active IP Right Cessation
-
2002
- 2002-11-26 KR KR1020047008098A patent/KR100968662B1/ko not_active IP Right Cessation
- 2002-11-26 HU HU0500688A patent/HUP0500688A2/hu unknown
- 2002-11-26 US US10/496,919 patent/US7690027B2/en not_active Expired - Fee Related
- 2002-11-26 WO PCT/NO2002/000446 patent/WO2003047161A1/en active Application Filing
- 2002-11-26 CN CNB028276442A patent/CN100477579C/zh not_active Expired - Fee Related
- 2002-11-26 JP JP2003548457A patent/JP2005510951A/ja active Pending
- 2002-11-26 RU RU2004118413/09A patent/RU2323530C2/ru not_active IP Right Cessation
- 2002-11-26 BR BR0214467-0A patent/BR0214467A/pt not_active IP Right Cessation
- 2002-11-26 EP EP02803937A patent/EP1457000A1/en not_active Withdrawn
- 2002-11-26 AU AU2002365333A patent/AU2002365333B2/en not_active Ceased
- 2002-11-26 CA CA002468622A patent/CA2468622A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
RU2004118413A (ru) | 2006-01-10 |
JP2005510951A (ja) | 2005-04-21 |
US20050086496A1 (en) | 2005-04-21 |
NO20015812A (no) | 2003-03-10 |
NO314379B1 (no) | 2003-03-10 |
WO2003047161A1 (en) | 2003-06-05 |
RU2323530C2 (ru) | 2008-04-27 |
NO20015812D0 (no) | 2001-11-28 |
KR100968662B1 (ko) | 2010-07-06 |
CN1618199A (zh) | 2005-05-18 |
HUP0500688A2 (hu) | 2005-11-28 |
AU2002365333A1 (en) | 2003-06-10 |
CA2468622A1 (en) | 2003-06-05 |
US7690027B2 (en) | 2010-03-30 |
BR0214467A (pt) | 2004-10-13 |
KR20040075321A (ko) | 2004-08-27 |
EP1457000A1 (en) | 2004-09-15 |
AU2002365333B2 (en) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100477579C (zh) | 用于注册和启用pki功能性的方法 | |
CN1565117B (zh) | 数据验证方法和装置 | |
EP1807966B1 (en) | Authentication method | |
US7362869B2 (en) | Method of distributing a public key | |
US4601011A (en) | User authorization verification apparatus for computer systems including a central device and a plurality of pocket sized remote units | |
US6829711B1 (en) | Personal website for electronic commerce on a smart java card with multiple security check points | |
CN1588386B (zh) | 射频识别与移动通信结合实现物品信息查验的系统和方法 | |
CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
US20040088551A1 (en) | Identifying persons seeking access to computers and networks | |
US6990586B1 (en) | Secure data transmission from unsecured input environments | |
US20060005024A1 (en) | Dual-path pre-approval authentication method | |
JPH10341224A (ja) | データ伝送システムにおける認証方法および認証方法を実施するための装置 | |
AU2008203506A1 (en) | Trusted authentication digital signature (TADS) system | |
CN101790166A (zh) | 基于手机智能卡的数字签名方法 | |
US20120131347A1 (en) | Securing of electronic transactions | |
CN107609878A (zh) | 一种共享汽车的安全认证方法及系统 | |
US20090095809A1 (en) | Method of transmitting a secret code, card reading terminal, management server and corresponding computer software programmes | |
CN107154920A (zh) | 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 | |
KR20150065556A (ko) | 다중 경로를 이용한 피싱 방지 방법 및 장치 | |
JP2003309553A (ja) | 携帯端末を使用した暗号化情報送信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090408 Termination date: 20111126 |