CN1139902C - 证书的分配 - Google Patents
证书的分配 Download PDFInfo
- Publication number
- CN1139902C CN1139902C CNB008142343A CN00814234A CN1139902C CN 1139902 C CN1139902 C CN 1139902C CN B008142343 A CNB008142343 A CN B008142343A CN 00814234 A CN00814234 A CN 00814234A CN 1139902 C CN1139902 C CN 1139902C
- Authority
- CN
- China
- Prior art keywords
- certificate
- mentioned
- service
- final user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
根据本发明的方法,能够使用存储在用户身份模块上的私人密钥和公开密钥的加密方法把证书附加在私人密钥上。最终用户形成服务初始化请求,该请求传送到在网络上操作的信用管理器。管理器验证用户的身份并鉴别由用户使用的用户身份模块,并基于此进而向认证当局发送认证请求。在证书被发出的情形下,向本地服务供应商的数据库,或公共认证数据库传送该证书,在这两种情形下,如果最终用户希望在服务中使用该证书,该证书是可使用的。这样,最终用户需要做的一切是形成服务初始化请求,并此后他或她具有与他或她处置的服务相关的证书。
Description
技术领域
认证系统中,用于对终端装置上使用的服务配置最终用户证书的一种方法,该终端装置已装有用户身份模块,该认证系统包括其上已经存储初始化文件的受信数据库,该文件包含制造时已经存储在用户身份模块上的信息;信用管理器,控制与认证系统中的证书相关的消息的传输;信用映象器,控制所生成的证书的信息内容;对证书负责的认证当局;以及受信数据库,其上存储有验证最终用户的数字签字并保证服务的安全使用的指定的证书。
背景技术
近来诸如GSM(GSM,全球移动通信系统)等数字移动网络已经十分普及。与移动网络连接的附加服务正相应地加速增长。其应用领域是多种多样的。移动电话可用作为例如对诸如软饮料和汽车清洗自动机等零星消费的支付工具。已经向当前的移动电话功能增加了诸如支付事务,银行服务等日常活动,并在未来还将增加。下一代的移动台在服务水平和数据传输能力方面将比以前更为先进。
现在已知对于诸如帐单或缴费的电子支付的商业事务使用数字GSM移动台。专利公报US 5,221,838公开了可用于支付的一种装置。该公报描述了一种电子支付系统,其中作为支付终端,使用了能够进行无线和/或有线数据传输的终端装置。如公报中所述的该终端装置包括用于提供信息的读卡器,键盘,和条形码读取器,以及用于显示支付相关信息的显示器。
专利公报WO 94/11849公开了借助于移动电话系统使用远程通信服务并实现支付业务的方法。该公报公开的方法包括通过电话网络与包含服务供应商的支付系统的服务供应商的主机连接的终端装置。在移动通信网络的终端装置即移动台中,可以插入用户身份模块,该模块包含用于识别用户并用于加密电话业务的用户细节。该细节可以下载到终端装置中在移动电话中使用。作为公报中的一个例子,提及GSM系统,其中使用用户身份模块或SIM卡(用户身份模块,SIM)作为用户验证装置。
在公报WO 94/11849中描述的系统中,移动台是与移动通信网络的基地台连接的。根据公报的连接是从基地台到支付系统建立的,且应收取的金额以及对于用户识别所需的数据传输到支付系统。在公报中所描述的银行服务中,客户把包含SIM单元的银行服务卡插入到GSM网络的终端装置中。在基于电话的银行服务中,终端装置可以是标准的GSM移动台。借助于公报中所描述的方法,无线远程通信连接可用于实现支付和/或帐单或实现其它相关银行的服务或出纳服务。
借助于电子支付中的一般要求所需的数字签字,能够保证被发送的信息与验证源地址的相关性。数字签字是通过以发送者的私人密钥加密在被发送的信息中计算的散列总和而导出的。由于除了发送者之外没人能知道私人密钥,当以发送者的公开密钥对加密解码时,接收者可以保证信息是没有被改变的,并是使用只有发送者知道的私人密钥产生的。在数字签字中使用算法的一个例子是RSA密码算法,这是一个公开密钥和私人密钥两者的加密系统,并还用于对消息加密。
为了能够对于通过远程通信网络可靠识别交易或其它协议的各方使用一致的过程,需要一种电子身份以及用于识别和授权该身份的手段。这种电子身份还可称为网络身份(Net-ID,网络身份)。电子身份是基于存储在用户身份模块或等价物上的个人数据的,并对于受信第三方在认证数据库上已存储一对密钥,即私人密钥和公开密钥。这种技术使得能够对当局或其它服务供应商足够可靠地提供例如各方的识别,电子签字,加密和交易的非拒付。
在这一应用中,身份用来表示有助于识别个人的与个人相关的专有的信息片断。同样地,身份可以用来表示有助于识别应用或服务的代表应用或服务专有的信息片断。
在公开密钥基础结构中,用户保存只属于他或她的私人密钥,但是公开密钥是所有实体可用的。例如在电子邮件目录上存储公开密钥本身是不够的,因为可能有人伪造该密钥并似乎是密钥的合法持有者。而是需要作为由受信方(认证当局)给出的姓名,标识号码和公开密钥属于同一个人这一事实的证明的认证服务和证书。证书通常是包括由认证当局以他或她的私人密钥签署的公开密钥,姓名和标识号码等的组合。
当数字签字消息的接收者希望确认消息的真实性时,首先他或她必须获得向他或她给出公开密钥和姓名的数字证书。此后,他或她必须对证书进行鉴别。为了能够进行这种鉴别,他或她可能必须获得某些另外的证书(认证链),该证书已经使用过鉴别所述证书。
在证书为真实的情形下,接收者使用与证书一同收到的公开密钥鉴别消息。如果签字通过了测试,则发送者是由证书所标识的个人。在认证中,使用特别的撤销列表,向该列表输入已经不使用证书。对于证书和撤销列表两者都需要目录服务。
当在用户身份模块上存储用于电子支付,商业,处理银行业务等不同的应用程序时,同时也要使用这些应用程序存储由服务供应商,诸如提供电子服务的商店,银行和其它机构使用的公开密钥。取决于由用户身份模块的用户使用的服务,也可以在稍后存储公开密钥。在这种情形下,用户身份模块的用户不需要每次申请分开的证书,而是证书在用户身份模块中已经就绪。
发明内容
本发明的目的是要消除以上所出现的缺陷或至少是明显减轻这些缺陷。本发明的一个具体目的是要公开一种方法,该方法使得能够安全可靠地引入在服务中所需的证书。本发明的另一目的是要公开一种方法,该方法使得当引入一新的服务和与其相关的证书时能够减轻对客户所需的测量。
根据本发明的方法,使得能够使用存储在用户身份模块中的私人和公开密钥的加密方法把证书附加到私人密钥上。最终用户形成服务初始化请求,该请求被传输给在网络上操作的信用管理器。管理器验证用户的身份并鉴别由用户使用的用户身份模块,并基于此进而向认证当局发送认证请求。在证书被发出的情形下,证书被传输到本地服务供应商的数据库,或公用认证数据库,进而在这两种情形下如果最终用户希望在服务中使用证书,则证书是可使用的。这样,最终用户所要作的一切只是形成服务初始化请求,并此后他或她具有了与他或她处置的服务相关的证书。并且此外,证书已经存储在服务供应商可访问的地方。
进而本发明涉及一种用于在终端装置上配置在服务中要使用的最终用户证书的方法。终端装置最好已经装有用户身份模块。为用户配置证书的环境是所谓认证系统,该系统至少包括其上已经存储了初始化文件的受信数据库,该文件包括当制造时就存储在用户身份模块上的数据。进而,该认证系统包括信用管理器,它控制与证书相关消息的传输;信用映象器,它控制要生成的证书的信息内容;对证书负责的认证当局;以及认证数据库,其上已经存储鉴别最终用户的签字并保证服务的安全使用的发出的证书。认证数据库可以是对所有实体可用的公用数据库,或者它也可以只是服务供应商可访问的本地数据库。
根据本发明,该方法包括以下步骤。首先,作出服务初始化请求,该请求包括服务供应商的细节以及与上述用户身份模块相关的时间印记。上述的服务初始化请求被传输到信用管理器,它检验时间印记的真实性;检验用户身份模块被授权使用上述服务供应商的服务,并如果检验证明正确,则将借助于一认证请求为该最终用户申请一证书。例如认证请求被发送到一认证当局,它检验上述最终用户的身份,并如果检验证明正确,则向最终用户分配一证书。分配的证书附加在与上述最终用户的用户身份模块相关的一对密钥上,并存储到上述认证数据库。实际上,本应用中所提及证书是使得能够安全而可靠地使用服务的某种手段。例如,证书可以与在支付服务中所使用的银行卡或信用卡相比。然而证书不限于这些例子。
在一个实施例中,与上述用户身份模块相关的数据是从存储在受信数据库上的初始化文件下载的。初始化文件可以至少包含以下信息:发放方的公开密钥,在加密和解码中使用的最终用户的公开密钥,在数字签字中使用的最终用户的公开密钥,与共享机密一同的预定的指纹标识,对每一卡共享加密信息片断,对应于个人标识号码的代码,网络身份及卡的号码。
在本发明的另一实施例中,上述的服务初始化请求被签字并以存储在用户身份模块上的最终用户私人密钥加密。这种情形下,在上述信用管理器中对加密进行解码,并验证签字的真实性。如果这些成功,则采用上述步骤以便为最终用户申请证书。在信用映象器中指定的证书被附加到上述服务供应商的客户数据中。进而,上述信用映象器从认证数据库查询最终用户有效的证书。
在另一实施例中,认证请求从信用管理器发送以便通过终端装置签字并加密。此后,签字并加密的认证请求通过信用管理器传输到认证当局,该当局对加密进行解码并鉴别签字。这使得能够实现最终用户的识别以达到认征授权。
在一个实施例中所提及的时间印记是对每一卡分别产生的,且时间印记的细节存储在受信数据库。此外,上述时间印记可以分别对批量卡产生并存储在数据库。这种情形下,借助于信用管理器能够检验卡-专用时间印记,并确认卡的细节和用户身份模块上的细节没有被改变这样的事实,并进一步检验批量卡的专用时间印记,并确认这样的事实,即认为其中包含有卡或用户身份模块的卡批量是正确的,以及因而用户身份模块是可靠而真实的。
与先有技术比较,本发明提供了这样的优点,即使得能够可靠而没有困难地在最终用户的处置中向最终用户及用户身份模块分配证书。所有最终用户所要作的只是填写用于申请服务初始化请求的表格并向预定的地址发送,本发明中,还确保了这样的事实,即所使用的用户身份模块是真实的和可靠的,以及包含在其中的信息没有在任何环节被改动。因而,认证当局可以依靠最终用户的身份以及由他或她所使用的用户身份模块并发出证书,并进而方便地把指定的证书纳入在由服务供应商提供的的服务中,并将其存储到必要认证数据库。
附图说明
以下部分中,将借助于其实施方式的几个例子参照附图对本发明进行说明,其中
图1示意地表示本发明的一个认证系统;
图2表示可以使用其形成服务初始化请求的一种形式;以及
图3表示具有如本发明中所定义的消息通信的一示意的认证系统。
具体实施方式
图1示意表示根据本发明的一个先进的认证系统。该认证系统包括含有在其上存储的初始化文件IF的受信数据库TDB,该初始化文件IF包括当制造时存储在用户身份模块SIM上的数据。受信数据库TDB与制造用户身份模块即卡的卡工厂CF通信,并进而与控制认证系统中与证书相关消息的传输的信用管理器TM通信。信用管理器TM装有必要的软件和设备,使其能够使用私人和公开密钥的加密和签字方法。不再就这些更详细地说明,而是可以参照业内专业人员所熟知的技术。进而,该认证系统包括控制要生成的证书信息内容的信用映象器TMA。实际上,信用管理器TM和信用映象器TMA可以包含在一个相同的物理装置中,但是逻辑上它们的功能是彼此分开的。信用映象器用来管理向指定给最终用户EU的证书添加口令或其它可能已经由服务供应商指定给用户的代码。
图1还包含其中所述的认证当局,它对证书负责,分配证书,并必要时从最终用户取出证书。认证当局与认证数据库LDB通信,该数据库存储有发出的鉴别最终用户数字签字并保证服务安全使用的证书。该数据库还与服务供应商的系统连接,这种情形下,服务供应商可以在最终用户EU使用服务时检验来自认证数据库的证书。在图2的这一例子中,作为终端装置出现了一个移动台MS,它包含插入其中的用户身份模块SIM。必须注意,其它的终端装置也可以用作为终端装置。
在图1所示的实施例中,认证环境还包括一注册办公室,当最终用户EU定购证书时可以与其接触。当服务供应商希望最终用户由其职员亲自验明时,实现这一功能。例如当引入一定的银行服务时,可能有这个问题。
以下部分通过例子参照图2,说明可用于形成服务初始化请求的一种形式。服务初始化请求SIR作为必须的部分至少包括验明细节,该证书所适用的服务的服务供应商姓名或等价物。此外,已经对服务供应商SP有效的用户ID以及相关的口令可以附加在服务初始化请求SIR。进而,从其可对证书进行查询的地址(查询-URL)可附加在服务初始化请求SIR。还可以向地址附加在查询时所使用的共享机密。实际上在查询中,要检验在两个不同地方给出的共享机密要相同,即与这一地址相关给出的共享机密与在地址中找到的共享机密要相同。
图3简要表示,当最终用户EU使用本发明的证书分配系统引入一个新的服务时的一种先进的操作模式。首先,最终用户EU在他或她的终端装置上生成服务初始化请求SIR,并发送给信用管理器TM。信用管理器TM检验与服务初始化请求一同来自受信数据库TDB的细节的真实性,实际上即用户身份模块的时间印记。如果检验证明正确,并如果除了服务初始化请求之外,还收到有效的用户id,则信用映象器TMA试图使该id与已经存在的服务供应商的id适配。如果这成功通过,则服务映象器TMA签署认证请求,并发送给认证当局CA。
在收到认证请求时,认证当局CA检验是否可以向最终用户分配用于所述服务供应商的服务的证书。如果该证书可以被分配,则认证当局将其通知给信用管理器,该管理器把证书发送给终端装置MS,或至少发送一通知,通知终端装置的私人密钥和用户身份模块SIM已经包含在发出的证书中。进而,发出的证书及其通知存储在认证数据库LDB,服务供应商可以从该数据库检验最终用户当使用服务供应商的服务时是否已具有效的证书。
当最终用户EU已经收到用于服务的证书时。他可以使用已经存在的证书申请另一证书。这种情形下,信用映象器TMA查询最终用户现有的证书,并如果被通知具有效的证书,则按上述例子所述继续进行。代替现有的证书,最终用户EU也可以使用一个证书验证一个人的电子身份(HST),而不是使用服务供应商SP现有的用户id和口令。
本发明不限于这里所述的例子,在由权利要求所定义的发明思想的范围内可以有各种改型。
Claims (11)
1.在认证系统中,用于对终端装置(MS)上使用的服务配置最终用户证书的一种方法,该终端装置装有用户身份模块(SIM),该认证系统包括
受信数据库(TDB),其上已经存储初始化文件(IF),该文件包含在制造时已存储在用户身份模块上的信息,
信用管理器(TM),控制认证系统中与证书相关的消息的传输;
信用映象器(TMA),控制要被生成的证书的信息内容;
认证当局(CA),对证书负责,以及
认证数据库(LDB),其上有存储的对最终用户的数字签字进行鉴别并保证服务的安全使用的已分配的证书,其特征在于该方法还包括以下步骤:
生成服务初始化请求(SIR),该请求包括服务供应商(SP)的数据和与用户身份模决(SIM)相关的时间印记,
向信用管理器(TM)发送上述服务初始化请求(SIR),
鉴别上述时间印记,
检验上述用户身份模块是被授权使用服务供应商的服务的,且如果检验证明正确,
使用认证请求为上述最终用户申请证书,
检验上述最终用户的身份,并如果检验证明正确,则向最终用户发出证书,
把上述证书纳入在与用户身份模块(SIM)相关的一对密钥中,以及
在上述认证数据库(LDB)上存储发出的证书。
2.如权利要求1所定义的方法,其特征在于,与用户身份模块相关的数据是从存储在受信数据库(TDB)的初始化文件(IF)下载的。
3.如权利要求1所定义的方法,其特征在于,上述服务初始化请求(SIR)用最终用户的私人密钥签字。
4.如权利要求2所定义的方法,其特征在于,上述服务初始化请求(SIR)用最终用户的私人密钥签字。
5.如权利要求1,2,3或4所定义的方法,其特征在于,上述服务初始化请求(SIR)用最终用户的私人密钥加密。
6.如权利要求5所定义的方法,其特征在于,该方法还包括以下步骤:
在信用管理器(TM)中对加密进行解码,
并在上述信用管理器中鉴别上述签字。
7.如权利要求1所定义的方法,其特征在于,在信用映象器中发出的证书被纳入到上述服务供应商客户的个人数据中。
8.如权利要求1所定义的方法,其特征在于,上述信用映象器(TMA)从认证数据库(PDB)查询最终用户的有效证书。
9.如权利要求1所定义的方法,其特征在于,该方法还包括以下步骤:
对每一卡分别生成上述时间印记,以及
把包含在时间印记中的数据存储到受信数据库(TDB)。
10.如权利要求1所定义的方法,其特征在于,该方法还包括以下步骤:
对每一卡分别生成上述时间印记,以及
把包含在时间印记中的数据存储到受信数据库(TDB)。
11.如权利要求1所定义的方法,其特征在于,该方法还包括以下步骤:
向上述终端装置发送证书请求,
在终端装置上下签上述证书请求,
在终端装置上加密上述认证请求,
把下签并加密的证书请求发送到认证当局,
对加密进行解码,
由认证当局鉴别签字,并如果签字被接受,向最终用户发出证书。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI992197A FI19992197A (fi) | 1999-10-12 | 1999-10-12 | Varmenteiden jakelu |
FI19992197 | 1999-10-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1379893A CN1379893A (zh) | 2002-11-13 |
CN1139902C true CN1139902C (zh) | 2004-02-25 |
Family
ID=8555437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008142343A Expired - Fee Related CN1139902C (zh) | 1999-10-12 | 2000-10-11 | 证书的分配 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1242981A1 (zh) |
CN (1) | CN1139902C (zh) |
AU (1) | AU7792900A (zh) |
FI (1) | FI19992197A (zh) |
WO (1) | WO2001027886A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1267516B1 (en) * | 2001-06-11 | 2009-02-25 | Daniel Büttiker | Method for securing data relating to users of a public-key infrastructure |
US7925878B2 (en) * | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
BRPI0313412B1 (pt) | 2002-08-14 | 2017-03-21 | Thomson Licensing Sa | gerenciamento de chave de sessão para lan pública sem fio suportando múltiplos operadores virtuais |
EG23422A (en) * | 2002-11-24 | 2005-07-10 | Ashraf Kamal Salem Mashhour | Scheme for spreading and easy use of electronic services and remote payments. |
US7233671B2 (en) * | 2003-02-13 | 2007-06-19 | Innovative Sonic Limited | Method for storing a security start value in a wireless communications system |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
US20050278253A1 (en) * | 2004-06-15 | 2005-12-15 | Microsoft Corporation | Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like |
CN100466516C (zh) * | 2004-09-09 | 2009-03-04 | 杭州中正生物认证技术有限公司 | 一种抵御重放攻击的生物认证方法 |
EP1672831A1 (fr) * | 2004-12-16 | 2006-06-21 | Nagravision S.A. | Méthode de transmission de données numériques dans un réseau local |
EP1732263A1 (en) * | 2005-06-07 | 2006-12-13 | Sony Ericsson Mobile Communications AB | Method and apparatus for certificate roll-over |
CN101212295B (zh) * | 2006-12-26 | 2010-11-03 | 财团法人资讯工业策进会 | 替移动电子装置申请电子凭证及传递密钥的系统、装置及方法 |
CN101267307B (zh) * | 2008-02-29 | 2011-07-06 | 北京中电华大电子设计有限责任公司 | 利用ota系统实现手机数字证书远程管理的方法 |
CN103854180B (zh) * | 2012-12-05 | 2017-04-19 | 中国银联股份有限公司 | 信用凭证生成方法及其系统、应用授权方法及其系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5761309A (en) * | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
FI100137B (fi) * | 1994-10-28 | 1997-09-30 | Vazvan Simin | Reaaliaikainen langaton telemaksujärjestelmä |
FI102235B1 (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
DE19702049C1 (de) * | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
FI973788A (fi) * | 1997-09-25 | 1999-03-26 | Nokia Telecommunications Oy | Elektroninen maksujärjestelmä |
WO1999035783A1 (en) * | 1998-01-09 | 1999-07-15 | Cybersafe Corporation | Client side public key authentication method and apparatus with short-lived certificates |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
-
1999
- 1999-10-12 FI FI992197A patent/FI19992197A/fi unknown
-
2000
- 2000-10-11 WO PCT/FI2000/000874 patent/WO2001027886A1/en not_active Application Discontinuation
- 2000-10-11 AU AU77929/00A patent/AU7792900A/en not_active Abandoned
- 2000-10-11 CN CNB008142343A patent/CN1139902C/zh not_active Expired - Fee Related
- 2000-10-11 EP EP00967940A patent/EP1242981A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP1242981A1 (en) | 2002-09-25 |
WO2001027886A1 (en) | 2001-04-19 |
FI19992197A (fi) | 2001-04-30 |
AU7792900A (en) | 2001-04-23 |
CN1379893A (zh) | 2002-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100534043C (zh) | 通信设备中保证票据安全的方法、系统 | |
US6959381B2 (en) | Central key authority (CKA) database for user accounts in ABDS system | |
FI112286B (fi) | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi | |
US6789193B1 (en) | Method and system for authenticating a network user | |
US7362869B2 (en) | Method of distributing a public key | |
US6983368B2 (en) | Linking public key of device to information during manufacture | |
EP1476980B1 (en) | Requesting digital certificates | |
US20020165830A1 (en) | Process and device for electronic payment | |
WO1999064995A1 (en) | Secure transaction system | |
US20040139013A1 (en) | Remote electronic payment system | |
CN1139902C (zh) | 证书的分配 | |
EP1142194B1 (en) | Method and system for implementing a digital signature | |
CN1711738A (zh) | 向用户设备提供一组访问码 | |
CN111787530A (zh) | 一种基于sim卡的区块链数字身份管理方法 | |
JP2004247799A (ja) | 公開鍵証明書を利用したアクセス制御を行う情報システム | |
US20120131347A1 (en) | Securing of electronic transactions | |
AU2008203525B2 (en) | Linking public key of device to information during manufacturing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040225 Termination date: 20121011 |