ES2200598T3 - Procedimiento y sistema para encargar y suministrar certificados digitales. - Google Patents

Procedimiento y sistema para encargar y suministrar certificados digitales.

Info

Publication number
ES2200598T3
ES2200598T3 ES99974204T ES99974204T ES2200598T3 ES 2200598 T3 ES2200598 T3 ES 2200598T3 ES 99974204 T ES99974204 T ES 99974204T ES 99974204 T ES99974204 T ES 99974204T ES 2200598 T3 ES2200598 T3 ES 2200598T3
Authority
ES
Spain
Prior art keywords
certificate
user
unit
certification
certification unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99974204T
Other languages
English (en)
Inventor
Renato Cantini
Peter Keller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom Mobile AG
Original Assignee
Swisscom Mobile AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile AG filed Critical Swisscom Mobile AG
Application granted granted Critical
Publication of ES2200598T3 publication Critical patent/ES2200598T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento para encargar un certificado digital por un usuario (B) y para suministrar dicho certificado al usuario (B), en cuyo procedimiento es generado un número PIN de certificado secreto, en cuyo procedimiento es transmitido al usuario (B) el número PIN de certificado secreto, que por lo demás sólo es conocido por una unidad de certificación (Z), y en cuyo procedimiento es transmitido un certificado al usuario (B) cuando a la unidad de certificación (Z) le es transmitido el número PIN de certificado, caracterizado porque un encargo presentado es memorizado, y el número PIN de certificado secreto es asociado al encargo, porque a la unidad de certificación (Z) son transmitidos el número PIN de certificado, indicaciones que permitan determinar el encargo, y una identificación del portador de certificados (72), y porque el certificado o una referencia al certificado es transferido por la unidad de certificación (Z) al dispositivo portador de certificados (7) del usuario (B), determinadopor la identificación del portador de certificados (72).

Description

Procedimiento y sistema para encargar y suministrar certificados digitales.
La presente invención se refiere a un procedimiento y un sistema para encargar y suministrar certificados digitales. La presente invención se refiere, particularmente, a un procedimiento y un sistema para el encargo de certificados digitales por usuarios y para el suministro de certificados digitales a dispositivos portadores de certificados de dichos usuarios.
Con la progresiva difusión y popularidad de redes de comunicación digitales, ya sean redes fijas, particularmente el Internet mundial, o redes de telefonía móvil terrestres o basadas en satélites, se ha hecho para los usuarios cada vez más necesario emplear, para la transmisión de datos digitales a través de dichas redes de comunicación, particularmente en relación con transacciones electrónicas de cualquier tipo, procedimientos criptográficos para particularmente asegurar la confidencialidad e integridad de los datos transmitidos y garantizar la autenticidad del remitente de estos datos. Un conocido procedimiento criptográfico es la criptografía asimétrica, en la que se emplea por un usuario un par de claves digitales, consistentes de una clave particular y una clave pública, para la codificación y descodificación de datos así como para la generación y comprobación de firmas digitales. Para transmitir datos bajo una identidad certificada a través de las redes de comunicación, la clave pública digital es certificada por un puesto de certificación (Certification Authority) mediante conocidos algoritmos criptográficos, una vez que haya sido determinada y autentificada la identidad del respectivo usuario por un puesto de registro (Registration Authority). Para aplicaciones críticas, por ejemplo transacciones financieras y/o transmisiones de datos, que provoquen acontecimientos de gran importancia, puede resultar necesario que un usuario se presente, al menos para un registro inicial, personalmente en el puesto de registro, registrándose a menudo también firmas manuscritas del usuario. El certificado resultante de la clave pública digital (digital public key certificate), que se designará en la siguiente descripción abreviadamente como certificado, y el correspondiente par de claves son memorizados en un dispositivo portador de certificados, frecuentemente denominado "Token", por ejemplo un aparato móvil, por ejemplo un teléfono móvil, un ordenador personal, un ordenador portátil, o una tarjeta chip, por ejemplo una tarjeta SIM (Subscriber Identity Module), u otro dispositivo adecuado con memoria de datos e interfase de comunicación.
Para una mejor comprensión se hace constar en este lugar que las funciones y los servicios de un puesto de certificación o de un puesto de registro, respectivamente, son realizados por unidades que en la siguiente descripción se denominarán unidad de certificación y unidad de registro, respectivamente.
En la patente US 5982898 se describe un procedimiento de certificación para la comunicación asegurada y autentificada a través de Internet. De acuerdo con la US 5982898, la identidad de un usuario es comprobada por una unidad de registro en base de informaciones y pruebas del usuario, y una vez asegurada la identidad es acto seguido adjudicado al usuario un código, el cual es transmitido por la unidad de registro también a una unidad de certificación. Siempre que el usuario precise un certificado, el mismo deberá contactar, de acuerdo con la US 5982898, con la unidad de certificación y se identificará mediante el citado código. Si la unidad de certificación según la US 5982898 reconoce el código como válido, la misma genera un certificado y lo transmite al usuario a través de un canal seguro.
Una finalidad de la presente invención consiste en proponer un nuevo procedimiento y un nuevo sistema para encargar y suministrar certificados digitales, los cuales puedan aplicarse particularmente en ambientes heterogéneos con diversa infraestructura técnica, distintas redes de comunicación y dispositivos portadores de certificados.
De acuerdo con la presente invención, esta finalidad se consigue particularmente mediante las características de las reivindicaciones independientes. Ulteriores formas de realización ventajosas de la misma se desprenden, además, de las reivindicaciones dependientes y de la descripción.
Particularmente, estas finalidades se consiguen según la invención por el hecho de que un encargo de un certificado digital, presentado por un usuario, por ejemplo un particular, una organización, una unidad de una organización o un empleado de una organización, es memorizado, por ejemplo memorizando en una respectiva unidad de certificación, por ejemplo un ordenador con correspondientes módulos de software programados, un número de encargo de certificado asociado al encargo, y es generado un número PIN (número de identificación personal) de certificado secreto, asociado al encargo, por ejemplo mediante un apropiado módulo de software, de que al usuario le es transmitido el número PIN de certificado secreto, que por lo demás es únicamente conocido por la unidad de certificación, por ejemplo de forma codificada a través de un sistema de red de comunicación o sobre papel, exteriormente no visible dentro de un sobre, y de que un certificado o una referencia a un certificado es transmitido al dispositivo portador de certificados del respectivo usuario, y es allí memorizado, cuando a la unidad de certificación le son transmitidos el número PIN de certificado e indicaciones que permitan determinar el encargo. Concretamente, el dispositivo portador de certificados es, por ejemplo, un ordenador personal, un ordenador portátil, un aparato de telefonía móvil, particularmente un teléfono móvil, o una tarjeta chip, particularmente una tarjeta SIM (Subscriber Identity Module) u otro dispositivo apropiado con memoria de datos e interfase de comunicación. En lugar de un número PIN de certificado puede también emplearse un código de certificado, utilizándose en la presente descripción los términos "número PIN de certificado" y "código de certificado" como términos equivalentes. La memorización de un encargo o de un número de encargo de certificado, respectivamente, y la transmisión de un número PIN de certificado secreto, asociado a este encargo o a este número de encargo de certificado, respectivamente, al respectivo usuario tiene la ventaja de que la transmisión del certificado o de una referencia al certificado, respectivamente, al dispositivo portador de certificados del respectivo usuario puede ser separada, tanto localmente como también temporalmente, del encargo propiamente dicho, por parte del respectivo usuario, sin que por ello resulte limitada la seguridad, con lo que el procedimiento para el encargo y el suministro de certificados puede adaptarse de manera flexible a diversas exigencias y condiciones de la infraestructura técnica disponible. Particularmente si el dispositivo portador de certificados no comprende un conveniente interfase de usuario, por ejemplo si dispone de una pequeña pantalla en la que únicamente puedan reproducirse pocas informaciones, o si comprende un teclado limitado que, por ejemplo, comprenda únicamente una parte de las teclas de teclados convencionales de ordenador, o si comprende un interfase de usuario que presente un prolongado tiempo de respuesta para el usuario en cuanto a entrada de ordenes e ilustración de signos, puede emplearse para la presentación de un encargo de un certificado otro dispositivo con un adecuado interfase de usuario, por ejemplo un ordenador personal u otro terminal de datos apropiado, y emplearse el dispositivo portador de certificados exclusivamente para el suministro del certificado.
Preferentemente se transmiten, al encargarse un certificado, datos personales del respectivo usuario a la unidad de certificación, por ejemplo a través de una red de comunicación y/o a través de interfases de programas de software, que son ejecutados en un ordenador, o sobre papel, siendo autentificado el usuario por una unidad de registro y siendo confirmada la asociación entre los datos personales y dicho respectivo usuario por la unidad de registro de la unidad de certificación, por ejemplo a través de una red de comunicación y/o a través de interfases de programas de software, que son ejecutados en un ordenador, o sobre papel. Merced a la separación de las funciones de la unidad de certificación y de la unidad de registro se consigue una ulterior separación temporal y/o local entre presentación del encargo, particularmente captación de datos personales, e identificación del usuario, cuando ello es necesario o deseable.
De acuerdo con una variante de realización, en el dispositivo portador de certificados es generado un par de claves criptográficas, consistentes de una clave particular y una clave pública, y la clave pública es transmitida a la unidad de certificación, por ejemplo a través de una red de comunicación, por ejemplo una red de telefonía móvil y/o una red fija, y el certificado es generado mediante certificación de la clave pública recibida por la unidad de certificación. Esta variante de realización tiene la ventaja de que la clave particular no precisa ser transmitida a través de redes de comunicación al dispositivo portador de certificados y, por consiguiente, puede garantizarse mejor la confidencialidad de la clave particular.
De acuerdo con una variante de realización, mediante una unidad generadora de claves exterior al dispositivo portador de certificados, por ejemplo un adecuado módulo de hardware o software en el ordenador de la unidad de certificación o en otro ordenador, es generado un par de claves criptográficas, consistentes de una clave particular y una clave pública, y la clave pública es hecha accesible a la unidad de certificación, por ejemplo a través de una red de comunicación y/o a través de interfases de programas de software, el certificado es generado mediante certificación de la clave pública por la unidad de certificación, y la clave particular es transmitida al dispositivo portador de certificados, por ejemplo a través de una red de comunicación, por ejemplo una red de telefonía móvil y/o una red fija, o a través de un apropiado interfase de aparato local, por ejemplo un interfase de aparato con contacto o un interfase de aparato sin contacto, por ejemplo un interfase de radiofrecuencia o infrarrojo. La ventaja de esta variante de realización consiste en que el dispositivo portador de certificados no precisa disponer de medios, por ejemplo módulos de hardware o software, para la generación del par de claves. Sin embargo, el dispositivo portador de certificados debe ser presentado, para la transmisión de la clave particular al dispositivo portador de certificados a través de un apropiado interfase de aparato, localmente a la unidad generadora de claves, si no se desea que la clave particular sea transmitida, por razones de seguridad, a través de una red de comunicación al dispositivo portador de certificados, aunque una eventual transmisión de la clave particular a través de la red de comunicación se realizaría de forma segura, por ejemplo codificada.
De acuerdo con la invención es transmitida a la unidad de certificación una identificación del portador de certificados, por ejemplo una IMSI (International Mobile Subscriber Identification), un número MSISDN (Mobile Subscriber ISDN), un número de aparto inequívoco u otra identificación inequívoca, y el certificado o la referencia al certificado es transmitido al dispositivo portador de certificados determinado por la identificación del portador de certificados, por ejemplo a través de una red de comunicación, por ejemplo una red de telefonía móvil y/o una red fija.
Se hace constar en este lugar que la presente invención se refiere, además de al procedimiento según la invención, también a un sistema para la realización de dicho procedimiento.
A continuación se describirá más detalladamente una forma de realización de la presente invención, mediante ejemplos ilustrados en los dibujos adjuntos, en los cuales:
La Fig. 1a muestra un diagrama de tiempo, que ilustra una primera variante del desarrollo secuencial del flujo de información entre un usuario, una unidad de certificación y una unidad de registro;
la Fig. 1b muestra un diagrama de tiempo, que ilustra una segunda variante del desarrollo secuencial del flujo de información entre un usuario, una unidad de certificación y una unidad de registro;
la Fig. 1c muestra un diagrama de tiempo, que ilustra una tercera variante del desarrollo secuencial del flujo de información entre un usuario, una unidad de certificación y una unidad de registro;
la Fig. 2a muestra un diagrama de bloques, que ilustra esquemáticamente primeras variantes de la disposición de la unidad de certificación, de la unidad de registro y del dispositivo portador de certificados;
la Fig. 2b muestra un diagrama de bloques, que ilustra esquemáticamente segundas variantes de la disposición de la unidad de certificación, de la unidad de registro y del dispositivo portador de certificados;
la Fig. 2c muestra un diagrama de bloques, que ilustra esquemáticamente terceras variantes de la disposición de la unidad de certificación, de la unidad de registro y del dispositivo portador de certificados.
En la Fig. 1a el signo de referencia B se refiere a un usuario, el cual primeramente presenta, tal como se ilustra simbólicamente mediante la flecha 1, un encargo para un certificado, transmitiendo sus datos personales a la unidad de certificación Z, donde son por ejemplo memorizados en un banco de datos. La presentación del encargo para un certificado y la transmisión de los datos personales del usuario B se realizan preferentemente por medio de un apropiado aparato terminal de comunicación 78, 8, o particularmente por medio del dispositivo portador de certificados 7, a través de una red de comunicación 6, tal como se describirá más adelante en relación con las Figs. 2a a 2c. Tal como se ilustra en la Fig. 1a mediante la flecha 2, a continuación es transmitido por la unidad de certificación Z un número PIN (número de identificación personal) de certificado secreto, asociado a este encargo, al usuario B. Preferentemente se realiza también la transmisión del número PIN de certificado secreto desde la unidad de certificación Z, a través de una red de comunicación 6, a un apropiado aparato terminal de comunicación 78, 8, o particularmente al dispositivo portador de certificados 7 del usuario B, tal como se describirá más adelante en relación con las Figs. 2a a 2c. Tal como se ilustra simbólicamente en la Fig. 1a mediante la flecha 3, el usuario B se autentifica en un momento posterior en la unidad de registro R, por ejemplo mediante presencia personal en la unidad de registro R y recurriendo a documentos oficiales, por ejemplo un documento de identidad u otro documento oficialmente legalizado, o bien a través de una red de comunicación 6 con empleo de una información secreta, únicamente conocida por el usuario B y la unidad de registro R y que haya sido por ejemplo transmitida o entregada por la unidad de registro R al usuario B después de una autentificación previamente ya efectuada. Para la autentificación del usuario B pueden ser consultados por la unidad de registro R también los datos personales del usuario B en la unidad de certificación Z, por ejemplo a través de la conexión de comunicación 5 ó a través de la red de comunicación 6. A continuación, la unidad de registro R confirma a la unidad de certificación Z la autenticidad del respectivo usuario B, es decir que la unidad de registro R confirma a la unidad de certificación Z la legitimidad de la identidad del usuario B y la correspondencia entre los datos personales y el respectivo usuario B, tal como se ilustra en la Fig. 1a mediante la flecha 4. La confirmación de la autenticidad del usuario B por la unidad de registro R a la unidad de certificación Z puede realizarse a través de la conexión de comunicación 5 ó a través de la red de comunicación 6, siendo comprobada la autenticidad de la unidad de registro R por la unidad de certificación Z, según como estén realizadas la unidad de certificación Z y la unidad de registro R, por ejemplo en base de una firma electrónica de la unidad de registro R, particularmente una firma digital de la unidad de registro R. La confirmación de la autenticidad del usuario B por la unidad de registro R a la unidad de certificación Z puede, no obstante, también ser confirmada por medio de un contrato firmado (sobre papel) por el usuario B y por un representante de la unidad de registro R, cuyo contrato es transmitido, por ejemplo por correo o vía fax, al representante de la unidad de certificación Z.
En la Fig. 1b se ilustra una ulterior variante de realización (alternativa o complementaria) del desarrollo secuencial del flujo de información entre el usuario B, la unidad de certificación Z y la unidad de registro R. De acuerdo con la Fig. 1b, el usuario B se autentifica primeramente, tal como ilustrado simbólicamente mediante la flecha 3', en la unidad de registro R, por ejemplo, tal como arriba descrito, mediante presencia personal en la unidad de registro R y recurriendo a documentos oficiales, por ejemplo un documento de identidad u otro documento oficialmente legalizado, o bien a través de una red de comunicación 6 mediante empleo de una información secreta, únicamente conocida por el usuario B y la unidad de registro R y que haya sido por ejemplo transmitida o entregada por la unidad de registro R al usuario B después de una autentificación previamente ya realizada. A continuación, el usuario B presenta, tal como se ilustra mediante la flecha 1', un encargo para un certificado y facilita con ello sus datos personales a la unidad de registro R. Tal como se ilustra en la Fig. 1b mediante la flecha 4', la unidad de registro R transmite entonces los datos personales del usuario B a la unidad de certificación Z, por ejemplo a través de la conexión de comunicación 5 ó a través de la red de comunicación 6, donde son por ejemplo memorizados en un banco de datos. Durante la transmisión de los datos personales a la unidad de certificación Z puede también confirmarse simultáneamente a la unidad de certificación Z la autenticidad del usuario B, es decir la legitimidad de la identidad del usuario B y la correspondencia entre los datos personales y el respectivo usuario B, siendo a la vez comprobada por la unidad de certificación Z, según como estén realizadas la unidad de certificación Z y la unidad de registro R, la autenticidad de la unidad de registro R, por ejemplo en base de una firma electrónica de la unidad de registro R, particularmente de una firma digital de la unidad de registro R. Tal como se ilustra en la Fig. 1b mediante la flecha 2', a continuación es transmitido por la unidad de certificación Z un número PIN (número de identificación personal) de certificado secreto, asociado al encargo presentado, a la unidad de registro R, por ejemplo a través de la conexión de comunicación 5 ó a través de la red de comunicación 6. Tal como se ilustra en la Fig. 1b mediante la flecha 2", la unidad de registro R retransmite el número PIN de certificado al usuario B, por ejemplo de forma únicamente visible para el usuario B en una pantalla o mediante impresión sobre un comprobante tapado por un sobre o a través de un adecuado dispositivo de escritura a un portador de datos del usuario B, por ejemplo al dispositivo portador de certificados 7. Caso de que la autenticidad del usuario B no haya sido ya confirmada a través de la conexión de comunicación 5 ó a través de la red de comunicación 6 a la unidad de certificación Z, la confirmación de la autenticidad del usuario B puede realizarse por la unidad de registro R a la unidad de certificación Z, tal como se ilustra en la Fig. 1b mediante la flecha de trazos 4", mediante un contrato (sobre papel) firmado por el usuario B y por un representante de la unidad de registro R, cuyo contrato es transmitido, por ejemplo por correo o vía fax, al representante de la unidad de certificación Z.
En la Fig. 1c se ilustra una ulterior variante de realización (alternativa o complementaria) del desarrollo secuencial del flujo de información entre el usuario B, la unidad de certificación Z y la unidad de registro R, la cual se diferencia de la variante según la Fig. 1b por el hecho de que el número PIN de certificado es generado en la unidad de registro R. De acuerdo con la Fig. 1c, el usuario B se autentifica primeramente, tal como ilustrado simbólicamente mediante la flecha 3', en la unidad de registro R, por ejemplo, tal como arriba descrito, mediante presencia personal en la unidad de registro R y recurriendo a documentos oficiales, por ejemplo un documento de identidad u otro documento oficialmente legalizado, o bien a través de una red de comunicación 6 con empleo de una información secreta, únicamente conocida por el usuario B y la unidad de registro R y que haya sido por ejemplo transmitida o entregada al usuario B por la unidad de registro R después de una autentificación previamente ya realizada. A continuación, el usuario B presenta, tal como se ilustra mediante la flecha 1', un encargo para un certificado y facilita con ello sus datos personales a la unidad de registro R. A diferencia de las anteriores variantes de realización según las Figs. 1a y 1b, después de la autentificación del usuario B es generado en la unidad de registro R un número PIN (número de identificación personal) de certificado secreto, asociado al encargo presentado. Tal como se ilustra en la Fig. 1c mediante la flecha 42, a continuación la unidad de registro R transmite los datos personales del usuario B, así como el número PIN de certificado secreto generado, a la unidad de certificación Z, por ejemplo a través de la conexión de comunicación 5 ó a través de la red de comunicación 6, donde son por ejemplo memorizados en un banco de datos. Durante la transmisión de los datos personales a la unidad de certificación Z puede también simultáneamente confirmarse a la unidad de certificación Z la autenticidad del usuario B, es decir la legitimidad de la identidad del usuario B y la correspondencia entre los datos personales y el respectivo usuario B, siendo al mismo tiempo comprobada por la unidad de certificación Z, según como estén realizadas la unidad de certificación Z y la unidad de registro R, la autenticidad de la unidad de registro R, por ejemplo en base de una firma electrónica de la unidad de registro R, particularmente de una firma digital de la unidad de registro R. Tal como se ilustra en la Fig. 1c mediante la flecha 2'', la unidad de registro R retransmite el número PIN de certificado secreto también al usuario B, por ejemplo de forma únicamente visible para el usuario B en una pantalla, o mediante impresión sobre un comprobante tapado por un sobre o a través de un adecuado dispositivo de escritura sobre un portador de datos del usuario B, por ejemplo en el dispositivo portador de certificados 7. Caso de que la autenticidad del usuario B no haya sido ya previamente confirmada a la unidad de certificación Z a través de la conexión de comunicación 5 ó a través de la red de comunicación 6, la confirmación de la autenticidad del usuario B puede realizarse por la unidad de registro R a la unidad de certificación Z, tal como se ilustra en la Fig. 1c mediante la flecha de trazos 4'', por medio de un contrato (sobre papel) firmado por el usuario B y por un representante de la unidad de registro R, cuyo contrato es transmitido, por ejemplo por correo o vía fax, al representante de la unidad de certificación Z.
Los arriba mencionados datos personales de un usuario B comprenden, por ejemplo, indicaciones tales como nombre, apellido, apellido de soltera de la madre, fecha de nacimiento, dirección, profesión, así como números de identificación tales como, por ejemplo, número o números de pasaporte, de seguros o de cliente del usuario B.
Una vez que la unidad de certificación Z haya recibido de la unidad de registro R una confirmación de la autenticidad del usuario B, la autenticidad del usuario B se considera como garantizada para la unidad de certificación Z, con lo que puede realizarse un posterior suministro del certificado encargado al usuario B, o a un dispositivo portador de certificados 7, respectivamente, del usuario B, cuando el usuario B se autentifique con el número PIN de certificado secreto. Para la adquisición del certificado encargado es transmitida a la unidad de certificación Z, tal como se describirá más adelante en relación con las Figs. 2a a 2c, una identificación de portador de certificados, la cual identifica el dispositivo portador de certificados 7 al cual debe ser transferido el certificado encargado o una referencia a dicho certificado. Para la adquisición del certificado encargado deben transmitirse a la unidad de certificación Z suficientes indicaciones para permitir a la unidad de certificación Z determinar el respectivo encargo de certificado, es decir el respectivo número de encargo de certificado. Según la ejecución, el número PIN de certificado puede por ejemplo ser un número inequívoco o un código inequívoco, que permitan determinar el respectivo encargo, o bien son transmitidos datos personales del respectivo usuario B a la unidad de certificación Z, que permitan determinar el respectivo encargo, o bien el número de encargo es previamente transmitido, al efectuarse el encargo, al usuario B, de manera que este número de encargo pueda ser transmitido a la unidad de certificación Z al adquirirse el certificado encargado.
En relación con las Figs. 2a a 2c se describirán a continuación diversas posibles disposiciones de la unidad de certificación Z, de la unidad de registro R y del dispositivo portador de certificados 7.
La unidad de registro R se halla, por ejemplo, en un lugar de acceso público, en el cual usuarios B que deseen registrarse puedan ser asistidos durante el registro por ejemplo por representantes de la unidad de registro R, es decir por personal empleado de la unidad de registro R. La unidad de registro R comprende todos los componentes de hardware y software para ejecutar las arriba descritas funciones de la unidad de registro R, particularmente para ejecutar las funciones de la unidad de registro R descritas en relación con las Figs. 1a y/o 1b y/o 1c. La unidad de registro R comprende una aplicación de software programada, o tiene acceso a la misma, que está realizada en uno o varios ordenadores, por ejemplo en un ordenador central con terminales de entrada/salida de datos conectados al mismo o en un entorno de red cliente/servidor con varios ordenadores. La aplicación de software programada comprende, por ejemplo, módulos de software para consultar datos personales de un usuario B, memorizados en la unidad de certificación Z, para confirmar la autenticidad de un usuario B de la unidad de certificación Z, para confirmar la autenticidad de la unidad de registro R, por ejemplo en base de una firma electrónica, a la unidad de certificación Z, y/o para recibir de un usuario B un encargo para un certificado así como datos personales, captarlos y retransmitirlos a la unidad de certificación Z, y/o para recibir de la unidad de certificación Z un número PIN de certificado y retransmitirlo al usuario B, y/o para generar un número PIN de certificado secreto y retransmitirlo de forma segura a la unidad de certificación Z y al usuario B. Particularmente para la retransmisión del número PIN de certificado al usuario B, la unidad de registro R comprende, por ejemplo, adecuados componentes de hardware adicionales, particularmente dispositivos de emisión apropiados para ello, tales como, por ejemplo, pantallas, dispositivos de escritura o impresoras. La unidad de registro R comprende, además, correspondientes componentes de hardware y software para comunicarse a través de la red de comunicación 6 y/o de la conexión de comunicación 5.
La unidad de certificación Z comprende todos los componentes de hardware y software para ejecutar las arriba descritas funciones de la unidad de certificación Z, particularmente para ejecutar las funciones de la unidad de certificación Z descritas en relación con las Figs. 1a y/o 1b y/o 1c. La unidad de certificación Z tiene, por ejemplo, acceso a una aplicación de software programada, o comprende una tal aplicación, que esté realizada en uno o varios ordenadores. La aplicación de software programada de la unidad de certificación Z comprende, por ejemplo, módulos de software para recibir y captar encargos para certificados y datos personales de un usuario B, y/o para un usuario B de la unidad de registro R, para generar y memorizar, para un encargo recibido, un número de encargo de certificado asociado al mismo, para generar y memorizar un número PIN de certificado para un encargo recibido y captado, y/o para recibir de la unidad de registro R y memorizar un número PIN de certificado secreto generado por la unidad de registro R, preferentemente de forma segura, y/o para transmitir un número PIN de certificado generado, de forma segura, al respectivo usuario y/o preferentemente de forma codificada a la unidad de registro R, para hacer accesible a la unidad de registro R datos personales captados de un usuario B, para recibir de la unidad de registro R y memorizar una confirmación de la autenticidad de un usuario B, y para comprobar la autenticidad de la unidad de registro R, por ejemplo en base de una firma electrónica. La unidad de certificación Z comprende, además, correspondientes componentes de hardware y software para comunicarse a través de la red de comunicación 6 y/o la conexión de comunicación 5.
La unidad de certificación Z dispone, además, de módulos de software para recibir del usuario B, o del aparato terminal de comunicación 78, 8 o del dispositivo portador de certificados 7, respectivamente, empleado por el usuario B, una solicitud para la entrega del certificado encargado, recibiéndose el número PIN de certificado secreto para la autentificación del usuario B, una identificación del portador de certificados 72, según la variante de realización la clave pública de un par de claves criptográficas del usuario B, generadas en el dispositivo portador de certificados 7, así como indicaciones que permitan determinar el encargo, o el número de encargo de certificado asociado al encargo, respectivamente, para comprobar estos datos recibidos y para generar eventualmente, mediante certificación de la clave pública, según algoritmos criptográficos convencionales, el certificado deseado y transmitir al usuario B, o al dispositivo portador de certificados 7 identificado por la identificación del portador de certificados 72, respectivamente, el certificado generado, o una referencia al certificado generado, respectivamente, por ejemplo un número de serie, una indicación de índice (Directory) o una dirección URL (Universal Resource Locator), para su memorización. El par de claves criptográficas del usuario B es por ejemplo generado mediante un adecuado módulo de hardware y software, concretamente la unidad de generación de claves 9', en el dispositivo portador de certificados 7, según algoritmos criptográficos convencionales, y la correspondiente clave pública con la solicitud de entrega del certificado es transmitida a la unidad de certificación Z. De acuerdo con otra variante, el par de claves criptográficas del usuario B es generado por un adecuado módulo de software de una unidad de generación de claves 9, exterior al dispositivo portador de certificados 7, según algoritmos criptográficos convencionales, cuyo módulo de software de la unidad de generación de claves 9 hace accesible a la unidad de certificación Z la correspondiente clave pública y transmite por ejemplo la clave particular, de forma segura, al usuario B, o al aparato terminal de comunicación 78, 8 empleado por el usuario B, o al dispositivo portador de certificados 7, respectivamente. La clave particular puede, no obstante, también ser transmitida, de forma segura, por la unidad de generación de claves 9 a la unidad de certificación Z y ser transmitida por la unidad de certificación Z, juntamente con el certificado generado, al usuario B, o al aparato terminal de comunicación 78, 8 empleado por el usuario B, o al dispositivo portador de certificados 7, respectivamente.
La unidad de generación de claves 9 comprende, por ejemplo, un ordenador en el cual es realizado el arriba descrito módulo de software para la creación y transmisión de pares de claves criptográficas, o con el cual esté vinculado, respectivamente, el arriba descrito módulo de hardware para la creación y transmisión de pares de claves criptográficas, así como correspondientes componentes de hardware y software para comunicarse a través de la red de comunicación 6 y/o de la conexión de comunicación 5.
En este lugar se hace constar que la red de comunicación 6, ilustrada esquemáticamente en las Figs. 2a a 2c, puede comprender diversos tipos de redes de comunicación. La red de comunicación 6 comprende, por ejemplo, una red de telefonía móvil, por ejemplo una red de telefonía móvil terrestre, por ejemplo una red GSM o UMTS, o una red de telefonía móvil basada en satélites, y/o una o varias redes fijas, por ejemplo la red telefónica pública, el Internet mundial o una adecuada red LAN (Local Area Network) o WAN (Wide Area Network), para la conexión de correspondientemente equipados aparatos terminales de comunicación 78, 8 o de un dispositivo portador de certificados 7 con la unidad de registro R, la unidad de certificación Z y la unidad de generación de claves 9. Para la conexión mutua entre la unidad de registro R, la unidad de certificación Z y la unidad de generación de claves 9, la red de comunicación 6 comprende preferentemente al menos una red fija, por ejemplo una apropiada red LAN o WAN; sin embargo, resultará evidente para las personas entendidas en la materia que para ello pueden también emplearse redes
\hbox{móviles.}
Tal como se ilustra en las Figs. 2a a 2c, la unidad de registro R y/o la unidad de certificación Z y/o la unidad de generación de claves 9 pueden no obstante también acoplarse más estrechamente entre sí y reunirse en una unidad combinada RZ, indicada con líneas de trazos. Concretamente, la unidad de registro R y/o la unidad de certificación Z y/o la unidad de generación de claves 9 pueden estar realizadas en un ordenador común o en varios ordenadores vinculados entre sí, de manera que las unidades de este modo más estrechamente acopladas entre sí puedan comunicarse a través de la conexión de comunicación 5, por ejemplo un bus de alta velocidad o un interfase de software interno del ordenador.
El dispositivo portador de certificados 7, ilustrado esquemáticamente en las Figs. 2a a 2c, es por ejemplo un ordenador personal, un aparato de telefonía móvil, particularmente un teléfono móvil, o una tarjeta chip, particularmente una tarjeta SIM (Subscriber Identity Module) u otro dispositivo adecuado con memoria de datos e interfase de comunicación. Para asegurarse que el dispositivo portador de certificados 7 solamente sea empleado por su propietario, el usuario autorizado B del dispositivo portador de certificados 7, en una zona de memoria, no legible, del dispositivo portador de certificados 7 está preferentemente memorizado un número PIN 71 del portador de certificados (o un código del portador de certificados, respectivamente), el cual debe coincidir con un número (o código, respectivamente) entrado por el usuario B para activar al menos ciertas funciones del dispositivo portador de certificados 7. Según la ejecución del dispositivo portador de certificados 7, este número es entrado por el usuario B a través de un interfase de usuario del dispositivo portador de certificados 7 ó a través de un interfase de usuario de un dispositivo 78, 8, con el cual es conectado el dispositivo portador de certificados 7. El dispositivo portador de certificados 7 comprende, además, una identificación del portador de certificados 72, por ejemplo un número de aparato inequívoco o una identificación de usuario inequívoca, por ejemplo una IMSI (Inernational Mobile Subscriber Identification).
Para presentar un encargo para un certificado, el usuario emplea, según la ejecución del dispositivo portador de certificados 7, el propio dispositivo portador de certificados 7, véase la Fig. 2b, o bien conecta el dispositivo portador de certificados 7 con un apropiado dispositivo 78, por ejemplo un aparato terminal de comunicación con un interfase de aparato con contactos o sin contactos apropiado para ello, véase la Fig. 2a, o bien emplea un adecuado dispositivo 8 independiente del dispositivo portador de certificados 7, por ejemplo un aparato terminal de comunicación o un adecuado terminal de entrada/salida de datos, véanse las Figs. 2b o 2c. Según la variante de realización, el encargo puede ser entrado, por ejemplo en la unidad de registro R, también por representantes de la unidad de registro R directamente en un adecuado terminal de entrada/salida de datos de la unidad de registro R.
Para solicitar y realizar el suministro de un certificado encargado a la unidad de certificación Z, el usuario B emplea, según la ejecución del dispositivo portador de certificados 7, el propio dispositivo portador de certificados 7, véase la Fig. 2b, o bien conecta el dispositivo portador de certificados 7 con un adecuado dispositivo 78, por ejemplo un aparato terminal de comunicación con un interfase de aparato con contactos o sin contactos apropiado para ello, véase la Fig. 2a, o bien emplea, al menos para la solicitud, un adecuado dispositivo 8 independiente del dispositivo portador de certificados 7, por ejemplo un aparato terminal de comunicación o un adecuado terminal de entrada/salida de datos, véanse las Figs. 2b o 2c. Según la variante de realización, la solicitud, por ejemplo en la unidad de registro R, puede también ser entrada por representantes de la unidad de registro R directamente en un adecuado terminal de entrada/salida de datos de la unidad de registro R y ser retransmitida por el respectivo módulo de software, que recibe la solicitud, a la unidad de certificación Z, siendo entrado el número PIN de certificado, por razones de confidencialidad, preferentemente por el usuario B. Tal como arriba descrito, la unidad de certificación Z genera, para un usuario B autentificado, el certificado encargado mediante certificación de la clave pública y transmite el certificado, o una referencia al certificado, preferentemente de forma segura, para su memorización al dispositivo portador de certificados 7 del usuario B, identificado por la identificación del portador de certificados. La transmisión del certificado al dispositivo portador de certificados 7 se realiza, por ejemplo, a través de la red de comunicación 6 por medio de un dispositivo 78, en el cual está introducido el dispositivo portador de certificados 7, véase la Fig. 2a, o bien a través de la red de comunicación 6 directamente al dispositivo portador de certificados 7, véase la Fig. 2b, o bien a través de la red de comunicación 6 o de la conexión de comunicación 5 por medio de un adecuado dispositivo de escritura de la unidad de registro R, en la cual está introducido el dispositivo portador de certificados 7, véase la Fig. 2c. Preferentemente, el dispositivo portador de certificados 7 comprende un módulo de software, el cual puede ser iniciado por el usuario B mediante elementos de manejo del dispositivo portador de certificados 7 y que, por ejemplo después de una entrada exitosa del número PIN 71 del portador de certificados, ejecuta automáticamente la solicitud, la recepción y la memorización del certificado encargado o de una referencia del certificado encargado, por ejemplo con ayuda de funciones de seguridad, debiendo entrar el usuario, por ejemplo, únicamente el número PIN de certificado 73.
Según el tipo de los dispositivos 7, 8, ó 78 empleados para la presentación del encargo, o para la solicitud de suministro de un certificado encargado, respectivamente, y según el tipo de las redes de comunicación 6 empleadas, pueden emplearse por las personas entendidas en la materia, para la comunicación entre el dispositivo 7, 8, 78 empleado y la unidad de registro R, o la unidad de certificación Z o la unidad de generación de claves 9, respectivamente, diversos mecanismos y protocolos conocidos así como medios de seguridad, por ejemplo algoritmos de codificación simétricos o asimétricos, y los dispositivos 7, 8, y 78, así como la unidad de registro R, la unidad de certificación Z y la unidad de generación de claves 9, pueden equiparse con correspondientes módulos de comunicación y seguridad. A título de ejemplo se menciona, en este lugar, el empleo de mensajes cortos especiales, por ejemplo mensajes USSD (Unstructured Supplementary Services Date) o SMS (Short Message Services), o de servicios de datos especiales, tales como, por ejemplo, servicios GPRS (Generalized Packet Radio Service) para la comunicación a través de redes de telefonía móvil o la comunicación mediante buscadores basados en WAP (Wireless Application Protocol), que a través de redes de telefonía móvil acceden a páginas de Internet, o la comunicación mediante buscadores convencionales, que acceden a páginas de Internet, así como soluciones cliente/servidor convencionales.
Para la transmisión de un certificado encargado al dispositivo portador de certificados 7 determinado por una identificación del portador de certificados, el correspondiente módulo de software o hardware que ejecute esta función puede emplear, según el tipo de identificación del portador de certificados, la identificación del portador de certificados, por ejemplo un número MSISDN, directamente para el direccionamiento del dispositivo portador de certificados 7 o recibir adecuadas informaciones de direcciones para el direccionamiento del dispositivo portador de certificados 7 determinado por la identificación del portador de certificados mediante consulta de bancos de datos y/o servicios de directorio.
El procedimiento según la invención y el sistema según la invención para la realización de este procedimiento permiten separar la transmisión del certificado al dispositivo portador de certificados 7 del respectivo usuario B tanto local como también temporalmente del encargo propiamente dicho por parte del respectivo usuario B, así como de la generación del par de claves del usuario, así como de la certificación, sin que por ello resulte limitada la seguridad, por lo que el procedimiento para el encargo, la generación y el suministro de certificados puede adaptarse de manera flexible a diversas exigencias y condiciones de la infraestructura técnica disponible y a procedimientos y procesos ya existentes. La presente invención permite particularmente también la transmisión asegurada y memorización de certificados en dispositivos portadores de certificados 7, previamente suministrados al respectivo usuario B y que sean empleados por dicho usuario B de forma anónima, o en dispositivos portadores de certificados 7 que sean facilitados al respectivo usuario B únicamente después de la memorización del certificado.
Finalmente, se hace constar que por medio del número PIN de certificado secreto queda representada la identidad autentificada de un usuario.

Claims (8)

1. Procedimiento para encargar un certificado digital por un usuario (B) y para suministrar dicho certificado al usuario (B), en cuyo procedimiento es generado un número PIN de certificado secreto, en cuyo procedimiento es transmitido al usuario (B) el número PIN de certificado secreto, que por lo demás sólo es conocido por una unidad de certificación (Z), y en cuyo procedimiento es transmitido un certificado al usuario (B) cuando a la unidad de certificación (Z) le es transmitido el número PIN de certificado, caracterizado porque un encargo presentado es memorizado, y el número PIN de certificado secreto es asociado al encargo, porque a la unidad de certificación (Z) son transmitidos el número PIN de certificado, indicaciones que permitan determinar el encargo, y una identificación del portador de certificados (72), y porque el certificado o una referencia al certificado es transferido por la unidad de certificación (Z) al dispositivo portador de certificados (7) del usuario (B), determinado por la identificación del portador de
\hbox{certificados
(72).}
2. Procedimiento según la reivindicación 1, caracterizado porque al encargarse un certificado son transmitidos a la unidad de certificación (Z) datos personales del usuario (B), y porque el usuario (B) es autentificado por una unidad de registro (R) y la asociación entre los datos personales y el usuario (B) es confirmada a la unidad de certificación (Z) por la unidad de registro (R).
3. Procedimiento según una de las reivindicaciones 1 6 2, caracterizado porque en el dispositivo portador de certificados (7) es generado un par de claves criptográficas, constituidas por una clave particular y una clave pública, porque la clave pública es transmitida a la unidad de certificación (Z), y porque la unidad de certificación (Z) genera el certificado mediante certificación de la clave pública.
4. Procedimiento según una de las reivindicaciones 1 6 2, caracterizado porque por una unidad de generación de claves (9), externa al dispositivo portador de certificados (7), es generado un par de claves criptográficas, consistentes de una clave particular y una clave pública, porque la clave pública es hecha accesible a la unidad de certificación (Z), porque la unidad de certificación (Z) genera el certificado mediante certificación de la clave pública, y porque la clave particular es transferida al dispositivo portador de certificados (7).
5. Sistema comprendiendo medios para recibir, de una pluralidad de usuarios (B), al menos un encargo para un certificado digital, medios para generar un número PIN de certificado secreto para el respectivo encargo, medios para transmitir al respectivo usuario (B) el número PIN de certificado secreto, que por lo demás sólo es conocido por una unidad de certificación (Z), y medios para transferir un certificado cuando a la unidad de certificación (Z) le es transmitido el número PIN de certificado, caracterizado porque el sistema comprende además medios para memorizar encargos presentados y para asociar al respectivo encargo el número PIN de certificado secreto generado para el mismo, porque el sistema comprende además medios para recibir el número PIN de certificado, indicaciones que permitan determinar el encargo, y una identificación del portador de certificados (72), y porque el sistema comprende además medios para transferir el certificado o la referencia al certificado desde la unidad de certificación (Z) al dispositivo portador de certificados (7) del usuario (B), determinado por la identificación del portador de certificados (72).
6. Sistema según la reivindicación 5,caracterizado porque comprende medios para recibir datos personales del respectivo usuario (B), al encargarse un certificado, y hacerlos accesibles a la unidad de certificación (Z), y porque el sistema comprende una unidad de registro (R) que autentifica el respectivo usuario (B) y que confirma a la unidad de certificación (Z) la asociación entre los datos personales y el respectivo usuario (B).
7. Sistema según una de las reivindicaciones 5 ó 6, caracterizado porque comprende medios para recibir del dispositivo portador de certificados (7) de un respectivo usuario (B) una clave pública y transmitirla a la unidad de certificación (Z), constituyendo la clave pública juntamente con una clave particular un par de claves criptográficas que ha sido generado en el dispositivo portador de certificados (7), y porque la unidad de certificación (Z) comprende medios para generar el certificado mediante certificación de la clave pública.
8. Sistema según una de las reivindicaciones 5 ó 6, caracterizado porque comprende una unidad de generación de claves (9), la cual genera un par de claves criptográficas, consistentes de una clave particular y de una clave pública, y hace accesible a la unidad de certificación (Z) la clave pública, porque la unidad de certificación (Z) comprende medios para generar el certificado mediante certificación de la clave pública, y porque el sistéma comprende medios para transferir la clave particular al dispositivo portador de
\hbox{certificados (7).}
ES99974204T 1999-11-19 1999-11-19 Procedimiento y sistema para encargar y suministrar certificados digitales. Expired - Lifetime ES2200598T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH1999/000554 WO2001039143A1 (de) 1999-11-19 1999-11-19 Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten

Publications (1)

Publication Number Publication Date
ES2200598T3 true ES2200598T3 (es) 2004-03-01

Family

ID=4551740

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99974204T Expired - Lifetime ES2200598T3 (es) 1999-11-19 1999-11-19 Procedimiento y sistema para encargar y suministrar certificados digitales.

Country Status (6)

Country Link
US (1) US7231371B1 (es)
EP (1) EP1230627B1 (es)
AU (1) AU1145900A (es)
DE (1) DE59905778D1 (es)
ES (1) ES2200598T3 (es)
WO (1) WO2001039143A1 (es)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE339815T1 (de) * 1999-12-22 2006-10-15 Deutsche Telekom Ag Verfahren und schaltungsanordnung zur sicheren digitalübertragung
US9088576B2 (en) * 2001-01-11 2015-07-21 The Marlin Company Electronic media creation and distribution
US9665839B2 (en) 2001-01-11 2017-05-30 The Marlin Company Networked electronic media distribution system
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
DE102005009867A1 (de) * 2005-03-04 2006-09-07 Deutscher Sparkassen Verlag Gmbh Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
DE102005063541B4 (de) 2005-12-08 2019-05-29 Giesecke+Devrient Mobile Security Gmbh Tragbarer Datenträger
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
US10015158B2 (en) 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
EP2234423B1 (en) * 2009-03-23 2019-03-06 Vodafone Holding GmbH Secure identification over communication network
US20110029771A1 (en) * 2009-07-28 2011-02-03 Aruba Networks, Inc. Enrollment Agent for Automated Certificate Enrollment
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
US20130198056A1 (en) * 2012-01-27 2013-08-01 Verizon Patent And Licensing Inc. Near field communication transaction management and application systems and methods
US9656161B1 (en) 2014-02-20 2017-05-23 Aftershock Services, Inc. System and method for facilitating assumption of player identity in an online game
DE102014105866A1 (de) * 2014-04-25 2015-10-29 Bundesdruckerei Gmbh Verfahren zum Versehen eines Identifikationsausweises einer Person mit einem kryptographischen Zertifikat
DE102021118721B3 (de) 2021-07-20 2022-11-10 Bundesdruckerei Gmbh Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06223041A (ja) 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
JPH09319798A (ja) * 1996-05-24 1997-12-12 Nec Corp Faxによる証明書発行方式
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices

Also Published As

Publication number Publication date
WO2001039143A1 (de) 2001-05-31
EP1230627A1 (de) 2002-08-14
AU1145900A (en) 2001-06-04
US7231371B1 (en) 2007-06-12
EP1230627B1 (de) 2003-05-28
DE59905778D1 (de) 2003-07-03

Similar Documents

Publication Publication Date Title
ES2200598T3 (es) Procedimiento y sistema para encargar y suministrar certificados digitales.
ES2841724T3 (es) Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles
ES2296693T3 (es) Mecanismo de aunteficacion universal.
US11997205B2 (en) Credential verification and issuance through credential service providers
US7118027B2 (en) Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises
US8340296B2 (en) Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains
EP1769419B1 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
WO2001086599A2 (en) Smart communications
KR100968662B1 (ko) 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법
CN1811813A (zh) 一种双因子动态密码认证的方法及系统
JP2002342285A (ja) 情報発行システム
WO2001022200A2 (en) Electronic voting scheme employing permanent ballot storage
CA2313312A1 (en) System, method, and computer program product for smart card to smart card transactions
JP2009169520A (ja) 口座振替登録処理システム及びその制御方法
Tepandi et al. Wireless PKI security and mobile voting
ES2200853T3 (es) Metodo, articulo y aparato para registrar empadronados, tales como votantes empadronados.
CN106228356A (zh) 一种使用手环替代实体会员卡进行支付的方法及装置
KR20080008611A (ko) 전자 카드를 갖춘 이동 단말기에서의 무선 공인 인증서발급 및 관리 장치와 그 방법
EP2234423B1 (en) Secure identification over communication network
US20230394179A1 (en) Information processing apparatus, information processing method, and non-transitory computer-readable storage medium
JP2002245008A (ja) 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
ES2303422B1 (es) Sistema y procedimiento de registro y certificacion de la actividad y/o comunicacion entre terminales.
US20090095809A1 (en) Method of transmitting a secret code, card reading terminal, management server and corresponding computer software programmes