ES2200598T3 - Procedimiento y sistema para encargar y suministrar certificados digitales. - Google Patents
Procedimiento y sistema para encargar y suministrar certificados digitales.Info
- Publication number
- ES2200598T3 ES2200598T3 ES99974204T ES99974204T ES2200598T3 ES 2200598 T3 ES2200598 T3 ES 2200598T3 ES 99974204 T ES99974204 T ES 99974204T ES 99974204 T ES99974204 T ES 99974204T ES 2200598 T3 ES2200598 T3 ES 2200598T3
- Authority
- ES
- Spain
- Prior art keywords
- certificate
- user
- unit
- certification
- certification unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procedimiento para encargar un certificado digital por un usuario (B) y para suministrar dicho certificado al usuario (B), en cuyo procedimiento es generado un número PIN de certificado secreto, en cuyo procedimiento es transmitido al usuario (B) el número PIN de certificado secreto, que por lo demás sólo es conocido por una unidad de certificación (Z), y en cuyo procedimiento es transmitido un certificado al usuario (B) cuando a la unidad de certificación (Z) le es transmitido el número PIN de certificado, caracterizado porque un encargo presentado es memorizado, y el número PIN de certificado secreto es asociado al encargo, porque a la unidad de certificación (Z) son transmitidos el número PIN de certificado, indicaciones que permitan determinar el encargo, y una identificación del portador de certificados (72), y porque el certificado o una referencia al certificado es transferido por la unidad de certificación (Z) al dispositivo portador de certificados (7) del usuario (B), determinadopor la identificación del portador de certificados (72).
Description
Procedimiento y sistema para encargar y
suministrar certificados digitales.
La presente invención se refiere a un
procedimiento y un sistema para encargar y suministrar certificados
digitales. La presente invención se refiere, particularmente, a un
procedimiento y un sistema para el encargo de certificados
digitales por usuarios y para el suministro de certificados
digitales a dispositivos portadores de certificados de dichos
usuarios.
Con la progresiva difusión y popularidad de redes
de comunicación digitales, ya sean redes fijas, particularmente el
Internet mundial, o redes de telefonía móvil terrestres o basadas
en satélites, se ha hecho para los usuarios cada vez más necesario
emplear, para la transmisión de datos digitales a través de dichas
redes de comunicación, particularmente en relación con transacciones
electrónicas de cualquier tipo, procedimientos criptográficos para
particularmente asegurar la confidencialidad e integridad de los
datos transmitidos y garantizar la autenticidad del remitente de
estos datos. Un conocido procedimiento criptográfico es la
criptografía asimétrica, en la que se emplea por un usuario un par
de claves digitales, consistentes de una clave particular y una
clave pública, para la codificación y descodificación de datos así
como para la generación y comprobación de firmas digitales. Para
transmitir datos bajo una identidad certificada a través de las
redes de comunicación, la clave pública digital es certificada por
un puesto de certificación (Certification Authority) mediante
conocidos algoritmos criptográficos, una vez que haya sido
determinada y autentificada la identidad del respectivo usuario por
un puesto de registro (Registration Authority). Para aplicaciones
críticas, por ejemplo transacciones financieras y/o transmisiones
de datos, que provoquen acontecimientos de gran importancia, puede
resultar necesario que un usuario se presente, al menos para un
registro inicial, personalmente en el puesto de registro,
registrándose a menudo también firmas manuscritas del usuario. El
certificado resultante de la clave pública digital (digital public
key certificate), que se designará en la siguiente descripción
abreviadamente como certificado, y el correspondiente par de claves
son memorizados en un dispositivo portador de certificados,
frecuentemente denominado "Token", por ejemplo un aparato
móvil, por ejemplo un teléfono móvil, un ordenador personal, un
ordenador portátil, o una tarjeta chip, por ejemplo una tarjeta SIM
(Subscriber Identity Module), u otro dispositivo adecuado con
memoria de datos e interfase de comunicación.
Para una mejor comprensión se hace constar en
este lugar que las funciones y los servicios de un puesto de
certificación o de un puesto de registro, respectivamente, son
realizados por unidades que en la siguiente descripción se
denominarán unidad de certificación y unidad de registro,
respectivamente.
En la patente US 5982898 se describe un
procedimiento de certificación para la comunicación asegurada y
autentificada a través de Internet. De acuerdo con la US 5982898,
la identidad de un usuario es comprobada por una unidad de registro
en base de informaciones y pruebas del usuario, y una vez
asegurada la identidad es acto seguido adjudicado al usuario un
código, el cual es transmitido por la unidad de registro también a
una unidad de certificación. Siempre que el usuario precise un
certificado, el mismo deberá contactar, de acuerdo con la US
5982898, con la unidad de certificación y se identificará mediante
el citado código. Si la unidad de certificación según la US
5982898 reconoce el código como válido, la misma genera un
certificado y lo transmite al usuario a través de un canal
seguro.
Una finalidad de la presente invención consiste
en proponer un nuevo procedimiento y un nuevo sistema para encargar
y suministrar certificados digitales, los cuales puedan aplicarse
particularmente en ambientes heterogéneos con diversa
infraestructura técnica, distintas redes de comunicación y
dispositivos portadores de certificados.
De acuerdo con la presente invención, esta
finalidad se consigue particularmente mediante las características
de las reivindicaciones independientes. Ulteriores formas de
realización ventajosas de la misma se desprenden, además, de las
reivindicaciones dependientes y de la descripción.
Particularmente, estas finalidades se consiguen
según la invención por el hecho de que un encargo de un certificado
digital, presentado por un usuario, por ejemplo un particular, una
organización, una unidad de una organización o un empleado de una
organización, es memorizado, por ejemplo memorizando en una
respectiva unidad de certificación, por ejemplo un ordenador con
correspondientes módulos de software programados, un número de
encargo de certificado asociado al encargo, y es generado un número
PIN (número de identificación personal) de certificado secreto,
asociado al encargo, por ejemplo mediante un apropiado módulo de
software, de que al usuario le es transmitido el número PIN de
certificado secreto, que por lo demás es únicamente conocido por la
unidad de certificación, por ejemplo de forma codificada a través
de un sistema de red de comunicación o sobre papel, exteriormente
no visible dentro de un sobre, y de que un certificado o una
referencia a un certificado es transmitido al dispositivo portador
de certificados del respectivo usuario, y es allí memorizado,
cuando a la unidad de certificación le son transmitidos el número
PIN de certificado e indicaciones que permitan determinar el
encargo. Concretamente, el dispositivo portador de certificados es,
por ejemplo, un ordenador personal, un ordenador portátil, un
aparato de telefonía móvil, particularmente un teléfono móvil, o
una tarjeta chip, particularmente una tarjeta SIM (Subscriber
Identity Module) u otro dispositivo apropiado con memoria de datos
e interfase de comunicación. En lugar de un número PIN de
certificado puede también emplearse un código de certificado,
utilizándose en la presente descripción los términos "número PIN
de certificado" y "código de certificado" como términos
equivalentes. La memorización de un encargo o de un número de
encargo de certificado, respectivamente, y la transmisión de un
número PIN de certificado secreto, asociado a este encargo o a este
número de encargo de certificado, respectivamente, al respectivo
usuario tiene la ventaja de que la transmisión del certificado o de
una referencia al certificado, respectivamente, al dispositivo
portador de certificados del respectivo usuario puede ser separada,
tanto localmente como también temporalmente, del encargo
propiamente dicho, por parte del respectivo usuario, sin que por
ello resulte limitada la seguridad, con lo que el procedimiento para
el encargo y el suministro de certificados puede adaptarse de
manera flexible a diversas exigencias y condiciones de la
infraestructura técnica disponible. Particularmente si el
dispositivo portador de certificados no comprende un conveniente
interfase de usuario, por ejemplo si dispone de una pequeña
pantalla en la que únicamente puedan reproducirse pocas
informaciones, o si comprende un teclado limitado que, por ejemplo,
comprenda únicamente una parte de las teclas de teclados
convencionales de ordenador, o si comprende un interfase de usuario
que presente un prolongado tiempo de respuesta para el usuario en
cuanto a entrada de ordenes e ilustración de signos, puede
emplearse para la presentación de un encargo de un certificado otro
dispositivo con un adecuado interfase de usuario, por ejemplo un
ordenador personal u otro terminal de datos apropiado, y emplearse
el dispositivo portador de certificados exclusivamente para el
suministro del certificado.
Preferentemente se transmiten, al encargarse un
certificado, datos personales del respectivo usuario a la unidad
de certificación, por ejemplo a través de una red de comunicación
y/o a través de interfases de programas de software, que son
ejecutados en un ordenador, o sobre papel, siendo autentificado el
usuario por una unidad de registro y siendo confirmada la
asociación entre los datos personales y dicho respectivo usuario
por la unidad de registro de la unidad de certificación, por
ejemplo a través de una red de comunicación y/o a través de
interfases de programas de software, que son ejecutados en un
ordenador, o sobre papel. Merced a la separación de las funciones
de la unidad de certificación y de la unidad de registro se
consigue una ulterior separación temporal y/o local entre
presentación del encargo, particularmente captación de datos
personales, e identificación del usuario, cuando ello es necesario
o deseable.
De acuerdo con una variante de realización, en el
dispositivo portador de certificados es generado un par de claves
criptográficas, consistentes de una clave particular y una clave
pública, y la clave pública es transmitida a la unidad de
certificación, por ejemplo a través de una red de comunicación, por
ejemplo una red de telefonía móvil y/o una red fija, y el
certificado es generado mediante certificación de la clave pública
recibida por la unidad de certificación. Esta variante de
realización tiene la ventaja de que la clave particular no precisa
ser transmitida a través de redes de comunicación al dispositivo
portador de certificados y, por consiguiente, puede garantizarse
mejor la confidencialidad de la clave particular.
De acuerdo con una variante de realización,
mediante una unidad generadora de claves exterior al dispositivo
portador de certificados, por ejemplo un adecuado módulo de
hardware o software en el ordenador de la unidad de certificación o
en otro ordenador, es generado un par de claves criptográficas,
consistentes de una clave particular y una clave pública, y la
clave pública es hecha accesible a la unidad de certificación, por
ejemplo a través de una red de comunicación y/o a través de
interfases de programas de software, el certificado es generado
mediante certificación de la clave pública por la unidad de
certificación, y la clave particular es transmitida al dispositivo
portador de certificados, por ejemplo a través de una red de
comunicación, por ejemplo una red de telefonía móvil y/o una red
fija, o a través de un apropiado interfase de aparato local, por
ejemplo un interfase de aparato con contacto o un interfase de
aparato sin contacto, por ejemplo un interfase de radiofrecuencia
o infrarrojo. La ventaja de esta variante de realización consiste
en que el dispositivo portador de certificados no precisa disponer
de medios, por ejemplo módulos de hardware o software, para la
generación del par de claves. Sin embargo, el dispositivo portador
de certificados debe ser presentado, para la transmisión de la
clave particular al dispositivo portador de certificados a través
de un apropiado interfase de aparato, localmente a la unidad
generadora de claves, si no se desea que la clave particular sea
transmitida, por razones de seguridad, a través de una red de
comunicación al dispositivo portador de certificados, aunque una
eventual transmisión de la clave particular a través de la red de
comunicación se realizaría de forma segura, por ejemplo
codificada.
De acuerdo con la invención es transmitida a la
unidad de certificación una identificación del portador de
certificados, por ejemplo una IMSI (International Mobile Subscriber
Identification), un número MSISDN (Mobile Subscriber ISDN), un
número de aparto inequívoco u otra identificación inequívoca, y el
certificado o la referencia al certificado es transmitido al
dispositivo portador de certificados determinado por la
identificación del portador de certificados, por ejemplo a través
de una red de comunicación, por ejemplo una red de telefonía móvil
y/o una red fija.
Se hace constar en este lugar que la presente
invención se refiere, además de al procedimiento según la
invención, también a un sistema para la realización de dicho
procedimiento.
A continuación se describirá más detalladamente
una forma de realización de la presente invención, mediante
ejemplos ilustrados en los dibujos adjuntos, en los cuales:
La Fig. 1a muestra un diagrama de tiempo,
que ilustra una primera variante del desarrollo secuencial del
flujo de información entre un usuario, una unidad de certificación
y una unidad de registro;
la Fig. 1b muestra un diagrama de tiempo,
que ilustra una segunda variante del desarrollo secuencial del
flujo de información entre un usuario, una unidad de certificación
y una unidad de registro;
la Fig. 1c muestra un diagrama de tiempo,
que ilustra una tercera variante del desarrollo secuencial del
flujo de información entre un usuario, una unidad de certificación y
una unidad de registro;
la Fig. 2a muestra un diagrama de bloques,
que ilustra esquemáticamente primeras variantes de la disposición
de la unidad de certificación, de la unidad de registro y del
dispositivo portador de certificados;
la Fig. 2b muestra un diagrama de bloques,
que ilustra esquemáticamente segundas variantes de la disposición
de la unidad de certificación, de la unidad de registro y del
dispositivo portador de certificados;
la Fig. 2c muestra un diagrama de bloques,
que ilustra esquemáticamente terceras variantes de la disposición
de la unidad de certificación, de la unidad de registro y del
dispositivo portador de certificados.
En la Fig. 1a el signo de referencia B se
refiere a un usuario, el cual primeramente presenta, tal como se
ilustra simbólicamente mediante la flecha 1, un encargo para un
certificado, transmitiendo sus datos personales a la unidad de
certificación Z, donde son por ejemplo memorizados en un banco de
datos. La presentación del encargo para un certificado y la
transmisión de los datos personales del usuario B se realizan
preferentemente por medio de un apropiado aparato terminal de
comunicación 78, 8, o particularmente por medio del dispositivo
portador de certificados 7, a través de una red de comunicación 6,
tal como se describirá más adelante en relación con las Figs.
2a a 2c. Tal como se ilustra en la Fig. 1a
mediante la flecha 2, a continuación es transmitido por la unidad
de certificación Z un número PIN (número de identificación personal)
de certificado secreto, asociado a este encargo, al usuario B.
Preferentemente se realiza también la transmisión del número PIN de
certificado secreto desde la unidad de certificación Z, a través de
una red de comunicación 6, a un apropiado aparato terminal de
comunicación 78, 8, o particularmente al dispositivo portador de
certificados 7 del usuario B, tal como se describirá más adelante
en relación con las Figs. 2a a 2c. Tal como se
ilustra simbólicamente en la Fig. 1a mediante la flecha 3, el
usuario B se autentifica en un momento posterior en la unidad de
registro R, por ejemplo mediante presencia personal en la unidad de
registro R y recurriendo a documentos oficiales, por ejemplo un
documento de identidad u otro documento oficialmente legalizado, o
bien a través de una red de comunicación 6 con empleo de una
información secreta, únicamente conocida por el usuario B y la
unidad de registro R y que haya sido por ejemplo transmitida o
entregada por la unidad de registro R al usuario B después de una
autentificación previamente ya efectuada. Para la autentificación
del usuario B pueden ser consultados por la unidad de registro R
también los datos personales del usuario B en la unidad de
certificación Z, por ejemplo a través de la conexión de
comunicación 5 ó a través de la red de comunicación 6. A
continuación, la unidad de registro R confirma a la unidad de
certificación Z la autenticidad del respectivo usuario B, es decir
que la unidad de registro R confirma a la unidad de certificación Z
la legitimidad de la identidad del usuario B y la correspondencia
entre los datos personales y el respectivo usuario B, tal como se
ilustra en la Fig. 1a mediante la flecha 4. La confirmación
de la autenticidad del usuario B por la unidad de registro R a la
unidad de certificación Z puede realizarse a través de la conexión
de comunicación 5 ó a través de la red de comunicación 6, siendo
comprobada la autenticidad de la unidad de registro R por la unidad
de certificación Z, según como estén realizadas la unidad de
certificación Z y la unidad de registro R, por ejemplo en base de
una firma electrónica de la unidad de registro R, particularmente
una firma digital de la unidad de registro R. La confirmación de la
autenticidad del usuario B por la unidad de registro R a la unidad
de certificación Z puede, no obstante, también ser confirmada por
medio de un contrato firmado (sobre papel) por el usuario B y por
un representante de la unidad de registro R, cuyo contrato es
transmitido, por ejemplo por correo o vía fax, al representante de
la unidad de certificación Z.
En la Fig. 1b se ilustra una ulterior
variante de realización (alternativa o complementaria) del
desarrollo secuencial del flujo de información entre el usuario B,
la unidad de certificación Z y la unidad de registro R. De acuerdo
con la Fig. 1b, el usuario B se autentifica primeramente, tal
como ilustrado simbólicamente mediante la flecha 3', en la unidad
de registro R, por ejemplo, tal como arriba descrito, mediante
presencia personal en la unidad de registro R y recurriendo a
documentos oficiales, por ejemplo un documento de identidad u otro
documento oficialmente legalizado, o bien a través de una red de
comunicación 6 mediante empleo de una información secreta,
únicamente conocida por el usuario B y la unidad de registro R y
que haya sido por ejemplo transmitida o entregada por la unidad de
registro R al usuario B después de una autentificación previamente
ya realizada. A continuación, el usuario B presenta, tal como se
ilustra mediante la flecha 1', un encargo para un certificado y
facilita con ello sus datos personales a la unidad de registro R.
Tal como se ilustra en la Fig. 1b mediante la flecha 4', la
unidad de registro R transmite entonces los datos personales del
usuario B a la unidad de certificación Z, por ejemplo a través de
la conexión de comunicación 5 ó a través de la red de comunicación
6, donde son por ejemplo memorizados en un banco de datos. Durante
la transmisión de los datos personales a la unidad de certificación
Z puede también confirmarse simultáneamente a la unidad de
certificación Z la autenticidad del usuario B, es decir la
legitimidad de la identidad del usuario B y la correspondencia
entre los datos personales y el respectivo usuario B, siendo a la
vez comprobada por la unidad de certificación Z, según como estén
realizadas la unidad de certificación Z y la unidad de registro R,
la autenticidad de la unidad de registro R, por ejemplo en base de
una firma electrónica de la unidad de registro R, particularmente
de una firma digital de la unidad de registro R. Tal como se
ilustra en la Fig. 1b mediante la flecha 2', a continuación
es transmitido por la unidad de certificación Z un número PIN
(número de identificación personal) de certificado secreto,
asociado al encargo presentado, a la unidad de registro R, por
ejemplo a través de la conexión de comunicación 5 ó a través de la
red de comunicación 6. Tal como se ilustra en la Fig. 1b
mediante la flecha 2", la unidad de registro R retransmite el
número PIN de certificado al usuario B, por ejemplo de forma
únicamente visible para el usuario B en una pantalla o mediante
impresión sobre un comprobante tapado por un sobre o a través de
un adecuado dispositivo de escritura a un portador de datos del
usuario B, por ejemplo al dispositivo portador de certificados 7.
Caso de que la autenticidad del usuario B no haya sido ya
confirmada a través de la conexión de comunicación 5 ó a través de
la red de comunicación 6 a la unidad de certificación Z, la
confirmación de la autenticidad del usuario B puede realizarse por
la unidad de registro R a la unidad de certificación Z, tal como se
ilustra en la Fig. 1b mediante la flecha de trazos 4",
mediante un contrato (sobre papel) firmado por el usuario B y por
un representante de la unidad de registro R, cuyo contrato es
transmitido, por ejemplo por correo o vía fax, al representante de
la unidad de certificación Z.
En la Fig. 1c se ilustra una ulterior
variante de realización (alternativa o complementaria) del
desarrollo secuencial del flujo de información entre el usuario B,
la unidad de certificación Z y la unidad de registro R, la cual se
diferencia de la variante según la Fig. 1b por el hecho de
que el número PIN de certificado es generado en la unidad de
registro R. De acuerdo con la Fig. 1c, el usuario B se
autentifica primeramente, tal como ilustrado simbólicamente
mediante la flecha 3', en la unidad de registro R, por ejemplo, tal
como arriba descrito, mediante presencia personal en la unidad de
registro R y recurriendo a documentos oficiales, por ejemplo un
documento de identidad u otro documento oficialmente legalizado, o
bien a través de una red de comunicación 6 con empleo de una
información secreta, únicamente conocida por el usuario B y la
unidad de registro R y que haya sido por ejemplo transmitida o
entregada al usuario B por la unidad de registro R después de una
autentificación previamente ya realizada. A continuación, el
usuario B presenta, tal como se ilustra mediante la flecha 1', un
encargo para un certificado y facilita con ello sus datos
personales a la unidad de registro R. A diferencia de las
anteriores variantes de realización según las Figs. 1a y
1b, después de la autentificación del usuario B es generado
en la unidad de registro R un número PIN (número de identificación
personal) de certificado secreto, asociado al encargo presentado.
Tal como se ilustra en la Fig. 1c mediante la flecha 42, a
continuación la unidad de registro R transmite los datos
personales del usuario B, así como el número PIN de certificado
secreto generado, a la unidad de certificación Z, por ejemplo a
través de la conexión de comunicación 5 ó a través de la red de
comunicación 6, donde son por ejemplo memorizados en un banco de
datos. Durante la transmisión de los datos personales a la unidad
de certificación Z puede también simultáneamente confirmarse a la
unidad de certificación Z la autenticidad del usuario B, es decir
la legitimidad de la identidad del usuario B y la correspondencia
entre los datos personales y el respectivo usuario B, siendo al
mismo tiempo comprobada por la unidad de certificación Z, según como
estén realizadas la unidad de certificación Z y la unidad de
registro R, la autenticidad de la unidad de registro R, por ejemplo
en base de una firma electrónica de la unidad de registro R,
particularmente de una firma digital de la unidad de registro R.
Tal como se ilustra en la Fig. 1c mediante la flecha 2'', la
unidad de registro R retransmite el número PIN de certificado
secreto también al usuario B, por ejemplo de forma únicamente
visible para el usuario B en una pantalla, o mediante impresión
sobre un comprobante tapado por un sobre o a través de un adecuado
dispositivo de escritura sobre un portador de datos del usuario B,
por ejemplo en el dispositivo portador de certificados 7. Caso de
que la autenticidad del usuario B no haya sido ya previamente
confirmada a la unidad de certificación Z a través de la conexión
de comunicación 5 ó a través de la red de comunicación 6, la
confirmación de la autenticidad del usuario B puede realizarse por
la unidad de registro R a la unidad de certificación Z, tal como se
ilustra en la Fig. 1c mediante la flecha de trazos 4'', por
medio de un contrato (sobre papel) firmado por el usuario B y por
un representante de la unidad de registro R, cuyo contrato es
transmitido, por ejemplo por correo o vía fax, al representante de
la unidad de certificación Z.
Los arriba mencionados datos personales de un
usuario B comprenden, por ejemplo, indicaciones tales como nombre,
apellido, apellido de soltera de la madre, fecha de nacimiento,
dirección, profesión, así como números de identificación tales
como, por ejemplo, número o números de pasaporte, de seguros o de
cliente del usuario B.
Una vez que la unidad de certificación Z haya
recibido de la unidad de registro R una confirmación de la
autenticidad del usuario B, la autenticidad del usuario B se
considera como garantizada para la unidad de certificación Z, con
lo que puede realizarse un posterior suministro del certificado
encargado al usuario B, o a un dispositivo portador de
certificados 7, respectivamente, del usuario B, cuando el usuario B
se autentifique con el número PIN de certificado secreto. Para la
adquisición del certificado encargado es transmitida a la unidad de
certificación Z, tal como se describirá más adelante en relación
con las Figs. 2a a 2c, una identificación de portador
de certificados, la cual identifica el dispositivo portador de
certificados 7 al cual debe ser transferido el certificado
encargado o una referencia a dicho certificado. Para la adquisición
del certificado encargado deben transmitirse a la unidad de
certificación Z suficientes indicaciones para permitir a la unidad
de certificación Z determinar el respectivo encargo de certificado,
es decir el respectivo número de encargo de certificado. Según la
ejecución, el número PIN de certificado puede por ejemplo ser un
número inequívoco o un código inequívoco, que permitan determinar
el respectivo encargo, o bien son transmitidos datos personales del
respectivo usuario B a la unidad de certificación Z, que permitan
determinar el respectivo encargo, o bien el número de encargo es
previamente transmitido, al efectuarse el encargo, al usuario B, de
manera que este número de encargo pueda ser transmitido a la unidad
de certificación Z al adquirirse el certificado encargado.
En relación con las Figs. 2a a 2c
se describirán a continuación diversas posibles disposiciones de la
unidad de certificación Z, de la unidad de registro R y del
dispositivo portador de certificados 7.
La unidad de registro R se halla, por ejemplo, en
un lugar de acceso público, en el cual usuarios B que deseen
registrarse puedan ser asistidos durante el registro por ejemplo
por representantes de la unidad de registro R, es decir por
personal empleado de la unidad de registro R. La unidad de registro
R comprende todos los componentes de hardware y software para
ejecutar las arriba descritas funciones de la unidad de registro R,
particularmente para ejecutar las funciones de la unidad de registro
R descritas en relación con las Figs. 1a y/o 1b y/o
1c. La unidad de registro R comprende una aplicación de
software programada, o tiene acceso a la misma, que está realizada
en uno o varios ordenadores, por ejemplo en un ordenador central
con terminales de entrada/salida de datos conectados al mismo o en
un entorno de red cliente/servidor con varios ordenadores. La
aplicación de software programada comprende, por ejemplo, módulos
de software para consultar datos personales de un usuario B,
memorizados en la unidad de certificación Z, para confirmar la
autenticidad de un usuario B de la unidad de certificación Z, para
confirmar la autenticidad de la unidad de registro R, por ejemplo
en base de una firma electrónica, a la unidad de certificación Z,
y/o para recibir de un usuario B un encargo para un certificado así
como datos personales, captarlos y retransmitirlos a la unidad de
certificación Z, y/o para recibir de la unidad de certificación Z un
número PIN de certificado y retransmitirlo al usuario B, y/o para
generar un número PIN de certificado secreto y retransmitirlo de
forma segura a la unidad de certificación Z y al usuario B.
Particularmente para la retransmisión del número PIN de certificado
al usuario B, la unidad de registro R comprende, por ejemplo,
adecuados componentes de hardware adicionales, particularmente
dispositivos de emisión apropiados para ello, tales como, por
ejemplo, pantallas, dispositivos de escritura o impresoras. La
unidad de registro R comprende, además, correspondientes
componentes de hardware y software para comunicarse a través de la
red de comunicación 6 y/o de la conexión de comunicación 5.
La unidad de certificación Z comprende todos los
componentes de hardware y software para ejecutar las arriba
descritas funciones de la unidad de certificación Z,
particularmente para ejecutar las funciones de la unidad de
certificación Z descritas en relación con las Figs. 1a y/o
1b y/o 1c. La unidad de certificación Z tiene, por
ejemplo, acceso a una aplicación de software programada, o
comprende una tal aplicación, que esté realizada en uno o varios
ordenadores. La aplicación de software programada de la unidad de
certificación Z comprende, por ejemplo, módulos de software para
recibir y captar encargos para certificados y datos personales de un
usuario B, y/o para un usuario B de la unidad de registro R, para
generar y memorizar, para un encargo recibido, un número de encargo
de certificado asociado al mismo, para generar y memorizar un
número PIN de certificado para un encargo recibido y captado, y/o
para recibir de la unidad de registro R y memorizar un número PIN
de certificado secreto generado por la unidad de registro R,
preferentemente de forma segura, y/o para transmitir un número PIN
de certificado generado, de forma segura, al respectivo usuario y/o
preferentemente de forma codificada a la unidad de registro R,
para hacer accesible a la unidad de registro R datos personales
captados de un usuario B, para recibir de la unidad de registro R y
memorizar una confirmación de la autenticidad de un usuario B, y
para comprobar la autenticidad de la unidad de registro R, por
ejemplo en base de una firma electrónica. La unidad de
certificación Z comprende, además, correspondientes componentes de
hardware y software para comunicarse a través de la red de
comunicación 6 y/o la conexión de comunicación 5.
La unidad de certificación Z dispone, además, de
módulos de software para recibir del usuario B, o del aparato
terminal de comunicación 78, 8 o del dispositivo portador de
certificados 7, respectivamente, empleado por el usuario B, una
solicitud para la entrega del certificado encargado, recibiéndose el
número PIN de certificado secreto para la autentificación del
usuario B, una identificación del portador de certificados 72,
según la variante de realización la clave pública de un par de
claves criptográficas del usuario B, generadas en el dispositivo
portador de certificados 7, así como indicaciones que permitan
determinar el encargo, o el número de encargo de certificado
asociado al encargo, respectivamente, para comprobar estos datos
recibidos y para generar eventualmente, mediante certificación de
la clave pública, según algoritmos criptográficos convencionales,
el certificado deseado y transmitir al usuario B, o al dispositivo
portador de certificados 7 identificado por la identificación del
portador de certificados 72, respectivamente, el certificado
generado, o una referencia al certificado generado,
respectivamente, por ejemplo un número de serie, una indicación de
índice (Directory) o una dirección URL (Universal Resource
Locator), para su memorización. El par de claves criptográficas del
usuario B es por ejemplo generado mediante un adecuado módulo de
hardware y software, concretamente la unidad de generación de
claves 9', en el dispositivo portador de certificados 7, según
algoritmos criptográficos convencionales, y la correspondiente clave
pública con la solicitud de entrega del certificado es transmitida
a la unidad de certificación Z. De acuerdo con otra variante, el
par de claves criptográficas del usuario B es generado por un
adecuado módulo de software de una unidad de generación de claves
9, exterior al dispositivo portador de certificados 7, según
algoritmos criptográficos convencionales, cuyo módulo de software
de la unidad de generación de claves 9 hace accesible a la unidad
de certificación Z la correspondiente clave pública y transmite por
ejemplo la clave particular, de forma segura, al usuario B, o al
aparato terminal de comunicación 78, 8 empleado por el usuario B, o
al dispositivo portador de certificados 7, respectivamente. La
clave particular puede, no obstante, también ser transmitida, de
forma segura, por la unidad de generación de claves 9 a la unidad
de certificación Z y ser transmitida por la unidad de certificación
Z, juntamente con el certificado generado, al usuario B, o al
aparato terminal de comunicación 78, 8 empleado por el usuario B, o
al dispositivo portador de certificados 7, respectivamente.
La unidad de generación de claves 9 comprende,
por ejemplo, un ordenador en el cual es realizado el arriba
descrito módulo de software para la creación y transmisión de
pares de claves criptográficas, o con el cual esté vinculado,
respectivamente, el arriba descrito módulo de hardware para la
creación y transmisión de pares de claves criptográficas, así como
correspondientes componentes de hardware y software para
comunicarse a través de la red de comunicación 6 y/o de la conexión
de comunicación 5.
En este lugar se hace constar que la red de
comunicación 6, ilustrada esquemáticamente en las Figs. 2a a
2c, puede comprender diversos tipos de redes de
comunicación. La red de comunicación 6 comprende, por ejemplo, una
red de telefonía móvil, por ejemplo una red de telefonía móvil
terrestre, por ejemplo una red GSM o UMTS, o una red de telefonía
móvil basada en satélites, y/o una o varias redes fijas, por
ejemplo la red telefónica pública, el Internet mundial o una
adecuada red LAN (Local Area Network) o WAN (Wide Area Network),
para la conexión de correspondientemente equipados aparatos
terminales de comunicación 78, 8 o de un dispositivo portador de
certificados 7 con la unidad de registro R, la unidad de
certificación Z y la unidad de generación de claves 9. Para la
conexión mutua entre la unidad de registro R, la unidad de
certificación Z y la unidad de generación de claves 9, la red de
comunicación 6 comprende preferentemente al menos una red fija, por
ejemplo una apropiada red LAN o WAN; sin embargo, resultará
evidente para las personas entendidas en la materia que para ello
pueden también emplearse redes
\hbox{móviles.}
Tal como se ilustra en las Figs. 2a a
2c, la unidad de registro R y/o la unidad de certificación Z
y/o la unidad de generación de claves 9 pueden no obstante también
acoplarse más estrechamente entre sí y reunirse en una unidad
combinada RZ, indicada con líneas de trazos. Concretamente, la
unidad de registro R y/o la unidad de certificación Z y/o la
unidad de generación de claves 9 pueden estar realizadas en un
ordenador común o en varios ordenadores vinculados entre sí, de
manera que las unidades de este modo más estrechamente acopladas
entre sí puedan comunicarse a través de la conexión de comunicación
5, por ejemplo un bus de alta velocidad o un interfase de software
interno del ordenador.
El dispositivo portador de certificados 7,
ilustrado esquemáticamente en las Figs. 2a a 2c, es
por ejemplo un ordenador personal, un aparato de telefonía móvil,
particularmente un teléfono móvil, o una tarjeta chip,
particularmente una tarjeta SIM (Subscriber Identity Module) u otro
dispositivo adecuado con memoria de datos e interfase de
comunicación. Para asegurarse que el dispositivo portador de
certificados 7 solamente sea empleado por su propietario, el usuario
autorizado B del dispositivo portador de certificados 7, en una zona
de memoria, no legible, del dispositivo portador de certificados 7
está preferentemente memorizado un número PIN 71 del portador de
certificados (o un código del portador de certificados,
respectivamente), el cual debe coincidir con un número (o código,
respectivamente) entrado por el usuario B para activar al menos
ciertas funciones del dispositivo portador de certificados 7. Según
la ejecución del dispositivo portador de certificados 7, este
número es entrado por el usuario B a través de un interfase de
usuario del dispositivo portador de certificados 7 ó a través de un
interfase de usuario de un dispositivo 78, 8, con el cual es
conectado el dispositivo portador de certificados 7. El dispositivo
portador de certificados 7 comprende, además, una identificación
del portador de certificados 72, por ejemplo un número de aparato
inequívoco o una identificación de usuario inequívoca, por ejemplo
una IMSI (Inernational Mobile Subscriber Identification).
Para presentar un encargo para un certificado, el
usuario emplea, según la ejecución del dispositivo portador de
certificados 7, el propio dispositivo portador de certificados 7,
véase la Fig. 2b, o bien conecta el dispositivo portador de
certificados 7 con un apropiado dispositivo 78, por ejemplo un
aparato terminal de comunicación con un interfase de aparato con
contactos o sin contactos apropiado para ello, véase la Fig.
2a, o bien emplea un adecuado dispositivo 8 independiente
del dispositivo portador de certificados 7, por ejemplo un aparato
terminal de comunicación o un adecuado terminal de entrada/salida
de datos, véanse las Figs. 2b o 2c. Según la variante
de realización, el encargo puede ser entrado, por ejemplo en la
unidad de registro R, también por representantes de la unidad de
registro R directamente en un adecuado terminal de entrada/salida
de datos de la unidad de registro R.
Para solicitar y realizar el suministro de un
certificado encargado a la unidad de certificación Z, el usuario B
emplea, según la ejecución del dispositivo portador de certificados
7, el propio dispositivo portador de certificados 7, véase la Fig.
2b, o bien conecta el dispositivo portador de certificados 7
con un adecuado dispositivo 78, por ejemplo un aparato terminal de
comunicación con un interfase de aparato con contactos o sin
contactos apropiado para ello, véase la Fig. 2a, o bien
emplea, al menos para la solicitud, un adecuado dispositivo 8
independiente del dispositivo portador de certificados 7, por
ejemplo un aparato terminal de comunicación o un adecuado terminal
de entrada/salida de datos, véanse las Figs. 2b o 2c.
Según la variante de realización, la solicitud, por ejemplo en la
unidad de registro R, puede también ser entrada por representantes
de la unidad de registro R directamente en un adecuado terminal de
entrada/salida de datos de la unidad de registro R y ser
retransmitida por el respectivo módulo de software, que recibe la
solicitud, a la unidad de certificación Z, siendo entrado el número
PIN de certificado, por razones de confidencialidad,
preferentemente por el usuario B. Tal como arriba descrito, la
unidad de certificación Z genera, para un usuario B autentificado,
el certificado encargado mediante certificación de la clave
pública y transmite el certificado, o una referencia al certificado,
preferentemente de forma segura, para su memorización al
dispositivo portador de certificados 7 del usuario B, identificado
por la identificación del portador de certificados. La transmisión
del certificado al dispositivo portador de certificados 7 se
realiza, por ejemplo, a través de la red de comunicación 6 por
medio de un dispositivo 78, en el cual está introducido el
dispositivo portador de certificados 7, véase la Fig. 2a, o
bien a través de la red de comunicación 6 directamente al
dispositivo portador de certificados 7, véase la Fig. 2b, o
bien a través de la red de comunicación 6 o de la conexión de
comunicación 5 por medio de un adecuado dispositivo de escritura de
la unidad de registro R, en la cual está introducido el dispositivo
portador de certificados 7, véase la Fig. 2c.
Preferentemente, el dispositivo portador de certificados 7
comprende un módulo de software, el cual puede ser iniciado por el
usuario B mediante elementos de manejo del dispositivo portador de
certificados 7 y que, por ejemplo después de una entrada exitosa
del número PIN 71 del portador de certificados, ejecuta
automáticamente la solicitud, la recepción y la memorización del
certificado encargado o de una referencia del certificado
encargado, por ejemplo con ayuda de funciones de seguridad,
debiendo entrar el usuario, por ejemplo, únicamente el número PIN
de certificado 73.
Según el tipo de los dispositivos 7, 8, ó 78
empleados para la presentación del encargo, o para la solicitud de
suministro de un certificado encargado, respectivamente, y según el
tipo de las redes de comunicación 6 empleadas, pueden emplearse
por las personas entendidas en la materia, para la comunicación
entre el dispositivo 7, 8, 78 empleado y la unidad de registro R, o
la unidad de certificación Z o la unidad de generación de claves 9,
respectivamente, diversos mecanismos y protocolos conocidos así
como medios de seguridad, por ejemplo algoritmos de codificación
simétricos o asimétricos, y los dispositivos 7, 8, y 78, así como
la unidad de registro R, la unidad de certificación Z y la unidad
de generación de claves 9, pueden equiparse con correspondientes
módulos de comunicación y seguridad. A título de ejemplo se
menciona, en este lugar, el empleo de mensajes cortos especiales,
por ejemplo mensajes USSD (Unstructured Supplementary Services
Date) o SMS (Short Message Services), o de servicios de datos
especiales, tales como, por ejemplo, servicios GPRS (Generalized
Packet Radio Service) para la comunicación a través de redes de
telefonía móvil o la comunicación mediante buscadores basados en
WAP (Wireless Application Protocol), que a través de redes de
telefonía móvil acceden a páginas de Internet, o la comunicación
mediante buscadores convencionales, que acceden a páginas de
Internet, así como soluciones cliente/servidor convencionales.
Para la transmisión de un certificado encargado
al dispositivo portador de certificados 7 determinado por una
identificación del portador de certificados, el correspondiente
módulo de software o hardware que ejecute esta función puede
emplear, según el tipo de identificación del portador de
certificados, la identificación del portador de certificados, por
ejemplo un número MSISDN, directamente para el direccionamiento del
dispositivo portador de certificados 7 o recibir adecuadas
informaciones de direcciones para el direccionamiento del
dispositivo portador de certificados 7 determinado por la
identificación del portador de certificados mediante consulta de
bancos de datos y/o servicios de directorio.
El procedimiento según la invención y el sistema
según la invención para la realización de este procedimiento
permiten separar la transmisión del certificado al dispositivo
portador de certificados 7 del respectivo usuario B tanto local como
también temporalmente del encargo propiamente dicho por parte del
respectivo usuario B, así como de la generación del par de claves
del usuario, así como de la certificación, sin que por ello resulte
limitada la seguridad, por lo que el procedimiento para el encargo,
la generación y el suministro de certificados puede adaptarse de
manera flexible a diversas exigencias y condiciones de la
infraestructura técnica disponible y a procedimientos y procesos ya
existentes. La presente invención permite particularmente también
la transmisión asegurada y memorización de certificados en
dispositivos portadores de certificados 7, previamente
suministrados al respectivo usuario B y que sean empleados por
dicho usuario B de forma anónima, o en dispositivos portadores de
certificados 7 que sean facilitados al respectivo usuario B
únicamente después de la memorización del certificado.
Finalmente, se hace constar que por medio del
número PIN de certificado secreto queda representada la identidad
autentificada de un usuario.
Claims (8)
1. Procedimiento para encargar un certificado
digital por un usuario (B) y para suministrar dicho certificado al
usuario (B), en cuyo procedimiento es generado un número PIN de
certificado secreto, en cuyo procedimiento es transmitido al
usuario (B) el número PIN de certificado secreto, que por lo demás
sólo es conocido por una unidad de certificación (Z), y en cuyo
procedimiento es transmitido un certificado al usuario (B) cuando a
la unidad de certificación (Z) le es transmitido el número PIN de
certificado, caracterizado porque un encargo presentado es
memorizado, y el número PIN de certificado secreto es asociado al
encargo, porque a la unidad de certificación (Z) son transmitidos
el número PIN de certificado, indicaciones que permitan determinar
el encargo, y una identificación del portador de certificados (72),
y porque el certificado o una referencia al certificado es
transferido por la unidad de certificación (Z) al dispositivo
portador de certificados (7) del usuario (B), determinado por la
identificación del portador de
\hbox{certificados (72).}
2. Procedimiento según la reivindicación 1,
caracterizado porque al encargarse un certificado son
transmitidos a la unidad de certificación (Z) datos personales del
usuario (B), y porque el usuario (B) es autentificado por una
unidad de registro (R) y la asociación entre los datos personales y
el usuario (B) es confirmada a la unidad de certificación (Z) por
la unidad de registro (R).
3. Procedimiento según una de las
reivindicaciones 1 6 2, caracterizado porque en el
dispositivo portador de certificados (7) es generado un par de
claves criptográficas, constituidas por una clave particular y una
clave pública, porque la clave pública es transmitida a la unidad
de certificación (Z), y porque la unidad de certificación (Z)
genera el certificado mediante certificación de la clave
pública.
4. Procedimiento según una de las
reivindicaciones 1 6 2, caracterizado porque por una unidad
de generación de claves (9), externa al dispositivo portador de
certificados (7), es generado un par de claves criptográficas,
consistentes de una clave particular y una clave pública, porque la
clave pública es hecha accesible a la unidad de certificación (Z),
porque la unidad de certificación (Z) genera el certificado
mediante certificación de la clave pública, y porque la clave
particular es transferida al dispositivo portador de certificados
(7).
5. Sistema comprendiendo medios para recibir, de
una pluralidad de usuarios (B), al menos un encargo para un
certificado digital, medios para generar un número PIN de
certificado secreto para el respectivo encargo, medios para
transmitir al respectivo usuario (B) el número PIN de certificado
secreto, que por lo demás sólo es conocido por una unidad de
certificación (Z), y medios para transferir un certificado cuando a
la unidad de certificación (Z) le es transmitido el número PIN de
certificado, caracterizado porque el sistema comprende
además medios para memorizar encargos presentados y para asociar al
respectivo encargo el número PIN de certificado secreto generado
para el mismo, porque el sistema comprende además medios para
recibir el número PIN de certificado, indicaciones que permitan
determinar el encargo, y una identificación del portador de
certificados (72), y porque el sistema comprende además medios para
transferir el certificado o la referencia al certificado desde la
unidad de certificación (Z) al dispositivo portador de certificados
(7) del usuario (B), determinado por la identificación del portador
de certificados (72).
6. Sistema según la reivindicación
5,caracterizado porque comprende medios para recibir datos
personales del respectivo usuario (B), al encargarse un
certificado, y hacerlos accesibles a la unidad de certificación
(Z), y porque el sistema comprende una unidad de registro (R) que
autentifica el respectivo usuario (B) y que confirma a la unidad de
certificación (Z) la asociación entre los datos personales y el
respectivo usuario (B).
7. Sistema según una de las reivindicaciones 5 ó
6, caracterizado porque comprende medios para recibir del
dispositivo portador de certificados (7) de un respectivo usuario
(B) una clave pública y transmitirla a la unidad de certificación
(Z), constituyendo la clave pública juntamente con una clave
particular un par de claves criptográficas que ha sido generado en
el dispositivo portador de certificados (7), y porque la unidad de
certificación (Z) comprende medios para generar el certificado
mediante certificación de la clave pública.
8. Sistema según una de las reivindicaciones 5 ó
6, caracterizado porque comprende una unidad de generación
de claves (9), la cual genera un par de claves criptográficas,
consistentes de una clave particular y de una clave pública, y hace
accesible a la unidad de certificación (Z) la clave pública, porque
la unidad de certificación (Z) comprende medios para generar el
certificado mediante certificación de la clave pública, y porque el
sistéma comprende medios para transferir la clave particular al
dispositivo portador de
\hbox{certificados (7).}
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CH1999/000554 WO2001039143A1 (de) | 1999-11-19 | 1999-11-19 | Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2200598T3 true ES2200598T3 (es) | 2004-03-01 |
Family
ID=4551740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99974204T Expired - Lifetime ES2200598T3 (es) | 1999-11-19 | 1999-11-19 | Procedimiento y sistema para encargar y suministrar certificados digitales. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7231371B1 (es) |
EP (1) | EP1230627B1 (es) |
AU (1) | AU1145900A (es) |
DE (1) | DE59905778D1 (es) |
ES (1) | ES2200598T3 (es) |
WO (1) | WO2001039143A1 (es) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE339815T1 (de) * | 1999-12-22 | 2006-10-15 | Deutsche Telekom Ag | Verfahren und schaltungsanordnung zur sicheren digitalübertragung |
US9088576B2 (en) * | 2001-01-11 | 2015-07-21 | The Marlin Company | Electronic media creation and distribution |
US9665839B2 (en) | 2001-01-11 | 2017-05-30 | The Marlin Company | Networked electronic media distribution system |
GB2366141B (en) * | 2001-02-08 | 2003-02-12 | Ericsson Telefon Ab L M | Authentication and authorisation based secure ip connections for terminals |
SE523290C2 (sv) * | 2001-10-19 | 2004-04-06 | Smarttrust Systems Oy | Metod och anordning i ett kommunikationsnätverk |
US20040221162A1 (en) * | 2003-02-03 | 2004-11-04 | Phill Kongtcheu | Method and systems to facilitate online electronic notary, signatures and time stamping |
TWI350686B (en) * | 2003-07-14 | 2011-10-11 | Nagravision Sa | Method for securing an electronic certificate |
EP1632828A1 (en) * | 2004-09-02 | 2006-03-08 | Axalto SA | DRM system for device communicating with a portable device |
DE102005009867A1 (de) * | 2005-03-04 | 2006-09-07 | Deutscher Sparkassen Verlag Gmbh | Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen |
DE102005063541B4 (de) | 2005-12-08 | 2019-05-29 | Giesecke+Devrient Mobile Security Gmbh | Tragbarer Datenträger |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US20070203852A1 (en) * | 2006-02-24 | 2007-08-30 | Microsoft Corporation | Identity information including reputation information |
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US8527770B2 (en) * | 2006-07-20 | 2013-09-03 | Research In Motion Limited | System and method for provisioning device certificates |
US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US11418318B2 (en) * | 2006-08-18 | 2022-08-16 | Motorola Solutions, Inc. | Portable certification authority |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
KR20090011149A (ko) * | 2007-07-25 | 2009-02-02 | 삼성전자주식회사 | 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치 |
US10015158B2 (en) | 2008-02-29 | 2018-07-03 | Blackberry Limited | Methods and apparatus for use in enabling a mobile communication device with a digital certificate |
US9479339B2 (en) * | 2008-02-29 | 2016-10-25 | Blackberry Limited | Methods and apparatus for use in obtaining a digital certificate for a mobile communication device |
EP2234423B1 (en) * | 2009-03-23 | 2019-03-06 | Vodafone Holding GmbH | Secure identification over communication network |
US20110029771A1 (en) * | 2009-07-28 | 2011-02-03 | Aruba Networks, Inc. | Enrollment Agent for Automated Certificate Enrollment |
GB2487049A (en) * | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
US20130198056A1 (en) * | 2012-01-27 | 2013-08-01 | Verizon Patent And Licensing Inc. | Near field communication transaction management and application systems and methods |
US9656161B1 (en) | 2014-02-20 | 2017-05-23 | Aftershock Services, Inc. | System and method for facilitating assumption of player identity in an online game |
DE102014105866A1 (de) * | 2014-04-25 | 2015-10-29 | Bundesdruckerei Gmbh | Verfahren zum Versehen eines Identifikationsausweises einer Person mit einem kryptographischen Zertifikat |
DE102021118721B3 (de) | 2021-07-20 | 2022-11-10 | Bundesdruckerei Gmbh | Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06223041A (ja) | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5615268A (en) * | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
JPH09319798A (ja) * | 1996-05-24 | 1997-12-12 | Nec Corp | Faxによる証明書発行方式 |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US5982898A (en) | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
US5953700A (en) * | 1997-06-11 | 1999-09-14 | International Business Machines Corporation | Portable acoustic interface for remote access to automatic speech/speaker recognition server |
US6715073B1 (en) * | 1998-06-04 | 2004-03-30 | International Business Machines Corporation | Secure server using public key registration and methods of operation |
US20020004900A1 (en) * | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
US6886095B1 (en) * | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
-
1999
- 1999-11-19 WO PCT/CH1999/000554 patent/WO2001039143A1/de active IP Right Grant
- 1999-11-19 DE DE59905778T patent/DE59905778D1/de not_active Expired - Lifetime
- 1999-11-19 ES ES99974204T patent/ES2200598T3/es not_active Expired - Lifetime
- 1999-11-19 AU AU11459/00A patent/AU1145900A/en not_active Abandoned
- 1999-11-19 EP EP99974204A patent/EP1230627B1/de not_active Expired - Lifetime
- 1999-11-19 US US10/129,949 patent/US7231371B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2001039143A1 (de) | 2001-05-31 |
EP1230627A1 (de) | 2002-08-14 |
AU1145900A (en) | 2001-06-04 |
US7231371B1 (en) | 2007-06-12 |
EP1230627B1 (de) | 2003-05-28 |
DE59905778D1 (de) | 2003-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2200598T3 (es) | Procedimiento y sistema para encargar y suministrar certificados digitales. | |
ES2841724T3 (es) | Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles | |
ES2296693T3 (es) | Mecanismo de aunteficacion universal. | |
US11997205B2 (en) | Credential verification and issuance through credential service providers | |
US7118027B2 (en) | Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises | |
US8340296B2 (en) | Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains | |
EP1769419B1 (en) | Transaction & payment system securing remote authentication/validation of transactions from a transaction provider | |
US7925878B2 (en) | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials | |
KR20060080174A (ko) | 다수의 수신자에 보안 정보를 전송하는 방법 | |
WO2001086599A2 (en) | Smart communications | |
KR100968662B1 (ko) | 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법 | |
CN1811813A (zh) | 一种双因子动态密码认证的方法及系统 | |
JP2002342285A (ja) | 情報発行システム | |
WO2001022200A2 (en) | Electronic voting scheme employing permanent ballot storage | |
CA2313312A1 (en) | System, method, and computer program product for smart card to smart card transactions | |
JP2009169520A (ja) | 口座振替登録処理システム及びその制御方法 | |
Tepandi et al. | Wireless PKI security and mobile voting | |
ES2200853T3 (es) | Metodo, articulo y aparato para registrar empadronados, tales como votantes empadronados. | |
CN106228356A (zh) | 一种使用手环替代实体会员卡进行支付的方法及装置 | |
KR20080008611A (ko) | 전자 카드를 갖춘 이동 단말기에서의 무선 공인 인증서발급 및 관리 장치와 그 방법 | |
EP2234423B1 (en) | Secure identification over communication network | |
US20230394179A1 (en) | Information processing apparatus, information processing method, and non-transitory computer-readable storage medium | |
JP2002245008A (ja) | 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体 | |
ES2303422B1 (es) | Sistema y procedimiento de registro y certificacion de la actividad y/o comunicacion entre terminales. | |
US20090095809A1 (en) | Method of transmitting a secret code, card reading terminal, management server and corresponding computer software programmes |