ES2344108T3 - Metodo de proteccion de un certificado electronico. - Google Patents
Metodo de proteccion de un certificado electronico. Download PDFInfo
- Publication number
- ES2344108T3 ES2344108T3 ES04744497T ES04744497T ES2344108T3 ES 2344108 T3 ES2344108 T3 ES 2344108T3 ES 04744497 T ES04744497 T ES 04744497T ES 04744497 T ES04744497 T ES 04744497T ES 2344108 T3 ES2344108 T3 ES 2344108T3
- Authority
- ES
- Spain
- Prior art keywords
- certificate
- hid
- authority
- user
- holder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Método de protección y de verificación de un certificado electrónico (C) emitido por una autoridad (AU) para un titular, dicho certificado (C) siendo almacenado en una memoria de cada una de una pluralidad de unidades de usuario (PC) explotadas por el titular, cada unidad de usuario (PC) siendo capaz de transmitir todos o parte de los datos del certificado (C) a un servidor controlado por la autoridad (AU), caracterizado por el hecho de que, durante una fase de inicialización, dicho método incluye las siguientes etapas de: - determinación por la autoridad (AU) para cada unidad de usuario (PC) de un identificador de red (HID) basado en unos parámetros de configuración material recibidos desde esta unidad de usuario (PC), - registro de los identificadores de red (HID) en una base de datos (BD) del servidor de la autoridad (AU) mediante la conexión de dichos identificadores de red (HID) con los datos del certificado (C), dichos datos del certificado (C) comprendiendo así una pluralidad de conexiones, cada conexión estando dirigida hacia un identificador de red (HID) distinto que identifica de manera única una de las unidades de usuario (PC) explotadas por el titular.
Description
Método de protección de un certificado
electrónico.
La presente invención se refiere a un método de
protección de un certificado electrónico, en particular previsto
para evitar su copia y su utilización por terceros.
Un certificado electrónico es un fichero digital
que se puede comparar con un pasaporte virtual.
Al igual que un pasaporte, contiene cierto
número de datos personales sobre su titular. Es expedido por una
autoridad reconocida que puede garantizar la veracidad de las
informaciones contenidas en el certificado y su relación
indisociable con su titular.
Este certificado es almacenado en una memoria de
una unidad de usuario tal como el disco duro de un ordenador, la
memoria o la tarjeta SIM de un teléfono móvil, el módulo de
seguridad de un descodificador de televisión digital de pago o
cualquier otro dispositivo que requiere una identificación en línea
de su usuario. Este último podrá así comunicar en una red de
telecomunicación de manera protegida mediante la asociación de su
certificado con los datos transmitidos.
El certificado permite por ejemplo identificarse
en Internet, generar firmas electrónicas para transacciones de gran
valor añadido y comunicar en toda confidencialidad informaciones
sensibles.
Actualmente, un tercero tiene la posibilidad de
copiar un certificado a espaldas de su titular con la ayuda de un
programa adecuado del tipo caballo de Troya. El tercero puede así
beneficiarse abusivamente de los mismos privilegios que el titular
para la utilización de ciertos servicios en línea. Cuando se trata
de transacciones financieras o de derechos particulares sobre
productos difundidos, las consecuencias de tal abuso pueden ser
particularmente nefastas para el titular.
El documento US2003/0084172 describe un método
para obtener un servicio en una red de comunicación de datos
comprendiendo una inscripción ante una autoridad. Los resultados de
esta inscripción se utilizan para obtener un servicio con un
proveedor. Estos resultados contienen los datos propios al usuario
que el proveedor puede verificar solicitando la autoridad. El
inconveniente de este método es que utiliza los datos ligados a un
usuario, datos que pueden ser captados y reproducidos por otro
usuario con el fin de obtener las prestaciones de forma
fraudulenta.
Según una variante del documento US2003/0084172,
el certificado sólo se puede utilizar en un lugar preciso. El
inconveniente de esta variante es que si la unidad se desplaza, el
certificado ya no será válido aunque el usuario no cambie.
El documento US2003/0069915 describe un método
de autenticación de usuario de un servicio de impresión en una red
de hotel, el cual en una variante verifica también la dirección IP
de la unidad de usuario.
El objetivo de la presente invención es
presentar un método mejorado.
Este objetivo se alcanza por el método según la
reivindicación 1.
Estas etapas se refieren esencialmente a la fase
de inicialización. Durante la explotación, una fase de verificación
se activa cuando el titular del certificado explota su unidad de
usuario usando el certificado en conjunto con un servicio
predeterminado procedente de un proveedor de servicios. Esta incluye
las siguientes etapas de:
- \bullet
- identificación del titular por la transmisión del certificado al proveedor de servicios,
- \bullet
- determinación de un identificador de red propio a la unidad de usuario por el proveedor de servicios,
- \bullet
- transmisión del conjunto formado por el certificado y el identificador de red a la autoridad,
- \bullet
- verificación de dicho conjunto por comparación con las informaciones registradas en la base de datos durante la fase de inicialización,
- \bullet
- transmisión del resultado de la comparación al proveedor de servicio que autoriza el servicio solicitado previamente al usuario conectado en función de dicho resultado.
\vskip1.000000\baselineskip
El identificador de red propio a la unidad de
usuario consiste en datos que sirven para identificar de manera
única la unidad con respecto a una red de telecomunicación. Esta red
sirve para acceder sucesivamente a la autoridad y al proveedor de
servicios; este identificador no siendo transmitido como tal por la
unidad de usuario pero determinado de manera autónoma sea por la
autoridad, o bien por el proveedor en base a los parámetros
materiales de la comunicación. Según el método de la invención, se
trata de emparejar el certificado con el material de las unidades de
usuario o más precisamente con las unidades que utilizan servicios
en línea con el fin de evitar la copia abusiva del certificado de la
memoria de una unidad a la de otra.
En el caso de la conexión a Internet, cada
ordenador transmite un número que lo define de manera única en la
red. Este número, llamado dirección MAC (Media Access Control), de
identificación de la configuración del material de un usuario, se
determina automáticamente por el servidor del proveedor de
servicios. El certificado de una unidad de usuario conectado con
este servidor puede así ser "personalizado" con la ayuda de
esta dirección. Por lo que, esta dirección no se ha comunicado en
forma de parámetro por la unidad de usuario sino que resulta de su
capacidad para comunicar en una red. Esta dirección no puede ser
modificada (al menos fácilmente) por el titular del certificado o
por un tercero que haya copiado este certificado.
En el marco de la telefonía móvil GSM, el número
único que identifica cada teléfono móvil, llamado IMEI
(International Mobile Equipment Identity), conectado a la red, puede
ser utilizado como identificador de la unidad usada.
De forma similar, un descodificador de
televisión de pago que dispone de una vía de retorno puede ser
identificado por un operador por su número único que caracteriza su
material o por el número de teléfono utilizado por el módem de la
vía de retorno.
En general, todo aparato conectado a una red
posee una dirección o un número específico a su configuración
material que permite su identificación por un servidor o por los
otros aparatos con los que se comunica.
Durante la fase de inicialización, la unidad de
usuario se conecta directamente a un servidor controlado por la
autoridad encargada por una parte de recibir los datos relativos al
certificado o el certificado completo y por otra parte de determinar
un identificador de red relativo a la unidad de usuario. La
autoridad registra este identificador en una base de datos mediante
su conexión con el certificado relacionado.
Es posible limitar la inicialización en el
tiempo mediante la fijación de un período máximo durante el cual se
puede registrar un certificado con la competencia, por ejemplo a
partir de la transmisión del certificado ante el usuario.
Este procedimiento se refiere preferiblemente a
la instalación del certificado en el aparato del usuario. Este
procedimiento incluye una llamada a la autoridad para establecer y
añadir el identificador de red de este aparato a los datos del
certificado. Se puede convertir esta conexión en obligatoria, por
ejemplo durante dicho diálogo entre la autoridad y el aparato de
usuario, la autoridad transmite una instrucción que valida el
certificado y le autoriza para su utilización.
Según una variante del método de la invención,
se puede utilizar un código o una contraseña durante la conexión del
usuario al servidor de la autoridad. Este código sirve en cierta
medida para autorizar la conexión entre el identificador de red y un
certificado ante la autoridad emisora del certificado.
Preferiblemente, se transmite al usuario por una vía distinta a la
del certificado con el fin de conservar su confidencialidad. Por
ejemplo, se puede enviar esta contraseña o código PIN al usuario por
vía postal como se hace habitualmente con las tarjetas bancarias.
Después del registro del identificador de red con el certificado, la
contraseña puede volverse inutilizable con el fin de evitar el
registro múltiple de un mismo certificado para unidades
diferentes.
En esta variante, un periodo de validez del
código puede ser fijado de manera análoga en la variante precedente
con el fin de permitir un registro en un período limitado. En caso
de salirse de este período, sería necesario solicitar un nuevo
código ante la autoridad mediante unos gastos suplementarios
eventuales.
Según el método de la invención, varias unidades
pertenecientes a un usuario común y que tienen cada una un
identificador de red diferente se registran en asociación con un
mismo certificado. Esto puede ocurrir durante la utilización de un
certificado sobre un soporte móvil tal como una tarjeta chip. La
utilización del certificado se limita entonces al grupo de unidades
cuyo identificador está registrado de manera adecuada en la base de
datos de la autoridad. Este tipo de registro podría efectuarse no
sólo con una contraseña única sino con una lista de contraseñas,
diferente para cada unidad.
La invención se comprenderá mejor gracias a la
descripción detallada siguiente y que se refiere a las figuras
anexas, que ilustran el método según la invención, provistas a modo
de ejemplo en ningún caso limitativo.
- la figura 1 representa un esquema funcional
que ilustra la fase de inicialización de un certificado en una
unidad de usuario
- la figura 2 representa un esquema funcional
que ilustra la fase de verificación de un certificado en una unidad
de usuario.
El centro de gestión de la autoridad (AU) agrupa
un centro de emisión de certificados (CI) encargado de producir y
controlar los certificados y un centro de verificación (VE)
conectado a una base de datos (BD) que contiene los certificados (C)
acompañados de informaciones propias (HID) a las unidades explotadas
por las titulares de los certificados (C).
\newpage
En caso de ordenadores conectados a Internet,
los servicios que utilizan los certificados consisten por ejemplo en
una conexión protegida para el comercio electrónico, un acceso
privilegiado a programas o a datos protegidos.
En la inicialización es decir durante la
adquisición de un certificado por un usuario, este último recibe una
contraseña con su nuevo certificado (C) que en general está en forma
de código PIN (Personal Identificación Number). El usuario va a
poder conectarse con el centro de verificación VE y anunciar las
características de su certificado. Este código le permite demostrar
que es el titular legítimo de este certificado y una vez
introducido, el centro de verificación VE va a leer el identificador
de red HID del usuario y asociar este identificador al certificado
C.
Esta etapa de inicialización puede realizarse
con varios dispositivos que pueden contener el certificado del
usuario, por ejemplo, si este certificado se encuentra sobre un
soporte móvil tal como una tarjeta chip. Todos los identificadores
de red HID serán asociados con este certificado gracias a la
introducción de la contraseña. Con el fin de simplificar el
procedimiento al nivel del usuario, no se necesita, ni es útil, que
este último conozca el identificador HID. El registro de este
parámetro con el certificado C se efectúa por consiguiente de manera
automática después de la introducción de un código PIN válido.
El certificado C es así activado y puede ser
utilizado siempre y cuando el usuario lo mantenga sobre los
dispositivos cuyos identificadores HID han sido registrados. Una
transferencia de este certificado C sobre otro ordenador es aún
posible, pero éste se vuelve inutilizable ya que la dirección MAC de
este segundo ordenador no se registra en la base de datos BD de la
autoridad AU.
Se comprueba así que el certificado está ligado
a los ordenadores particulares que se distinguen de las otros, en
este ejemplo, por sus direcciones MAC.
La figura 2 ilustra la fase de utilización de
tal certificado. El usuario accede a un servicio controlado por un
proveedor de servicio SP. Este último lee el certificado que le
transmite el usuario y determina un identificador HID que permite
definir el dispositivo del usuario PC en la red utilizada para
acceder al proveedor SP.
En este ejemplo, el identificador corresponde a
la dirección MAC del ordenador PC del titular del certificado C.
El proveedor de servicios SP determina la
dirección MAC del ordenador PC con el que está conectado y transmite
después esta dirección al centro de verificación VE con el
certificado C.
El centro de verificación puede comparar los
datos transmitidos por el proveedor SP con los que están almacenados
en la base de datos BD. El resultado de la comparación se
transmitirá al proveedor SP que autoriza la utilización del servicio
únicamente si la dirección MAC habitual del ordenador que solicita
un servicio corresponde a una de las direcciones asociadas al
certificado C en la base de datos BD.
Según la invención, se puede registrar un
certificado (C) con varias direcciones IP que pertenecen a los
ordenadores controlados por un mismo titular. El certificado es
entonces almacenado en la base de datos de la autoridad con
conexiones dirigidas hacia las diferentes direcciones con las que se
ha activado.
Un certificado, registrado ante la autoridad
según el método de la invención, puede ser desactivado también. De
hecho, es adecuado permitir que un titular pueda actualizar la base
de datos de la autoridad cuando éste cambia de unidad o desea
rescindir su certificado. Como la autoridad no tiene control directo
sobre las particularidades de los ordenadores de los usuarios, las
modificaciones se efectúan de manera similar a la activación de un
nuevo certificado durante la fase de inicialización.
A petición, el titular recibe un nuevo código
PIN o contraseña que sirve para reactivar un certificado predefinido
sobre un nuevo ordenador y/o desactivarlo. En el caso de una
reactivación, durante el acceso del titular a la autoridad, esta
ultima determina la nueva dirección MAC para transmitirla a la base
de datos con el fin de asociar esta nueva dirección con el
certificado.
Durante una modificación de configuración tal
como una desactivación, en una primera variante la identificación
del titular de un certificado se realiza por la determinación del
identificador de red HID. El titular transmite el certificado al
centro de verificación y este último determina el identificador de
red HID. La comparación con los datos contenidos en la base de datos
BD permite autenticar al usuario y autorizarlo a introducir
modificaciones de su perfil.
En otra variante, se requiere imperativamente la
introducción de una contraseña PIN para toda modificación.
\newpage
Esta lista de referencias citada por el
solicitante ha sido recopilada exclusivamente para la información
del lector y no forma parte del documento de patente europea. La
misma ha sido confeccionada con la mayor diligencia; la OEP sin
embargo no asume responsabilidad alguna por eventuales errores u
omisiones.
- US 20030084172 A [0007] [0008]
- US 20030069915 A [0009].
Claims (6)
1. Método de protección y de verificación de un
certificado electrónico (C) emitido por una autoridad (AU) para un
titular, dicho certificado (C) siendo almacenado en una memoria de
cada una de una pluralidad de unidades de usuario (PC) explotadas
por el titular, cada unidad de usuario (PC) siendo capaz de
transmitir todos o parte de los datos del certificado (C) a un
servidor controlado por la autoridad (AU), caracterizado por
el hecho de que, durante una fase de inicialización, dicho método
incluye las siguientes etapas de:
- \bullet
- determinación por la autoridad (AU) para cada unidad de usuario (PC) de un identificador de red (HID) basado en unos parámetros de configuración material recibidos desde esta unidad de usuario (PC),
- \bullet
- registro de los identificadores de red (HID) en una base de datos (BD) del servidor de la autoridad (AU) mediante la conexión de dichos identificadores de red (HID) con los datos del certificado (C), dichos datos del certificado (C) comprendiendo así una pluralidad de conexiones, cada conexión estando dirigida hacia un identificador de red (HID) distinto que identifica de manera única una de las unidades de usuario (PC) explotadas por el titular.
\vskip1.000000\baselineskip
2. Método según la reivindicación 1,
caracterizado por el hecho de que el registro de un
identificador de red (HID) en conexión con los datos del certificado
(C) se somete a la introducción de una contraseña (PIN) por el
titular.
3. Método según la reivindicación 2,
caracterizado por el hecho de que la contraseña (PIN)
asociada al certificado (C) es recibida por el titular del
certificado (C) por una vía distinta a aquella por la cual se
transmiten los datos del certificado (C).
4. Método según la reivindicación 2,
caracterizado por el hecho de que la contraseña (PIN)
asociada al certificado (C) está fuera de servicio después de la
operación de conexión de los datos del certificado (C) con los
identificadores de red (HID) en la base de datos (BD) del servidor
de la autoridad (AU).
5. Método según la reivindicación 1,
caracterizado por el hecho de que cada identificador de red
(HID) consiste en una dirección o un número que identifica de manera
única la unidad en la red a la cual se conecta.
6. Método según la reivindicación 1,
caracterizado por el hecho de que una fase de verificación se
efectúa durante el acceso a un servicio con respecto a un proveedor
de servicio (SP) por una unidad de usuario (PC), este método
comprendiendo las siguientes etapas de:
- \bullet
- identificación del titular por la transmisión de los datos del certificado (C) al proveedor de servicios (SP),
- \bullet
- determinación, por el proveedor de servicios (SP), de un identificador de red (HID) basado en los parámetros de configuración material de la unidad de usuario (PC),
- \bullet
- transmisión del conjunto formado por los datos del certificado (C) y el identificador de red (HID) a la autoridad (AU),
- \bullet
- verificación de dicho conjunto mediante la comparación con las informaciones registradas en la base de datos (BD) del servidor de la autoridad (AU) durante la fase de inicialización,
- -
- transmisión del resultado de la comparación al proveedor de servicio (SP) que autoriza el servicio requerido previamente al usuario conectado en función de dicho resultado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1232/03 | 2003-07-14 | ||
CH12322003 | 2003-07-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2344108T3 true ES2344108T3 (es) | 2010-08-18 |
Family
ID=33569575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04744497T Expired - Lifetime ES2344108T3 (es) | 2003-07-14 | 2004-07-06 | Metodo de proteccion de un certificado electronico. |
Country Status (14)
Country | Link |
---|---|
US (1) | US7958348B2 (es) |
EP (1) | EP1645070B1 (es) |
JP (1) | JP4764339B2 (es) |
KR (1) | KR101066693B1 (es) |
CN (1) | CN1823494B (es) |
AT (1) | ATE464715T1 (es) |
BR (1) | BRPI0411625A (es) |
CA (1) | CA2532521C (es) |
DE (1) | DE602004026585D1 (es) |
ES (1) | ES2344108T3 (es) |
PL (1) | PL1645070T3 (es) |
PT (1) | PT1645070E (es) |
TW (1) | TWI350686B (es) |
WO (1) | WO2005006646A1 (es) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249629A (ja) * | 2006-03-16 | 2007-09-27 | Dainippon Printing Co Ltd | 生体情報登録システム |
USRE47533E1 (en) * | 2006-10-04 | 2019-07-23 | Aaa Internet Publishing Inc. | Method and system of securing accounts |
US9087183B2 (en) * | 2006-10-04 | 2015-07-21 | Rob Bartlett | Method and system of securing accounts |
US20100146609A1 (en) * | 2006-10-04 | 2010-06-10 | Rob Bartlett | Method and system of securing accounts |
KR100715359B1 (ko) * | 2006-12-19 | 2007-05-09 | 한국버추얼페이먼트 주식회사 | 모바일 결제 인증 시스템 및 방법 |
EP2340633B1 (en) | 2008-10-22 | 2018-09-26 | BlackBerry Limited | Pushing certificate chains to remote devices |
US9191813B2 (en) * | 2010-12-30 | 2015-11-17 | Mozido Corfire—Korea, Ltd. | System and method for managing OTA provisioning applications through use of profiles and data preparation |
SG190749A1 (en) * | 2010-12-30 | 2013-07-31 | Sk C&C Co Ltd | System and method for managing ota provisioning applications through use of profiles and data preparation |
US9374244B1 (en) * | 2012-02-27 | 2016-06-21 | Amazon Technologies, Inc. | Remote browsing session management |
US10917299B2 (en) | 2012-10-05 | 2021-02-09 | Aaa Internet Publishing Inc. | Method of using a proxy network to normalize online connections by executing computer-executable instructions stored on a non-transitory computer-readable medium |
USRE49392E1 (en) | 2012-10-05 | 2023-01-24 | Aaa Internet Publishing, Inc. | System and method for monitoring network connection quality by executing computer-executable instructions stored on a non-transitory computer-readable medium |
US11838212B2 (en) | 2012-10-05 | 2023-12-05 | Aaa Internet Publishing Inc. | Method and system for managing, optimizing, and routing internet traffic from a local area network (LAN) to internet based servers |
JP2018533142A (ja) * | 2015-07-20 | 2018-11-08 | ノタライゼ, インク.Notarize, Inc. | 電子署名セッションのオーサーシップを認証するためのシステム及び方法 |
US10298396B1 (en) * | 2015-11-10 | 2019-05-21 | Wells Fargo Bank, N.A. | Identity management service via virtual passport |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
JP3587045B2 (ja) * | 1998-02-04 | 2004-11-10 | 三菱電機株式会社 | 認証管理装置及び認証管理システム |
US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
JP2000201143A (ja) * | 1999-01-05 | 2000-07-18 | Nec Corp | 端末認証装置 |
EP1212708A4 (en) | 1999-02-25 | 2006-03-22 | Cybersource Corp | PROCESSING ELECTRONIC CERTIFICATES HAVING RECORDED VALUES |
WO2000077974A1 (en) * | 1999-06-11 | 2000-12-21 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US7231371B1 (en) * | 1999-11-19 | 2007-06-12 | Swisscom Mobile Ag | Method and system for ordering and delivering digital certificates |
FI109253B (fi) | 2000-08-22 | 2002-06-14 | Smarttrust Systems Oy | Varmennettu identiteettiketju |
AU2002220182A1 (en) * | 2000-10-20 | 2002-05-21 | Wave Systems Corporation | System and method for managing trust between clients and servers |
US6968242B1 (en) * | 2000-11-07 | 2005-11-22 | Schneider Automation Inc. | Method and apparatus for an active standby control system on a network |
KR20010008101A (ko) * | 2000-11-08 | 2001-02-05 | 제경성 | 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법 |
KR20020096581A (ko) | 2001-06-21 | 2002-12-31 | 스타브리지커뮤니케이션 주식회사 | 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법 |
JP2003046533A (ja) * | 2001-08-02 | 2003-02-14 | Nec Commun Syst Ltd | ネットワークシステム、その認証方法及びそのプログラム |
ITTO20010771A1 (it) * | 2001-08-03 | 2003-02-03 | T I S S Srl | Metodo di autenticazione mediante dispositivo di memorizzazione. |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
JP4280036B2 (ja) * | 2001-08-03 | 2009-06-17 | パナソニック株式会社 | アクセス権制御システム |
US7925878B2 (en) | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
US20030069915A1 (en) * | 2001-10-09 | 2003-04-10 | James Clough | Method for authenticating mobile printer users |
US20030084172A1 (en) | 2001-10-29 | 2003-05-01 | Sun Microsystem, Inc., A Delaware Corporation | Identification and privacy in the World Wide Web |
FR2834158B1 (fr) * | 2001-12-21 | 2005-02-11 | Radiotelephone Sfr | Procede de signature electronique |
FI114956B (fi) * | 2001-12-27 | 2005-01-31 | Nokia Corp | Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite |
EP1383327B1 (en) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | Content distributing system and data-communication controlling device |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
US7574738B2 (en) * | 2002-11-06 | 2009-08-11 | At&T Intellectual Property Ii, L.P. | Virtual private network crossovers based on certificates |
US7565688B2 (en) * | 2002-12-23 | 2009-07-21 | Hewlett-Packard Development Company, L.P. | Network demonstration techniques |
US7302565B2 (en) * | 2003-06-24 | 2007-11-27 | Arraycomm Llc | Terminal identity masking in a wireless network |
-
2004
- 2004-06-28 TW TW093118841A patent/TWI350686B/zh not_active IP Right Cessation
- 2004-07-06 DE DE602004026585T patent/DE602004026585D1/de not_active Expired - Lifetime
- 2004-07-06 CN CN2004800201005A patent/CN1823494B/zh not_active Expired - Lifetime
- 2004-07-06 JP JP2006520052A patent/JP4764339B2/ja not_active Expired - Lifetime
- 2004-07-06 EP EP04744497A patent/EP1645070B1/fr not_active Expired - Lifetime
- 2004-07-06 PL PL04744497T patent/PL1645070T3/pl unknown
- 2004-07-06 BR BRPI0411625-9A patent/BRPI0411625A/pt active IP Right Grant
- 2004-07-06 PT PT04744497T patent/PT1645070E/pt unknown
- 2004-07-06 ES ES04744497T patent/ES2344108T3/es not_active Expired - Lifetime
- 2004-07-06 KR KR1020067000686A patent/KR101066693B1/ko active IP Right Grant
- 2004-07-06 CA CA2532521A patent/CA2532521C/en not_active Expired - Fee Related
- 2004-07-06 AT AT04744497T patent/ATE464715T1/de not_active IP Right Cessation
- 2004-07-06 WO PCT/IB2004/051129 patent/WO2005006646A1/fr active Search and Examination
- 2004-07-14 US US10/890,266 patent/US7958348B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TW200507580A (en) | 2005-02-16 |
PT1645070E (pt) | 2010-07-19 |
US20050015587A1 (en) | 2005-01-20 |
WO2005006646A9 (fr) | 2005-05-26 |
EP1645070B1 (fr) | 2010-04-14 |
TWI350686B (en) | 2011-10-11 |
JP2007519062A (ja) | 2007-07-12 |
WO2005006646A1 (fr) | 2005-01-20 |
ATE464715T1 (de) | 2010-04-15 |
KR20060056319A (ko) | 2006-05-24 |
US7958348B2 (en) | 2011-06-07 |
CA2532521A1 (en) | 2005-01-20 |
CN1823494B (zh) | 2011-11-16 |
CN1823494A (zh) | 2006-08-23 |
PL1645070T3 (pl) | 2010-07-30 |
DE602004026585D1 (de) | 2010-05-27 |
KR101066693B1 (ko) | 2011-09-21 |
JP4764339B2 (ja) | 2011-08-31 |
BRPI0411625A (pt) | 2006-08-08 |
EP1645070A1 (fr) | 2006-04-12 |
CA2532521C (en) | 2013-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2344108T3 (es) | Metodo de proteccion de un certificado electronico. | |
ES2675770T3 (es) | Personalización de un SIM mediante un SIM Maestro personalizado inequívoco | |
US10149144B2 (en) | Simulacrum of physical security device and methods | |
ES2216886T3 (es) | Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. | |
JP5595636B2 (ja) | 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム | |
TWI507005B (zh) | 虛擬用戶識別模組 | |
US20040088541A1 (en) | Digital-rights management system | |
TW425802B (en) | A method and apparatus for preventing the fraudulent use of a cellular telephone | |
US7946473B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
US20050137889A1 (en) | Remotely binding data to a user device | |
US20110314288A1 (en) | Circuit, system, device and method of authenticating a communication session and encrypting data thereof | |
US20130251151A1 (en) | Wireless communication device, wireless communication system, and network device | |
CN101014958A (zh) | 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法 | |
ES2875963T3 (es) | Método y sistema relacionados con la autenticación de usuarios para acceder a redes de datos | |
CN104023333A (zh) | 安全用户识别模块服务 | |
TW201400683A (zh) | 供運輸用的裝置鎖 | |
US20090177884A1 (en) | Digital content security system, portable steering device and method of securing digital contents | |
ES2323942T3 (es) | Metodo y sistema para la distribucion de contenidos y la gestion de cargos. | |
CN110022552A (zh) | 用户身份识别模块数据写入方法、设备、平台及存储介质 | |
US8459541B2 (en) | Method of protecting an individual's privacy when providing service based on electronic tag | |
US20070204167A1 (en) | Method for serving a plurality of applications by a security token | |
EP2234423B1 (en) | Secure identification over communication network | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム | |
Gepko | General requirements and security architecture for mobile phone anti-cloning measures | |
ES2351092T3 (es) | Procedimiento de aseguramiento de una transacción en una red de telecomunicación. |