JP2001215873A - 端末におけるデータの照合方法 - Google Patents

端末におけるデータの照合方法

Info

Publication number
JP2001215873A
JP2001215873A JP2000354652A JP2000354652A JP2001215873A JP 2001215873 A JP2001215873 A JP 2001215873A JP 2000354652 A JP2000354652 A JP 2000354652A JP 2000354652 A JP2000354652 A JP 2000354652A JP 2001215873 A JP2001215873 A JP 2001215873A
Authority
JP
Japan
Prior art keywords
terminal
data
signature
administrator system
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000354652A
Other languages
English (en)
Inventor
Hubert Helaine
ユベール・エレーヌ
Sebastien Bury
セバスチヤン・ビユリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Publication of JP2001215873A publication Critical patent/JP2001215873A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 複数のパケットで伝送される一次プロビジョ
ニングデータを端末のユーザが繰り返し認証する必要が
なく、大容量のデータを一回で照合可能な、特に移動端
末用の一次プロビジョニングデータの照合または認証方
法を提供する。 【解決手段】 データは、通信ネットワーク8でデータ
ソース4から端末2に送られる。データ送信前に、管理
者システムの照合により、データ6の管理者システムを
定義する。次いで、送信データは、管理者システムによ
り署名され、その後、端末に送られる。端末は、送信さ
れた署名データを受信し、管理者システムの署名を検証
することにより認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末、特に移動端
末と、インターネット型のネットワークとの間の接続の
設定に関し、また特に、接続の設定に必要な準備されて
いるデータの照合または認証に関する。
【0002】
【従来の技術】周知のように、インターネットネットワ
ークなどのネットワークを介して接続を設定するには、
ネットワークにアドレスを割り当てることが必要であ
る。アドレスの割り当ては、大部分のユーザの場合、ユ
ーザが準拠しているアクセスプロバイダにより実行され
るダイナミックアドレスの割り当てである。アクセスプ
ロバイダへの第一の接続を設定可能なデータを、ユーザ
に供給するステップを、「一次プロビジョニング」、あ
るいは「一次データプロビジョニング」と呼ぶ。これら
のデータは、アクセスプロバイダへの接続に必要な全て
の層の全てのパラメータ、たとえば電話番号、使用する
伝送媒体、ユーザの識別子、パスワード等を含む。コン
ピュータを用いてアクセスプロバイダに接続する場合、
一次プロビジョニングは、しばしば、一時的なアドレス
を備えたプロビジョニングデータを含むCDROMをユ
ーザに供給することによって行われる。一次プロビジョ
ニングデータをメールで供給することもまた知られてい
る。その場合、一次プロビジョニングデータは、適切な
ソフトウェアの助けを借りて、ユーザにより、プロンプ
トに対して、コピーされる。
【0003】現在、電話ネットワーク用の端末の機能を
有する移動端末が出現している。これらの端末は、当然
のことながら、コンピュータまたは固定装置用の既知の
解決方法の転用がなかなかできにくいので、一次プロビ
ジョニングの問題が提起される。一次プロビジョニング
データは、しばしば容量が大きく、異なる複数のパケッ
トで送信することにも問題がある。
【0004】また、メッセージの完全性の識別または検
証のために非対称アルゴリズムを使用することも知られ
ている。このような非対称アルゴリズムは、公開キーお
よび秘密キーを使用し、特にインターネットネットワー
クにおける識別のために利用可能である。ユーザは、秘
密キーと、当該ユーザのために組織者が同報通信し証明
する公開キーとが割り当てられる。公開キーを知ってい
ても秘密キーを見つけることができないが、公開キーを
知っていれば、秘密キーによって生成された署名を検証
することができる。RSAは、非対称アルゴリズムの既
知の例である。このようなアルゴリズムは、一次プロビ
ジョニングには適用されないが、これは、公開キーが、
公開キーを認証可能な権限に由来している場合に限っ
て、証明または認証に対して有効であるからである。一
次プロビジョニングは、このような権限がまだ存在しな
い状態である。
【0005】製造時や購入時に端末に挿入されるキー、
あるいはチップカードといった類の外部モジュールに供
給されるキーを使用することもまた提案された。しか
し、これらの解決方法は、十分ではない。実際、最初の
2つに関しては、端末の製造または販売後、たとえばユ
ーザが新しいアクセスプロバイダに加入契約をする場合
には、変更可能である必要がある。さらに、プロビジョ
ニングデータの宛先であるドメインの所有者は、端末の
所有者とは異なることがある。第三の解決方法に関して
は、チップカードのコストの問題が提起される。さら
に、ドメインの所有者が、端末のチップカードの所有者
と異なることもある。
【0006】ETSI/SMG4/MExE規格は、移
動端末への第一の証明書のプロビジョニングのマニュア
ル手順を提案している。証明書は、端末における第三者
的な安全ドメインの特別管理者システムの証明書であ
る。この証明書は、「ルート(root)証明書」をロ
ードおよび照合するための規格で使用される。この規格
で提案されている手順は、次の通りである。移動端末お
よびプロビジョニングエンティティは、第一の接点を設
定する。ユーザは、端末で一次プロビジョニング証明書
の要求を開始する。プロビジョニングエンティティは、
署名されたパケットにおいて一次プロビジョニング証明
書を送る。前述のように、端末は、認証された公開キー
がないために、受信パケットの署名を検証できない。従
って、端末は、受信パケットの署名を計算して表示し、
ユーザが、署名を認証するように促す。ユーザは、メー
ル、電話または他のあらゆる確実なリンクにより、プロ
ビジョニングエンティティと別の接点を設定し、端末に
表示されるべき署名を、プロビジョニングエンティティ
の側から得る。ユーザは、設定エンティティにより提案
された署名が同じであるかどうか、提案された署名を端
末で照合する。端末での認証は、受信した証明書の認証
に相当する。
【0007】
【発明が解決しようとする課題】本発明は、特に移動端
末用の、一次プロビジョニングデータの照合または認証
の問題に対する解決方法を提案する。本発明は、ユーザ
にとって簡単であって、複数のパケットで伝送されるデ
ータを繰り返し認証する必要がないように、一次データ
のプロビジョニングを可能にするものである。
【0008】
【課題を解決するための手段】より詳しくは、本発明
は、少なくとも1つのソースから送られるデータを、端
末で照合する方法を提案し、 −管理者システムを定義するステップと、 −管理者システムによりデータに署名するステップと、 −端末に、管理者システムにより署名されたデータを送
信するステップと、 −データ照合のために管理者システムの署名を端末で検
証するステップとを含む。
【0009】実施形態では、データが、一次プロビジョ
ニングデータである。データはまた、二次プロビジョニ
ングデータ、もしくはアプリケーションプロビジョニン
グデータであってもよい。
【0010】有利には、管理者システムが、ソースとは
異なる。実施形態では、データを送信するステップが、
ソースにより実行される。別の実施形態では、データを
送信するステップが、管理者システムにより実行され
る。
【0011】実施形態では、管理者システムを定義する
ステップにおいて、端末により提案される署名を、ユー
ザが端末でマニュアルにより照合する。
【0012】別の実施形態では、管理者システムを定義
するステップが、 −管理者システムにより端末に証明書を送信するステッ
プと、 −端末において署名を計算するステップと、 −署名の入力を促すプロンプトを端末に表示するステッ
プと、 −端末のユーザにより入力された署名を端末で受信する
ステップと、 −計算された署名およびユーザにより入力された署名
を、端末で比較するステップと、 −前記比較するステップの結果に応じて、証明書により
管理者システムを定義するステップとを含む。
【0013】別の実施形態では、管理者システムを定義
するステップが、端末、チップカードまたは外部媒体に
おいて、管理者システムを定義する。
【0014】管理者システムを定義するステップは、さ
らに、端末で、ユーザが管理者システムをマニュアルに
より定義することができる。
【0015】有利には、端末に送信するステップが、ソ
ースの発意で実行される。送信するステップは、また、
端末の発意で実行されることができる。
【0016】本発明の他の特徴および長所は、添付図面
に関して例として挙げられた本発明の実施形態の以下の
説明を読めば明らかになるであろう。
【0017】
【発明の実施の形態】プロビジョニングデータを照合す
るために、本発明は、管理者システムを定義し、管理者
システムによってプロビジョニングデータの照合または
認証を始めることを提案する。管理者システムは、プロ
ビジョニングデータの送信前に定義されるので、ユーザ
は、プロビジョニングデータ自体の送信中ではなく、管
理者システムを定義する際にだけ介在すればよい。従っ
て、これらのデータは、複数のパケットまたは複数のイ
ンスタンスで送られ、各パケットまたは各インスタンス
で、ユーザが照合する必要がない。本発明は、一次プロ
ビジョニングに対するユーザの介在を制限している。本
発明はまた、ユーザの発意によるプロビジョニングばか
りではなく、ソースの発意によるプロビジョニングも可
能である。
【0018】以下の説明では、1つの例を参照しながら
本発明を説明する。端末は、移動端末であり、ソース
は、アクセスプロバイダであり、ソースおよび端末は、
GSM型のネットワークにより通信する。データは、一
次プロビジョニングデータである。
【0019】図1は、移動端末、データソースおよび管
理者システムの概略図である。移動端末2、データソー
ス4、管理者システム6を示した。データソースは、例
では、インターネットネットワークのアクセスプロバイ
ダである。移動端末およびデータソースは、通信ネット
ワーク8、たとえばGSM型のネットワークを介して通
信可能である。例では、管理者システム6は、データソ
ースとは異なる。管理者システムは、データソースと一
致していてもよい。
【0020】前述のように、本発明は、ソースから移動
端末に送られるデータの照合に適用される。有利には、
これらのデータは、ソースで生成され、移動端末に送ら
れる一次プロビジョニングデータである。本発明の課題
は、データが、単一パケットまたは単一インスタンスで
送信不能な容量を有する場合でも、端末のユーザの介在
を制限することによって、これらのデータの照合を容易
にすることにある。この場合、従来技術におけるデータ
の照合では、ユーザが複数回にわたって介在しなければ
ならない。
【0021】本発明は、データ送信前に、管理者システ
ムを定義することを提案する。予め管理者システムを定
義しておくことで、管理者システムがデータに署名可能
になり、従ってユーザが受信時にデータを認証する必要
性が回避される。管理者システムを定義するには、単
に、上記のMExE規格で提案された手順を使用するだ
けでよい。この場合、管理者システムは、証明書を送
り、ユーザは、提案された証明書を端末で照合する。ま
た、製造または販売時に端末に蓄積されているキーや、
チップカードに蓄積されているキーによる既知の解決方
法を使用することもできる。かくして、端末、チップカ
ード、外部媒体で、管理者システムを予め定義すること
ができる。管理者システムはまた、ユーザが定義するこ
とも可能であり、ユーザは、端末のキーボードにより、
キー等の定義要素を端末にマニュアルで入力する。ま
た、管理者システムを定義するために、本出願日と同日
出願された特許出願「端末の一次プロビジョニングの照
合方法(Procede devalidation
du provisionnement primai
re d’un terminal)」に記載された方
法を使用することもできる。この特許出願で提案された
方法は、次の通りである。管理者システムは、図1に矢
印10で示されたように、GSMネットワーク8を介し
て端末に証明書を送る。この証明書は、管理者システム
の発意で、あるいはまた端末の要求で送ることができ
る。
【0022】証明書は、端末2により受信され、署名を
計算するために端末により処理される。「署名の計算」
とは、受信データを、署名、すなわち、一般にはデータ
よりも短い長さの数字または英数字列に、関連付けるこ
とができるあらゆる関数を意味する。関数は、1対1の
写像であるか、あるいは少なくとも、異なるデータが同
一署名を有する確率は低い。この定義の意味において、
管理者システムの定義のために使用された署名は、ハッ
シュ値に圧縮する操作により得られる簡単な指紋のよう
に、キーを必要とする「署名」という語の従来の意味を
カバーする。最も単純な実施形態では、署名は、管理者
システムから伝達される証明書と同じである。通常使用
される署名計算関数は、ハッシュ関数である。署名の計
算のために、ハッシュ関数、たとえばアルゴリズムSH
A−1、MD5またはMD2のハッシュ関数を使用でき
る。ハッシュアルゴリズムSHA−1は、出力で20バ
イトの指紋を供給する。アルゴリズムRSA ECDS
Aのように、キーをベースとする署名アルゴリズムを使
用することもできる。また、ハッシュ関数と、ハッシュ
関数によって得られる指紋についての署名計算とを組み
合わせてもよい。この解決方法は、データ容量が少なく
なっているので、計算時間が短縮される。
【0023】署名計算後、端末2は、矢印14に示され
ているようにユーザ12宛にプロンプトを表示し、ユー
ザが端末に署名を入力するようにする。スクリーンおよ
びキーボードを備えた従来の移動端末の場合、「表示」
という語は、スクリーンにおけるプロンプトメッセージ
の表示に対応し、ユーザに対して、署名の入力が必要で
あることを示す。このプロンプトは、また、音響信号ま
たは他のあらゆる手段により表示可能である。
【0024】その後、端末は、ユーザによる署名の入力
を待つ。このステップは、時間的に有限にすることがで
きる。端末はまた、ユーザが照合手順を中断するように
提案可能である。これは図示されていない。いずれの場
合にも、照合は、ソースの発意により、後で再開するこ
ともできる。図1では、矢印15が、GSMネットワー
ク8以外の媒体を介して、ユーザが管理者システムから
署名を受信しているところを示している。ここで、他の
媒体とは、MExE手順と同様に、管理者システムとユ
ーザとの間の、信頼できるとみなされたあらゆる通信経
路を意味する。これは、メール、電話回線上での伝送、
またはその他とすることができる。このように管理者シ
ステムによって供給された署名は、端末で実施される署
名計算関数を知って、端末へ伝達されるデータから計算
される署名である。ユーザに署名を供給するために、管
理者システム以外の第三者、たとえばソースを使用可能
である。
【0025】ユーザは、管理者システムまたは第三者か
ら、端末が待っている署名を得た後で、この署名を端末
に入力する。最も単純な例では、この入力は、端末のキ
ーボードにより実行されるが、端末が備えているデータ
入力装置に応じて、他の解決方法も可能である。こうし
たデータ入力は、図1の矢印16により示されている。
【0026】端末は、ユーザが入力した署名を受信後、
管理者システムから受信したデータにより計算した署名
と、ユーザが入力した署名とを比較する。最も単純な場
合、ユーザが入力した署名は、端末が計算した署名と同
じである。管理者システムまたは第三者がユーザに供給
した署名が、計算した署名と同じではないこともある。
換言すれば、端末で実施された比較関数が、必ずしも項
対項の比較に帰着するわけではなく、ユーザにより入力
される署名についての計算を含むことがある。端末によ
る比較により、端末は、管理者システムから受信したデ
ータにより計算した署名が、ユーザにより入力された署
名に対応するかどうか判断することができる。対応する
場合、端末は、証明書が有効であると結論し、管理者シ
ステムの照合ステップは終了する。対応しない場合、端
末は、新しいプロンプトを表示できる。また、照合方法
を中断したり、あるいは署名の入力テスト数を制限した
りすることもできる。
【0027】管理者システムの認証後、端末は、管理者
システムに由来する証明書を備える限りにおいて、管理
者システムにより署名されたメッセージを認証すること
ができる。これは、非対称アルゴリズムの公開キーまた
は対称アルゴリズムのキーの使用に関する。こうした管
理者システムの照合により、ソースから送られるデータ
の署名、特にプロビジョニングデータの署名が可能にな
る。
【0028】従って、本発明は、管理者システムの照合
後にソースから伝達されるデータを、まず、管理者シス
テムが署名するように提案している。図1の矢印18
は、ソース4から管理者システム6へのデータ伝送を示
している。伝送データは、管理者システムにより署名さ
れ、署名されたデータが端末2に送られる。図1の例で
は、管理者システムにより署名されたデータは、まず、
矢印20に示されているように、管理者システム6から
ソース4に伝送され、次いで、矢印22に示されている
ように、ソース4から端末2に伝送される。管理者シス
テムから端末にデータを直接伝送してもよい。
【0029】いずれの場合にも、端末は、管理者システ
ムまたはソースから、管理者システムが署名したデータ
を受信し、端末は、データの送信元を認証するために署
名を検証し、その後、有効化する。従って、もはや従来
技術のように、受信データを照合するためにユーザが介
在する必要性はない。
【0030】本発明は、特に一次プロビジョニングデー
タの伝送に適用される。この場合、データ容量は、単一
パケットまたは単一インスタンスでは伝送不能である。
本発明は、データ伝送および、署名の認識による照合
を、ユーザが介在せずに実施可能にするものである。本
発明は、一次プロビジョニングデータの送信ばかりでは
なく、一次プロビジョニングデータを変更する、後日の
データ送信にも適用される。本発明はまた、二次プロビ
ジョニングデータ、すなわち接続を設定するために厳密
に必要なデータ以外のデータにも適用される。本発明は
また、アプリケーションデータのプロビジョニングにも
適用される。
【0031】プロビジョニングデータの送信は、従来技
術の解決方法と同様に、ユーザの発意で実施可能である
ことに留意されたい。本発明によれば、プロビジョニン
グデータの送信はまた、管理者システムの照合ステップ
後、ユーザの発意ではなく、たとえば端末またはソース
の発意で、あるいはまた管理者システムの発意で実行可
能である。
【0032】もちろん、本発明は、上記の好適な実施形
態に制限されない。本発明は、他のタイプのネットワー
ク、他のタイプの端末、他のタイプのデータ、他のタイ
プの認証アルゴリズムに適用される。かくして、対称ア
ルゴリズムのキーを認証するために本発明を用いること
ができる。例では、データは、単一のソースから送られ
る。また、複数のソースから送られるデータにも本発明
を使用可能である。この場合、様々なソースから送られ
るデータを照合するために単一の管理者システムを使用
することが有利である。
【0033】いずれの場合にも、本発明は、ユーザのあ
らゆる介在を回避し、ソースにより伝達されるデータを
有効化することができる。
【図面の簡単な説明】
【図1】移動端末、データソースおよび管理者システム
の概略図である。
【符号の説明】
2 端末 4 ソース 6 管理者システム 8 通信ネットワーク 12 ユーザ

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つのソース(4)から送ら
    れるデータを端末(2)で照合する方法であって、 管理者システムを定義するステップ(10、14、1
    5、16)と、 管理者システムによりデータに署名するステップ(2
    0)と、 端末に、管理者システムにより署名されたデータを送信
    するステップ(22)と、 データ照合のために管理者システムの署名を端末で検証
    するステップとを含む方法。
  2. 【請求項2】 データが、一次プロビジョニングデータ
    であることを特徴とする請求項1に記載の方法。
  3. 【請求項3】 データが、二次プロビジョニングデータ
    であることを特徴とする請求項1に記載の方法。
  4. 【請求項4】 データが、アプリケーションプロビジョ
    ニングデータであることを特徴とする請求項1に記載の
    方法。
  5. 【請求項5】 管理者システムが、ソースとは異なるこ
    とを特徴とする請求項1から4のいずれか一項に記載の
    方法。
  6. 【請求項6】 前記データを送信するステップ(22)
    が、ソースにより実行されることを特徴とする請求項1
    から5のいずれか一項に記載の方法。
  7. 【請求項7】 前記データを送信するステップ(22)
    が、管理者システムにより実行されることを特徴とする
    請求項1から5のいずれか一項に記載の方法。
  8. 【請求項8】 前記管理者システムを定義するステップ
    (10、14、15、16)が、端末により提案される
    署名を、ユーザが端末でマニュアルにより照合する操作
    を含むことを特徴とする請求項1から7のいずれか一項
    に記載の方法。
  9. 【請求項9】 前記管理者システムを定義するステップ
    (10、14、15、16)が、 管理者システムにより端末に証明書を送信するステップ
    と、 端末において署名を計算するステップと、 署名の入力を促すプロンプトを、端末に表示するステッ
    プと、 端末のユーザにより入力された署名を、端末で受信する
    ステップと、 計算された署名およびユーザにより入力された署名を、
    端末で比較するステップと、 比較ステップの結果に応じて、証明書により管理者シス
    テムを定義するステップとを含むことを特徴とする請求
    項1から7のいずれか一項に記載の方法。
  10. 【請求項10】 前記管理者システムを定義するステッ
    プ(10、14、15、16)が、端末、チップカード
    または外部媒体において、管理者システムを定義するこ
    とを特徴とする請求項1から7のいずれか一項に記載の
    方法。
  11. 【請求項11】 前記管理者システムを定義するステッ
    プ(10、14、15、16)が、端末で、ユーザが管
    理者システムをマニュアルにより定義することを特徴と
    する請求項1から7のいずれか一項に記載の方法。
  12. 【請求項12】 端末に送信するステップが、端末の発
    意で実行されることを特徴とする請求項1から11のい
    ずれか一項に記載の方法。
  13. 【請求項13】 端末に送信するステップが、ソースの
    発意で実行されることを特徴とする請求項1から11の
    いずれか一項に記載の方法。
JP2000354652A 1999-11-22 2000-11-21 端末におけるデータの照合方法 Withdrawn JP2001215873A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9914635A FR2801451B1 (fr) 1999-11-22 1999-11-22 Procede de validation de donnees dans un terminal
FR9914635 1999-11-22

Publications (1)

Publication Number Publication Date
JP2001215873A true JP2001215873A (ja) 2001-08-10

Family

ID=9552360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000354652A Withdrawn JP2001215873A (ja) 1999-11-22 2000-11-21 端末におけるデータの照合方法

Country Status (5)

Country Link
EP (1) EP1102451A3 (ja)
JP (1) JP2001215873A (ja)
CN (1) CN1148099C (ja)
FR (1) FR2801451B1 (ja)
HU (1) HU0004479D0 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426382B2 (en) 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
JP2010527076A (ja) * 2007-05-07 2010-08-05 モカナ・コーポレーション Usbキーを使用したネットワーク要素の管理方法及び装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
JPH1141643A (ja) * 1997-07-04 1999-02-12 Internatl Business Mach Corp <Ibm> 無線情報処理端末及びその制御方法
US6295291B1 (en) * 1997-07-31 2001-09-25 Nortel Networks Limited Setup of new subscriber radiotelephone service using the internet
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
RO120116B1 (ro) * 1998-04-16 2005-08-30 Swisscom Ag Metodă de introducere a codurilor de comandă, într-un terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426382B2 (en) 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
JP2009246986A (ja) * 2002-10-09 2009-10-22 Motorola Inc 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新
JP2010527076A (ja) * 2007-05-07 2010-08-05 モカナ・コーポレーション Usbキーを使用したネットワーク要素の管理方法及び装置

Also Published As

Publication number Publication date
CN1148099C (zh) 2004-04-28
HU0004479D0 (ja) 2001-01-29
EP1102451A2 (fr) 2001-05-23
FR2801451B1 (fr) 2002-02-08
EP1102451A3 (fr) 2001-06-06
CN1297320A (zh) 2001-05-30
FR2801451A1 (fr) 2001-05-25

Similar Documents

Publication Publication Date Title
US8438385B2 (en) Method and apparatus for identity verification
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
US8683196B2 (en) Token renewal
US7016666B2 (en) Method for verifying in a mobile device the authenticity of electronic certificates issued by a certification authority and corresponding identification module
US7904952B2 (en) System and method for access control
US8555069B2 (en) Fast-reconnection of negotiable authentication network clients
US20160080157A1 (en) Network authentication method for secure electronic transactions
CN111224788B (zh) 一种基于区块链的电子合同管理方法、装置及系统
US8261336B2 (en) System and method for making accessible a set of services to users
JP2006048653A (ja) セルラーネットワークを介したデバイスの安全な認証登録
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
CN113541970B (zh) 分布式标识符的使用方法和分布式标识符使用系统
US8397281B2 (en) Service assisted secret provisioning
CN112055019B (zh) 一种建立通信信道的方法及用户终端
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN110958119A (zh) 身份验证方法和装置
CN114900316B (zh) 一种基于区块链的物联网设备快速身份认证方法及系统
KR20120091618A (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
WO2004071123A1 (ja) 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN110830264B (zh) 业务数据验证方法、服务器、客户端及可读存储介质
JP4610651B2 (ja) 装置管理におけるブートストラップメッセージ保安送信方法及び装置
JP2001215873A (ja) 端末におけるデータの照合方法
US9882891B2 (en) Identity verification
WO2016165662A1 (zh) 一种手机准数字证书子系统及其系统及其方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080205