KR100506432B1 - 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 - Google Patents

스마트 카드에서 pki 기능들을 인에이블링시키는 방법 Download PDF

Info

Publication number
KR100506432B1
KR100506432B1 KR10-2003-7009743A KR20037009743A KR100506432B1 KR 100506432 B1 KR100506432 B1 KR 100506432B1 KR 20037009743 A KR20037009743 A KR 20037009743A KR 100506432 B1 KR100506432 B1 KR 100506432B1
Authority
KR
South Korea
Prior art keywords
user
code
server
activation code
terminal
Prior art date
Application number
KR10-2003-7009743A
Other languages
English (en)
Other versions
KR20030076625A (ko
Inventor
레이프 산드베르그
젤 로드버그-라젠
Original Assignee
텔레노어 아사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레노어 아사 filed Critical 텔레노어 아사
Publication of KR20030076625A publication Critical patent/KR20030076625A/ko
Application granted granted Critical
Publication of KR100506432B1 publication Critical patent/KR100506432B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Telephone Set Structure (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)
  • Adornments (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Saccharide Compounds (AREA)

Abstract

본 발명은 스마트 카드의 적어도 일부를 인에블링시키기 위한 방법을 개시한다. 본 발명의 바람직한 실시예에 따르면, 1회 액티베이션 코드가 전화 교환수의 서버에서 생성된다. 이 액티베이션 코드는 등록된 메일을 통해 스마트 카드 예를들어, GSM 셀룰라 폰 내의 SIM 카드 사용자에게 송신된다. 사용자가 액티베이션 코드를 셀룰라 폰 내로 입력하면, 사용자 입력이 검증을 위해 서버에 전송된다. 검증이 성공되면, 서버가 인에이블링 커맨드를 전화기에 전송함으로써 SIM 카드의 예정된 부분을 인에이블링시킨다. 이로써 지금까지 SIM 카드에 숨겨져 있어 사용자가 이용할 수 없었던 PKI 기능들을 인에블링시킬 수 있다. 그러면 사용자는 인증을 위한 자신의 부호 PIN, 암호 처리 방식 및 트랜잭션 부호를 선택할 수 있다. PKI 기능을 인에블링시키는 경우, 액티베이션 코드가 검증되면 모든 필요한 전용키 및 공용키의 생성 및 인증 확립이 실행된다.

Description

스마트 카드에서 PKI 기능들을 인에이블링시키는 방법{METHOD FOR ENABLING PKI FUNCTIONS IN A SMART CARD}
본 발명은 스마트 카드(Smart Card) 및 통신 네트워크에 관한 것으로 특히, 스마트 카드의 적어도 일부 예를들어, SIM(Subscriber Identity Module) 카드에서 PKI(Public Key Infrastructure) 기능을 기동시키는 1회용 액티베이션 코드(one time activation code)를 사용하는 이동 전화기 시스템에 관한 것이다.
스마트 카드 예들들어, GSM 셀룰라 폰에 국한된 SIM 카드에서의 PKI 기능들 은 통상은 자신의 PIN 코드와 PUK 코드에 의해 보호된다(GSM 일부에 대해서는 동일하지 않음). PIN 코드는 카드 사용을 인에이블시키기 위해 입력되어야 하는 통상 비교적 짧은 퍼스널 넘버이다. PUK 코드는 통상 훨씬 긴 넘버인 데 PIN 코드를 3번 틀리게 입력한 후에 입력되어야 한다. 이것은 스마트 카드에 대한 권한없는 액세스를 방지한다.
보안상의 이유로 PUK 코드가 PIN 코드보다 훨씬 길어야 한다. 그러나, 이러한 코드를 기억하기 어렵기 때문에 사용자 입장에서는 문제시 될 수 있다. 대부분의 사용자에게 있어 예를들어, 부득이 종이에 PUK 코드를 기록할 수도 있어 간혹 PUK 코드가 필요할 때 없어져버릴 수도 있다. 이 때문에, 이동 전화 교환수 (또는 어떤 다른 종류의 발행자)가 종종 사용자들을 스마트 카드/SIM로 대체해야만 한다. 보안상의 이유때문에, PUK를 두번 재인쇄하는 것은 적절한 처리가 아니다. 이것은 추가의 비용과 노력을 들여 새로운 PUK와 스마트 카드로 재가입 신청을 할 것을 뜻한다.
PUK 코드가 고정 코드이면, 스마트 카드 내에 국한된 코드 스토리지를 필요로한다. PUK 코드가 고정 코드라는 사실 때문에 발생하는 추가적인 문제는, 스마트 카드가 라이프 타임 동안 한 사용자에게 고정되어 있어 어떤 가입 신청할 사용자를 변경할 가능성이 없다는 것이다. 이것은 필요로하는 것보다 더 많은 스마트 카드를 제조하고 분배해야 함을 의미한다.
발명의 요약
본 발명은 상술한 결점을 제거하는 방법을 제공하는 데 목적이 있다. 첨부된 특허청구범위에 규정된 특징들은 이러한 방법을 특징짓는다.
좀 더 상세하게는, 본 발명에 따르면 PUK 코드를 대신하는 액티베이션 코드 중심으로 생성되고 바람직하게는 등록된 메일에 의해 스마트 카드 즉, 셀룰라 폰에 국한된 SIM 카드의 사용자에게로 송신될 수 있다. 액티베이션 코드의 검증은 사용자가 입력한 액티베이션 코드와 이전에 메일링되어 전화 교환수의 액티베이션 서버에 저장되어 있던 코드를 (예를들어, 전화 교환수의 서버에서)비교함으로써 간단히 행해진다. 또한 액티베이션 코드는 1회용 코드로, PKI 기능용의 PUK 코드의 모든 기능들을 대신한다. 또한 이것은 사용자가 미리 숨긴 것이 아니라면, 스마트 카드 내의 기능들 예를들어 PKI 기능들을 기억하도록 사용될 수 있다.
도 1은 본 발명의 실시예에서의 구성 요소와 데이터 흐름의 도면.
이하에서는 본 발명을 상기 도면을 참조하여 실시예와 연관지어 설명하기로 한다. 그러나, 본 발명은 이러한 특정 실시예에 제한되는 것이 아니라, 본 발명의 범주를 벗어나지 않는 첨부된 청구범위에서 규정된 범위 내에서 여러가지로 변형가능한 다른 애플리케이션에도 적용될 수 있다.
본 실시예는 고정 PUK 코드를 1회용 액티베이션 코드로 대체하는 이동 전화기망에 기초한다. 또한, PUK 코드의 전형적인 기능을 대신하기 위하여, 이 액티베이션 코드는 가입자의 SIM 카드에 저장된 PKI 기능들을 인에이블링시키 위해 사용될 수도 있다.
PKI 기능들을 사용하기 위해, 사용자가 미리 등록되어야 하고 등록 데이터는 RA(Registration Authority)에서 검증되어야 한다. 모든 관련 등록 데이터는 서버에서 생성하는 액티베이션 코드를 이용해야 하고, 서버는 전형적으로 전화 교환수에 국한되어 있다.
등록이 잘된 후, 사용자는 서버에서 생성된 1회용 액티베이션 코드를 제공받을 수 있다. 이 코드는 등록 이후 서버쪽으로 사용자를 인증하고 스마트 카드 내로 키 생성 프로세스를 개시하기 위해 사용될 것이다. 1회용 액티베이션 코드는 밀봉된 봉투로 사용자에게 제공되는 데 예를들어 등기 우편물과 같은 우편으로 사용자의 집 주소로 전송된다.
그러나, 사용자가 액티베이션 코드를 입력하기 이전에, "SIM PKI 메뉴" 가 인에이블되어야 한다. 따라서, PKI 서버가 사용자의 SIM 카드 고유 코드를 사용자 전화기에 전송하여 "SIM PKI 메뉴"를 인에이블시킨다. 이러한 고유 코드는 상술한 실제 액티베이션 코드와 혼동되어서는 안된다. SIM 카드 내에 지금까지 보이지않게 유휴 상태로 있는 "SIM PKI 메뉴"는 사용자에게 액세스할 수 없다. PKI 서버 내의 액티베이션 모듈 또한, 특정 SIM 내에 저장되어 SIM 내의 PKI 메뉴를 인에이블시키기위한 코드로서 사용될 카드 생산 시스템으로부터의 어떤 고유 파라미터를 인출(fetch)할 것이다. "SIM PKI 메뉴"가 인에이블되면 사용자는 그/그녀의 핸드셋에서의 액티베이션 코드를 입력하여 서비스에 가입한다. 이 액티베이션 코드가 SMS에 의해 PKI 서버로 전송된다. 사용자는 이 코드를 정확하게 입력하기 위해 3번의 시도를 한다.
액티베이션 모듈은 입력된 액티베이션 코드가 이미 전송된 코드에 대응하는 지를 검증한다. 그 다음 액티베이션 모듈은 "PKI 키 인에이블링 커맨드 생성"을 SIM에 되전송하고, SIM 내의 키 생성 애플리케이션은 전용키와 검증용 공용키를 포함하는 키 쌍을 생성할 것이다.
검증용 공용키(Vpuk)는 SMS에 의해 액티베이션 모듈로 전송되고, SMS는 바람직하게는 민감 정보의 보호를 위해 GSM 03.48에 따라 암호화된다.
그런다음 사용자는 예를들어, 트랜잭션 부호, 암호 처리 방식 및 인증을 위해 사용된 사용자 자신이 선택한 부호 키인 PIN_SIGNKEY를 선택하도록 요구된다.
검증이 성공된 경우, 액티베이션 포트를 CA에 접속하여 사용자와 연관된 공용키를 갖는 유효 인증서를 발행한다. 동시에 이 인증서는 인증서 디렉토리로 송신된다.
인증이 성공적으로 확인되어 사용자에게로 되전송되면 PKI 메뉴가 SIM 내에 디스에이블될 것이다. 그러면 SIM 카드 내의 PKI 기능들이 인에이블된다.
본 발명은 (GSM 부분들에 대한 코드와 혼동되지 않도록) PUK 코드를 PKI 부분으로 대신하는 데, 통상은 보안상의 이유로 1회용 액티베이션 코드와 함께 두개의 분리된 부분들에 저장되어 메모리 공간과 관리를 절감한다.
또한 본 발명은 PUK가 오퍼레이터 중심으로 저장되거나 사용자가 기억하기 위해 단말 또는 종이에 기록하거나 하는 일이 없기 때문에 보안 등급이 높아진다.
본 발명은 PKI 사용과 연관하여 키를 생성할 수 있도록 하여 사용자로 하여금 인증용 부호 PIN 및 그 자신의 트랜잭션 부호를 선택할 수 있게 한다.
본 발명의 다른 장점은 새로운 PKI 데이터가 새로운 각 액티베이션 코드용으로 스마트 카드 내에서 생성될 것이기 때문에, 사용자 또는 새로운 사용자가 SIM 카드를 재사용할 수 있어 PKI 인증서 갱신일이 2~ 3년 내로 된다는 것이다.
본 발명의 상술한 예는 단지 설명의 목적으로 제시된 것일 뿐이다. 첨부된 청구범위에 한정된 발명의 범주를 벗어나지 않는 다른 구현예들과 변형들을 이용할 수 있다.

Claims (9)

  1. 스마트 카드의 적어도 일부를 인에이블링시키는 방법- 상기 스마트 카드는 단말기에 관련되고, 상기 단말기는 서버가 접속되어 있는 통신 네트워크에 접속되고, 상기 스마트 카드는 상기 단말기의 사용자에 대해 액세스 가능함-에 있어서,
    상기 서버에서 액티베이션 코드(activation code)를 생성하는 단계,
    상기 액티베이션 코드를 상기 사용자에게 송신하는 단계,
    상기 사용자가 상기 액티베이션 코드를 판독하도록 상기 단말기를 적응시키는 단계,
    상기 단말기 내로의 상기 사용자에 의한 상기 액티베이션 코드 판독의 입력에 응답하여, 상기 사용자 입력을 상기 통신 네트워크를 통해 상기 서버로 전송하는 단계,
    상기 사용자 입력 수신에 응답하여, 상기 사용자 입력과 상기 액티베이션 코드를 비교하는 단계,
    상기 사용자 입력과 상기 액티베이션 코드가 동일하다면, 상기 통신 네트워크를 통해 인에이블 커맨드를 상기 단말기로 전송하는 단계, 및
    상기 인에이블 커맨드를 수신하면, 상기 스마트 카드의 상기 적어도 일부를 인에이블링시키는 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 스마트 카드의 상기 일부는 PKI 기능들(functions)이고, 상기 서버는 PKI 서버인 것을 특징으로 하는 방법.
  3. 제2항에 있어서, 상기 인에이블링 단계는
    전용키 및 공용키를 포함하는 키 쌍을 생성하는 단계,
    상기 사용자에게 부호, 암호 및 인증 PIN을 선택하여 상기 단말기 내로 입력할 것을 요청하는 단계,
    상기 공용키를 상기 통신 네트워크를 통해 상기 PKI 서버로 전송하는 단계,
    상기 PKI 서버로부터, 상기 사용자에 대한 인증서를 CA로부터 요청하는 단계
    를 더 포함하는 것을 특징으로 하는 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 PKI 기능들은 상기 스마트 카드 내에 저장되어 있지만, 인에이블링될 때까지 사용자에 대해 숨겨져 있는 것을 특징으로 하는 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 적응 단계는 상기 사용자가 상기 액티베이션 코드를 판독하기 위해, 메뉴를 상기 단말기에 제공하는 메뉴 인에이블링 코드를 상기 서버로부터 상기 단말기로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 통신 네트워크는 GSM 네트워크이고, 상기 단말기는 GSM 이동 전화기이고, 상기 스마트 카드는 SIM 카드인 것을 특징으로 하는 방법.
  7. 제6항에 있어서,
    상기 단말기로부터 상기 서버로의 상기 판독의 전송은 SMS를 통해 실행되는 것을 특징으로 하는 방법.
  8. 제6항에 있어서,
    상기 액티베이션 코드는 PKI용으로 사용된 PUK 코드를 완전히 대체하는 것을 특징으로 하는 방법.
  9. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 액티베이션 코드는 등록된 메일을 통해 사용자에게로 전송되는 것을 특징으로 하는 방법.
KR10-2003-7009743A 2001-01-24 2002-01-23 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 KR100506432B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NO20010427A NO313480B1 (no) 2001-01-24 2001-01-24 Fremgangsmåte for å åpne hele eller deler av et smartkort
NO20010427 2001-01-24
PCT/NO2002/000035 WO2002060210A1 (en) 2001-01-24 2002-01-23 Method for enabling pki functions in a smart card

Publications (2)

Publication Number Publication Date
KR20030076625A KR20030076625A (ko) 2003-09-26
KR100506432B1 true KR100506432B1 (ko) 2005-08-10

Family

ID=19912059

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7009743A KR100506432B1 (ko) 2001-01-24 2002-01-23 스마트 카드에서 pki 기능들을 인에이블링시키는 방법

Country Status (16)

Country Link
US (1) US7024226B2 (ko)
EP (1) EP1371255B1 (ko)
JP (1) JP2004518374A (ko)
KR (1) KR100506432B1 (ko)
CN (1) CN1251549C (ko)
AT (1) ATE394885T1 (ko)
AU (1) AU2002230306B2 (ko)
BR (1) BR0206632A (ko)
CA (1) CA2433321A1 (ko)
DE (1) DE60226418D1 (ko)
DK (1) DK1371255T3 (ko)
ES (1) ES2306759T3 (ko)
HU (1) HUP0400771A2 (ko)
NO (1) NO313480B1 (ko)
RU (1) RU2258324C2 (ko)
WO (1) WO2002060210A1 (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US20100030838A1 (en) * 1998-08-27 2010-02-04 Beepcard Ltd. Method to use acoustic signals for computer communications
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
EP1116155A2 (en) * 1998-10-02 2001-07-18 Comsense Technologies Ltd. Card for interaction with a computer
US8019609B2 (en) * 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
NO20015812A (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
FI113756B (fi) * 2003-01-02 2004-06-15 Kone Corp Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
WO2006004694A2 (en) * 2004-06-25 2006-01-12 Sun Microsystems, Inc. Method for using java servlets as a stack based state machine
EP1615456A1 (en) * 2004-07-09 2006-01-11 Axalto S.A. Method to detect whether a smart card is dialoguing with a phone handset
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
US7568631B2 (en) * 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
DE102005062307A1 (de) * 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
CN100429957C (zh) * 2006-03-09 2008-10-29 北京握奇数据系统有限公司 电信智能卡与终端的认证方法
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) * 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
IL178262A (en) * 2006-09-21 2013-06-27 Aser Rich Ltd Install and method of purchasing and storing digital content on a smart card
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US20080147227A1 (en) * 2006-10-31 2008-06-19 Delaney William P Systems and methods for improved product variant configuration and distribution in hub-based distribution
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
DE102007008652A1 (de) * 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
WO2012015366A1 (en) * 2010-07-29 2012-02-02 Mobile Technologies Limited Access module re-use methods, systems, devices and computer readable mediums
BR112013020142B1 (pt) 2011-02-07 2021-02-17 Scramcard Holdings (Hong Kong) Limited cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
KR102196927B1 (ko) * 2013-12-19 2020-12-30 엘지전자 주식회사 홈 어플라이언스
BR112016026037B1 (pt) * 2014-05-08 2023-04-04 Huawei Technologies Co., Ltd Dispositivo de aquisição de certificado
US10715520B2 (en) * 2016-12-08 2020-07-14 Mastercard International Incorporated Systems and methods for decentralized biometric enrollment
CN107392005A (zh) * 2017-05-31 2017-11-24 广东网金控股股份有限公司 一种企业金融终端设备的激活方法及系统
US11146402B2 (en) * 2017-11-17 2021-10-12 Monkton, Inc. Non-repudiation method and system
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
FI104937B (fi) 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
SE9803569L (sv) 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FI108813B (fi) 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures

Also Published As

Publication number Publication date
RU2003126182A (ru) 2005-03-10
RU2258324C2 (ru) 2005-08-10
DK1371255T3 (da) 2008-08-11
HUP0400771A2 (en) 2004-08-30
CN1488230A (zh) 2004-04-07
WO2002060210A1 (en) 2002-08-01
EP1371255B1 (en) 2008-05-07
ES2306759T3 (es) 2008-11-16
US20040053642A1 (en) 2004-03-18
CN1251549C (zh) 2006-04-12
US7024226B2 (en) 2006-04-04
NO20010427L (no) 2002-07-25
WO2002060210A8 (en) 2003-12-11
BR0206632A (pt) 2004-02-17
EP1371255A1 (en) 2003-12-17
ATE394885T1 (de) 2008-05-15
AU2002230306B2 (en) 2004-08-26
KR20030076625A (ko) 2003-09-26
NO20010427D0 (no) 2001-01-24
NO313480B1 (no) 2002-10-07
JP2004518374A (ja) 2004-06-17
CA2433321A1 (en) 2002-08-01
DE60226418D1 (de) 2008-06-19

Similar Documents

Publication Publication Date Title
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
JP5613338B2 (ja) 端末内のuiccに含まれるデータをセキュアサーバにエクスポートする方法
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
US20050188219A1 (en) Method and a system for communication between a terminal and at least one communication equipment
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
US7690027B2 (en) Method for registering and enabling PKI functionalities
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
KR101140223B1 (ko) 결제 처리 장치
KR20040058354A (ko) 네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용
US20070142086A1 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
KR20160042406A (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
KR101662235B1 (ko) 복수 인증 방식 오티피 운영 방법
KR20200003767A (ko) 결제 처리 시스템
FI106519B (fi) Menetelmä ja järjestelmä sanomien salaamiseksi ja salauksen purkamiseksi
KR20120005996A (ko) 결제 처리 장치
KR20180120655A (ko) 프로그램 기반의 네트워크 형 오티피 제공 방법
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136077A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136085A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20170081150A (ko) 네트워크 형 오티피 제공 방법
KR20170058346A (ko) 코드 조합 방식 결제 인증 방법
KR20160113524A (ko) 코드 조합 방식 결제 인증 방법
KR20100103441A (ko) 결제단말장치
KR20100136055A (ko) 이중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20100136070A (ko) 인덱스 교환을 통한 코드 조합 방식 오티피 제공 방법 및 시스템과 이를 위한 휴대폰 및 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100719

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee