NO314379B1 - Registrering og aktivering av elektroniske sertifikater - Google Patents

Registrering og aktivering av elektroniske sertifikater Download PDF

Info

Publication number
NO314379B1
NO314379B1 NO20015812A NO20015812A NO314379B1 NO 314379 B1 NO314379 B1 NO 314379B1 NO 20015812 A NO20015812 A NO 20015812A NO 20015812 A NO20015812 A NO 20015812A NO 314379 B1 NO314379 B1 NO 314379B1
Authority
NO
Norway
Prior art keywords
code
user
pki
smart card
activation
Prior art date
Application number
NO20015812A
Other languages
English (en)
Other versions
NO20015812A (no
NO20015812D0 (no
Inventor
Leif Sandberg
Original Assignee
Telenor Asa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telenor Asa filed Critical Telenor Asa
Priority to NO20015812A priority Critical patent/NO314379B1/no
Publication of NO20015812D0 publication Critical patent/NO20015812D0/no
Priority to EP02803937A priority patent/EP1457000A1/en
Priority to HU0500688A priority patent/HUP0500688A2/hu
Priority to RU2004118413/09A priority patent/RU2323530C2/ru
Priority to BR0214467-0A priority patent/BR0214467A/pt
Priority to KR1020047008098A priority patent/KR100968662B1/ko
Priority to PCT/NO2002/000446 priority patent/WO2003047161A1/en
Priority to CA002468622A priority patent/CA2468622A1/en
Priority to AU2002365333A priority patent/AU2002365333B2/en
Priority to JP2003548457A priority patent/JP2005510951A/ja
Priority to US10/496,919 priority patent/US7690027B2/en
Priority to CNB028276442A priority patent/CN100477579C/zh
Publication of NO20015812A publication Critical patent/NO20015812A/no
Publication of NO314379B1 publication Critical patent/NO314379B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

O ppfinnelsens område
Den foreliggende oppfinnelse vedrører PKI {Public Key In-frastructure), nærmere bestemt registrering og aktivering av PKI-funksjonaliteter i SIM-kort (Subscriber Identity Module).
Oppfinnelsens bakgrunn
Ved å utnytte potensialet til kommunikasjonsnett fullt ut, må det eksistere et standardisert system slik at brukere kan utføre elektroniske transaksjoner med samme grad av pålitelighet som i forbindelse med papirbaserte transak-sj oner.
Av denne grunn har PKI blitt utviklet som den primære plattform for global handel og kommunikasjon. PKI sikrer at sensitiv elektronisk kommunikasjon forblir privat og er beskyttet mot forfalskning. PKI benyttes i digitale signaturer, for autentisering og kryptering.
PKI er basert på bruken av kryptografi, som betyr kryptering av informasjon ved hjelp av en matematisk formel og en virtuell nøkkel, slik at bare en autorisert part som benytter en relatert nøkkel kan dekode den. En PKI benytter par av kryptografinøkler tilveiebrakt av en tiltrodd tredjepart kjent som en sertifiseringsautoritet (CA). Noe av det sentrale ved PKI er at en CA utsteder digitale sertifikater som identifiserer eierens identitet. En CA har tilgjengelige mapper med gyldige sertifikater, og en liste over sertifikater som er inndratt.
PKI-funksjonaliteter har tradisjonelt blitt benyttet av dataterminaler med sertifikatet og nøklene lagret i et eksternt smartkort. Når nå mobiltelefoner etter hvert smelter sammen til dataterminaler, vil det være et behov for PKI-funksjoner også i telefonene. Sertifikatet og nøk-lene vil da normalt være lagret i abonnentkortet, for eksempel i SIM-kort i forbindelse med GSM-telefoner.
For at PKI-systemet skal kunne bli tiltrodd, må det finne sted en sikker rutine når nye brukere registreres ved ut-steding av digitale sertifikater. Man må være 100 % sikker på at den som forespør digitale sertifikater er den han eller hun påstår av han eller hun er. Dette gjøres normalt gjennom at brukeren personlig møter opp på et kontor, for eksempel på et postkontor, fyller inn et skjema og identifiserer seg selv med en tiltrodd identifikasjon slik som et pass. Når funksjonæren på posthuset har verifisert identifikasjonsinformasjonen, sendes dataskjemaet elektronisk til en CA. CA-en kontrollerer og hvitvasker dataene og utsteder et PKI-kort, enten i form av et SIM-kort eller et smartkort, sammen med en aktiveringskode. PKI-kortet og aktiveringskoden sendes nå med rekommandert post til brukeren. Brukeren må igjen personlig møte opp på posthuset og identifisere seg selv med for eksempel et pass, for å få lov til å motta posten.
Togangsoppmøtet på et kontor har blitt et problem for spredningen av PKI, ganske enkelt fordi folk ser ut til å ha en motstand mot å bruke ny teknologi med høye inngangs-terskler som betyr at store initielle anstrengelser må gjøres. Prosessen er også naturligvis tidkrevende, og i det minste én uke vil løpe fra sertifikatet bestilles til brukeren har tilgang til PKI-funksjonene.
Fra utstederen til de digitale sertifikaters ståsted, er kostnadene for utstedelsesprosessen relativt høy, spesielt på grunn av ekspedering og sending av rekommandert post.
Det er derfor et behov for å forenkle utstedelsesprosessen av hensyn til både utstederen og brukeren.
Oppsummering av oppfinnelsen
Det er et formål ved den foreliggende oppfinnelse å tilveiebringe en fremgangsmåte som eliminerer ulempene som er beskrevet ovenfor. Trekkene definert i kravene vedlagt ka-rakteriserer denne fremgangsmåten.
Nærmere bestemt tilveiebringer den foreliggende oppfinnelse en fremgangsmåte i forbindelse med PKI for å registrere en bruker av PKI-en og å aktivere en PKI-del av et smartkort som brukeren har ved å forhåndsprinte et antall forseglede konvolutter som hver inneholder en aktiveringskode som er skjult når konvoluttene er uåpnede og et referansenummer eller kode som er synlig påført utenpå konvolutten. Referansenummeret eller koden og den tilknyttede aktiveringskode i hver konvolutt er lagret i en tabell i en sikkerhetsserver som er integrert eller koblet til PKI. Brukeren gis en av de forseglede brevene sammen med et søk-nadsskjema. Brukeren blir bedt om å fylle ut referansekoden eller nummeret på søknadsskjemaet sammen med personlige data, og dette overføres til PKI-en og sikkerhetsserveren.
Når registreringen blir godkjent av PKI-en, sendes god-kjenningsinformasjonen til brukeren, og han/hun blir bedt om å taste inn aktiveringskoden på sin terminal. Samtidig blir aktiveringskoden som er tilknyttet referansekoden eller nummeret i tabellen og en smartkortidentitet tilhøren-de brukerens smartkort, til en aktiveringsmodul i PKI-systemet. Ved inntasting av aktiveringskoden i terminalen vil aktiveringskoden sammen med smartkortidentiteten sendes fra terminalen til aktiveringsmodulen. Når aktiveringskoden og smartkortidentiteten mottas, bestemmer aktiveringsmodulen om den mottatte aktiveringskoden og smartkortidentiteten tilsvarer de som tidligere ble tilveiebrakt av sikkerhetsserveren, og hvis dette er tilfelle, gjennomfører aktiveringsmodulen den nødvendige prosedyre for å aktivere PKI-delen av smartkortet.
Detaljert beskrivelse av en eksempelutførelee
Den foreliggende oppfinnelse vil nå bli beskrevet ved hjelp av en eksempelutførelse hvor bruker er i ferd med å bestille et SIM-kort med PKI-funksjonalitet til hans GSM-telefon.
Som tidligere må brukeren møte opp personlig på et autorisert kontor, som et postkontor, en bank eller hos en tele-fonoperatør, som brukeren er abonnent hos.
På det autoriserte kontoret vil brukeren motta en forhåndsprintet forseglet konvolutt sammen med et søknadsskjema som han blir spurt om å fylle ut. Et referansenummer printet på et godt synlig sted på konvolutten gjør at den kan identifiseres. Søknadsskjemaet og den forseglede konvolutt som brukeren mottar på kontoret er unikt tilknyttet hver-andre ved at det nevnte referansenummer også er påført søknadsskjemaet, eller er et av dataene som brukeren blir spurt om å fylle ut.
Etter at skjemaet er utfylt, vil en funksjonær sjekke om de gitte personalia stemmer overens med de som er oppgitt på identitetskortet som brukeren må fremvise, og at referansenummeret tilsvarer det som er printet på konvolutten. Hvis personaliene og nummeret stemmer, videresendes skjemaet til ytterligere behandling, og brukeren vil bli bedt om å holde konvolutten forseglet til han har mottatt sitt nye SIM-kort.
Den forseglede konvolutt inneholder en aktiveringskode som er usynlig når konvolutten er uåpnet. Data vedrørende alle forhåndsprintede konvolutter lagres, for eksempel i en tabell i en sikkerhetsserver koblet til eller integrert i PKI-systemet. For hver konvolutt er det i det minste ett tilhørende referansenummer, en aktiveringskode og en sta-tuskode lagret slik at idet sikkerhetsserveren kjenner referansenummeret eller koden til søknadsskjemaet, vet den også aktiveringskoden som gis til brukeren i konvolutten sammen med søknadsskjemaet, og i hvilken tilstand behandlingen av søknaden befinner seg i. Statusen kan være en av de følgende: ubenyttet, under vurdering, godkjent men ikke aktivert, aktivert, ikke godkjent. Initielt er statusen satt til "ubenyttet".
I brukereksemplet blir skjemaet lest, fortrinnsvis elektronisk, og overført til sikkerhetsserveren. Statusen til konvolutten lagret i tabellen endres fra "ubenyttet" til "under vurdering". Dataene i skjemaet, som i dette eksempel antas å være en søknad for et PKI SIM-kort, behandles av en PKI-server under kontroll av en CA på en måte som er kjent i teknikkens stand, og som skulle være kjent for en fagmann på området. I tillegg vil konvoluttens status endres i sikkerhetsserveren i henhold til behandlingens resultat. Hvis søknaden ikke blir godkjent, vil den tilhø-rende status bli endret til "ikke godkjent", i det motsat-te tilfelle, hvis søknaden blir godkjent, blir den tilsva-rende status naturligvis endret til "godkjent".
Resultatet av behandlingen av søknaden vil så bli sendt til brukeren i en melding via et kommunikasjonsnett, fortrinnsvis båret av en SMS eller lignende, og alternativt gjennom e-post eller per brev. Et nytt SIM-kort blir så sendt til brukeren, men det er ikke nødvendig å benytte rekommandert post fordi brukeren vil være i stand til å bevise sin identitet ved å benytte aktiveringskoden som er gjemt i konvolutten. Alternativt, hvis brukeren allerede har et SIM-kort med PKI-funksjonalitet installert, men som frem til nå ikke er tilgjengelig, vil det ikke være nød-vendig å utstede et nytt SIM-kort. Samtidig vil sikkerhetsserveren tilveiebringe en aktiveringsmodul med aktiveringskoden tilknyttet referansenummeret eller koden sammen med nødvendig identitetsinformasjon vedrørende det tilhø-rende SIM-kort.
En melding som representerer et positivt resultat, vil for eksempel kunne lyde som følger: "Din søknad har blitt godkjent, vær vennlig og benytt aktiveringskoden i den forseglede konvolutt på ditt SIM-kort".
Før brukeren kan taste inn aktiveringskoden må imidlertid en "SIM PKI-meny" aktiveres. Når "SIM PKI-menyen" er aktivert taster brukeren inn aktiveringskoden i sin mobiltelefon for å registrere seg i tjenesten. Aktiveringskoden sendes ved hjelp av SMS til PKI-en sammen med SIM-kortidentiteten. Brukeren kan ha tre forsøk for å legge inn denne koden riktig.
Aktiveringsmodulen henter ut aktiveringskoden og SIM-kortidentiteten og verifiserer om den stemmer over ens med aktiveringskoden og SIM-kortidentiteten som allerede har blitt sendt fra sikkerhetsserveren. Aktiveringsmodulen sender så en "generer PKI-nøkler aktiveringskommando" tilbake til SIM-kortet, og nøkkelgenereringsapplikasjonen i SIM-kortet vil generere et nøkkelkort bestående av en privat nøkkel og en offentlig verifikasjonsnøkkel.
Den offentlige verifikasjonsnøkkel (VPuK - Verification Public Key) sendes med SMS til aktiveringsmodulen, og SMS-en krypteres fortrinnsvis i henhold til GSM 03.48 for be-skyttelse av sensitiv informasjon.
Brukeren blir så forespurt om å velge en PIN_SIGNKEY, som er en personlig selvvalgt signeringspin som benyttes for eksempel for transasksjonssignering og identifisering.
Ved vellykket verifisering kobles aktiveringsmodulen til CA-en for utstedelse av et gyldig sertifikat med den offentlige nøkkel tilknyttet nøkkelen. Sertifikatet sendes samtidig til en sertifiseringskatalog.
En bekreftelse på vellykket sertifisering sendes tilbake til brukeren, og PKI-menyen vil bli deaktivert i SIM-kortet. Dermed blir PKI-funksjonene i SIM-kortet aktivert.
Den foreliggende oppfinnelse tilveiebringer en fremgangsmåte for å registrere og aktivere PKI-funksjonaliteter for å gjøre det unødvendig for en bruker å måtte møte opp personlig på et autorisert kontor mer enn én gang. Sending av artikler og data tilknyttet PKI-funksjonalitetene etter første identitetsbekreftelse vil ikke være nødvendig, idet brukeren vil være i besittelse av aktiveringskoden før hans identitet er tillagt aktiveringskoden, blant annet i RA-en. Dette garanterer at riktig person er i besittelse av riktig aktiveringskode allerede etter første personlige oppmøte.
Fra brukerens synspunkt vil den foreliggende oppfinnelse muliggjøre mindre anstrengelser for å få tilveiebrakt PKI-funksjonaliteter. Fra en utsteders ståsted vil den foreliggende oppfinnelse mest sannsynlig øke antall PKI-brukere. I tillegg vil kostnadene per registrering bli re-dusert så lenge behandlingstiden vil bli mindre og nødven-digheten av rekommandert post vil bli eliminert.

Claims (7)

1. Fremgangsmåte i et PKI-system for å registrere en bruker av PKI-systemet og aktivere PKI-delen av brukerens smartkort, nevnte smartkort er tilknyttet en terminal, nevnte terminal er koblet til et kommunikasjonsnett som gir tilgang til PKI-systemet, for registrering blir brukeren spurt om å fylle inn personlige data i et søknads-skjema og identifisere seg selv ved hjelp av et gyldig identitetskort, dataene verifiseres mot identitetskortet og overføres elektronisk til PKI-systemet for godkjennelse av registreringen, karakterisert ved de følgende trinn: a) Å forhåndsprinte et antall forseglede konvolutter som hver inneholder en aktiveringskode og som i uåpnet stand er skjult, og et referansenummer eller en kode som synlig er printet utenpå konvolutten, referansenummeret eller koden og den tilknyttede aktiveringskode for hver konvolutt er laget i en tabell på en sikker server som er integrert i eller koblet til PKI-systemet, b) Å tilveiebringe en av de forseglede konvolutter til brukeren sammen med søknadsskjemaet på hvilket referansenummeret eller koden eventuelt kan være for-håndspåført, c) Å forespørre brukeren om å fylle referansekoden eller nummeret på søknadsskjemaet hvis referansenummeret allerede er forhåndsprintet, d) Å overføre referansekoden eller nummeret sammen med nevnte personlige data til PKI-systemet og sikker-het sserveren, e) Når registreringen er godkjent av PKI-systemet, å overføre godkjenneIsesinformasjon til brukeren og be vedkommende taste inn aktiveringskoden i hans/hennes terminal, og å tilveiebringe aktiveringskoden tilknyttet aktiveringskoden eller nummeret i tabellen og en smartkortidentitet som tilhører brukerens smartkort til en aktiveringsmodul i PKI-systemet, f) Ved inntasting av aktiveringskoden, å transmittere aktiveringskoden fra terminalen til aktiveringsmodel-len sammen med smartkortidentiteten, og ved mottak av aktiveringskoden og smartkortidentiteten; g) Å bestemme om den mottatte aktiveringskode og smartkortidentiteten stemmer over ens med de som tidligere ble tilveiebrakt av sikkerhetsserveren, og hvis dette er tilfelle, å aktivere PKI-delen i smartkortet.
2. Fremgangsmåte som angitt i krav 1, karakterisert ved at nevnte kommunikasjonsnett er et GSM- eller 3G-nett, nevnte terminal er en GSM- eller 3G-mobiltelefon, og nevnte smartkort er et SIM-kort .
3. Fremgangsmåte som angitt i krav 2, karakterisert ved at nevnte smartkortidentitet er en MSISDN og ICCID.
4. Fremgangsmåte som angitt i et av de foregående krav, karakterisert ved at nevnte PKI-funksjoner er lagret i nevnte smartkort, men skjult for brukeren frem til aktivering.
5. Fremgangsmåte som angitt i et av de foregående krav, karakterisert ved at godkjennelsesinforma-sjonen overføres via SMS, e-post eller post.
6. Fremgangsmåte som angitt i et av de foregående krav, karakterisert ved at for hver av de forseglede konvolutter er det lagret en status i tabellen sammen med referansenummeret eller koden og aktiveringskoden.
7. Fremgangsmåte som angitt i krav 6, karakterisert ved at statusen initielt er satt til "ubenyttet" og endret til "under vurdering" i lø-pet av trinnet d), "godkjent men ikke aktivert" i tilfelle godkjennelse i løpet av trinn e), "ikke godkjent" i tilfelle ikke godkjent i løpet av trinn e), og "aktivert" i tilfelle med overensstemmelse i trinn g).
NO20015812A 2001-11-28 2001-11-28 Registrering og aktivering av elektroniske sertifikater NO314379B1 (no)

Priority Applications (12)

Application Number Priority Date Filing Date Title
NO20015812A NO314379B1 (no) 2001-11-28 2001-11-28 Registrering og aktivering av elektroniske sertifikater
CNB028276442A CN100477579C (zh) 2001-11-28 2002-11-26 用于注册和启用pki功能性的方法
PCT/NO2002/000446 WO2003047161A1 (en) 2001-11-28 2002-11-26 Method for registering and enabling pki functionalities
HU0500688A HUP0500688A2 (hu) 2001-11-28 2002-11-26 Eljárás PKI-funkciók regisztrálására és engedélyezésére
RU2004118413/09A RU2323530C2 (ru) 2001-11-28 2002-11-26 Способ регистрации и активации функций pki
BR0214467-0A BR0214467A (pt) 2001-11-28 2002-11-26 Método para registrar e habilitar funcionalidades de pki
KR1020047008098A KR100968662B1 (ko) 2001-11-28 2002-11-26 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법
EP02803937A EP1457000A1 (en) 2001-11-28 2002-11-26 Method for registering and enabling pki functionalities
CA002468622A CA2468622A1 (en) 2001-11-28 2002-11-26 Method for registering and enabling pki functionalities
AU2002365333A AU2002365333B2 (en) 2001-11-28 2002-11-26 Method for registering and enabling PKI functionalities
JP2003548457A JP2005510951A (ja) 2001-11-28 2002-11-26 Pki機能の登録及び有効化の方法
US10/496,919 US7690027B2 (en) 2001-11-28 2002-11-26 Method for registering and enabling PKI functionalities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20015812A NO314379B1 (no) 2001-11-28 2001-11-28 Registrering og aktivering av elektroniske sertifikater

Publications (3)

Publication Number Publication Date
NO20015812D0 NO20015812D0 (no) 2001-11-28
NO20015812A NO20015812A (no) 2003-03-10
NO314379B1 true NO314379B1 (no) 2003-03-10

Family

ID=19913074

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20015812A NO314379B1 (no) 2001-11-28 2001-11-28 Registrering og aktivering av elektroniske sertifikater

Country Status (12)

Country Link
US (1) US7690027B2 (no)
EP (1) EP1457000A1 (no)
JP (1) JP2005510951A (no)
KR (1) KR100968662B1 (no)
CN (1) CN100477579C (no)
AU (1) AU2002365333B2 (no)
BR (1) BR0214467A (no)
CA (1) CA2468622A1 (no)
HU (1) HUP0500688A2 (no)
NO (1) NO314379B1 (no)
RU (1) RU2323530C2 (no)
WO (1) WO2003047161A1 (no)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
CN100347986C (zh) * 2003-11-24 2007-11-07 华中科技大学 一种身份认证的方法和系统
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
CN100401849C (zh) * 2005-11-04 2008-07-09 中国移动通信集团公司 防止盗用客户端软件的双向控制方法
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8391452B2 (en) * 2009-04-30 2013-03-05 Microsoft Corporation User-based authentication for realtime communications
US8782391B2 (en) 2009-06-10 2014-07-15 Visa International Service Association Service activation using algorithmically defined key
CN101945099B (zh) * 2010-07-27 2013-11-06 公安部第三研究所 一种智能卡外部认证方法
EP2424205B1 (de) * 2010-08-26 2019-03-13 Unify GmbH & Co. KG Verfahren und Anordnung zur automatischen Übertragung einer Zustandsinformation
RU2452111C1 (ru) * 2010-11-17 2012-05-27 ЗАО Институт инфокоммуникационных технологий Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8607050B2 (en) 2012-04-30 2013-12-10 Oracle International Corporation Method and system for activation
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
RU2562913C2 (ru) * 2013-03-29 2015-09-10 Виталий Олегович Клебан Система мониторинга мобильных сотрудников
FR3043228B1 (fr) 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
FR3043229B1 (fr) 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
RU2649295C2 (ru) * 2015-12-31 2018-03-30 Акционерное общество "Национальная система платежных карт" Способ верификации клиента
CN105915343B (zh) * 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 一种注册用户离线激活方法和系统
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证系统有限公司 基于sim卡加载pki实现可信身份认证的方法
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04264864A (ja) * 1991-02-19 1992-09-21 Nippon Telegr & Teleph Corp <Ntt> パーソナル通信発信信号認証方式
JPH0787081A (ja) * 1993-09-16 1995-03-31 Nippon Telegr & Teleph Corp <Ntt> 鍵公開センタへのエンティティ登録方法
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
BR9809272A (pt) * 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
JP3696445B2 (ja) * 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
DE60122828T2 (de) * 2000-06-09 2007-01-04 Northrop Grumman Corp., Los Angeles Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US7570943B2 (en) * 2002-08-29 2009-08-04 Nokia Corporation System and method for providing context sensitive recommendations to digital services

Also Published As

Publication number Publication date
AU2002365333B2 (en) 2008-10-16
US7690027B2 (en) 2010-03-30
CA2468622A1 (en) 2003-06-05
RU2004118413A (ru) 2006-01-10
CN100477579C (zh) 2009-04-08
KR100968662B1 (ko) 2010-07-06
KR20040075321A (ko) 2004-08-27
WO2003047161A1 (en) 2003-06-05
BR0214467A (pt) 2004-10-13
HUP0500688A2 (hu) 2005-11-28
CN1618199A (zh) 2005-05-18
JP2005510951A (ja) 2005-04-21
RU2323530C2 (ru) 2008-04-27
NO20015812A (no) 2003-03-10
NO20015812D0 (no) 2001-11-28
US20050086496A1 (en) 2005-04-21
AU2002365333A1 (en) 2003-06-10
EP1457000A1 (en) 2004-09-15

Similar Documents

Publication Publication Date Title
NO314379B1 (no) Registrering og aktivering av elektroniske sertifikater
CN1565117B (zh) 数据验证方法和装置
EP1807966B1 (en) Authentication method
US6789193B1 (en) Method and system for authenticating a network user
EP1615097B1 (en) Dual-path-pre-approval authentication method
US7362869B2 (en) Method of distributing a public key
US7552333B2 (en) Trusted authentication digital signature (tads) system
US7571461B2 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
AU2001283128A1 (en) Trusted authentication digital signature (TADS) system
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
US20050154671A1 (en) Systems and methods for mitigating identity theft associated with use of credit and debit cards
WO2001027886A1 (en) Distribution of certifiers
EP2234423B1 (en) Secure identification over communication network
US20090095809A1 (en) Method of transmitting a secret code, card reading terminal, management server and corresponding computer software programmes
JP4903346B2 (ja) 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム
GB2503227A (en) Method and system for authenticating messages
Waters et al. Trusted transactions in a mobile environment
JP2003132299A (ja) 電子フォーム処理装置、及びそのためのコンピュータプログラム
JP2014139719A (ja) 携帯電話キャリアとの個人情報照合による認証システムとそのビジネスモデル
KR20150083181A (ko) 인증서 관리 방법
WO2002029732A2 (en) Automatic identification apparatus and identification method

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees