RU2008148818A - Способ активации терминала - Google Patents

Способ активации терминала Download PDF

Info

Publication number
RU2008148818A
RU2008148818A RU2008148818/09A RU2008148818A RU2008148818A RU 2008148818 A RU2008148818 A RU 2008148818A RU 2008148818/09 A RU2008148818/09 A RU 2008148818/09A RU 2008148818 A RU2008148818 A RU 2008148818A RU 2008148818 A RU2008148818 A RU 2008148818A
Authority
RU
Russia
Prior art keywords
terminal
operator
activation information
activation
server
Prior art date
Application number
RU2008148818/09A
Other languages
English (en)
Other versions
RU2440683C2 (ru
Inventor
Франсуа КОЛОМ (FR)
Франсуа КОЛОМ
Патрик ЛАМБЕР (FR)
Патрик ЛАМБЕР
Original Assignee
Энженико Франс (Fr)
Энженико Франс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Энженико Франс (Fr), Энженико Франс filed Critical Энженико Франс (Fr)
Publication of RU2008148818A publication Critical patent/RU2008148818A/ru
Application granted granted Critical
Publication of RU2440683C2 publication Critical patent/RU2440683C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

1. Способ активации терминала (4) оператором, при этом активация терминала (4) позволяет производить защищенный обмен информацией между терминалом (4) и защищенным сервером, отличающийся тем, что содержит следующие этапы для терминала (4): ! получение первой информации активации от оператора (2), ! получение второй информации активации от полномочного сервера (3), ! дешифрование первой и второй зашифрованных информации активации с использованием, по меньшей мере, одного шифровального ключа, присвоенного терминалу и хранящегося в памяти терминала (4), ! использование первой и второй информации активации для активации терминала. ! 2. Способ по п.1, отличающийся тем, что содержит также следующие этапы для терминала (4): ! на полномочный сервер (3) передают идентификатор оператора, присвоенный оператору (2), и идентификатор терминала, присвоенный терминалу (4), ! для полномочного сервера (3): ! в зависимости от идентификаторов оператора и терминала, полученных от терминала (4), проверяют, полномочен ли оператор (2) активировать терминал (4) и разрешена ли активация терминала (4), при этом на терминал передают вторую информацию активации, если оператор (2) полномочен активировать терминал (4) и если активация терминала (4) разрешена. ! 3. Способ по п.1, отличающийся тем, что содержит также следующие этапы: ! для полномочного сервера (3): ! поиск в базе данных шифровального ключа, присвоенного терминалу (4), ! создание второй информации активации в зависимости от информации активации, содержащихся в базе данных, ! шифрование второй информации активации с использованием шифровального ключа, присвоенного терминалу, ! передача зашифрованной втор

Claims (9)

1. Способ активации терминала (4) оператором, при этом активация терминала (4) позволяет производить защищенный обмен информацией между терминалом (4) и защищенным сервером, отличающийся тем, что содержит следующие этапы для терминала (4):
получение первой информации активации от оператора (2),
получение второй информации активации от полномочного сервера (3),
дешифрование первой и второй зашифрованных информации активации с использованием, по меньшей мере, одного шифровального ключа, присвоенного терминалу и хранящегося в памяти терминала (4),
использование первой и второй информации активации для активации терминала.
2. Способ по п.1, отличающийся тем, что содержит также следующие этапы для терминала (4):
на полномочный сервер (3) передают идентификатор оператора, присвоенный оператору (2), и идентификатор терминала, присвоенный терминалу (4),
для полномочного сервера (3):
в зависимости от идентификаторов оператора и терминала, полученных от терминала (4), проверяют, полномочен ли оператор (2) активировать терминал (4) и разрешена ли активация терминала (4), при этом на терминал передают вторую информацию активации, если оператор (2) полномочен активировать терминал (4) и если активация терминала (4) разрешена.
3. Способ по п.1, отличающийся тем, что содержит также следующие этапы:
для полномочного сервера (3):
поиск в базе данных шифровального ключа, присвоенного терминалу (4),
создание второй информации активации в зависимости от информации активации, содержащихся в базе данных,
шифрование второй информации активации с использованием шифровального ключа, присвоенного терминалу,
передача зашифрованной второй информации активации в терминал,
для терминала (4):
дешифрование зашифрованной второй информации активации с использованием шифровального ключа, присвоенного терминалу и хранящегося в памяти терминала.
4. Способ по п.1, отличающийся тем, что содержит также следующий этап для терминала (4):
передача на полномочный сервер (3) датировки, используемой произвольно во время этапа шифрования второй информации активации.
5. Способ по п.1, отличающийся тем, что содержит также следующий этап для полномочного сервера (3):
запись в базу данных идентификатора терминала, идентификатора оператора и момента обращения к терминалу (4).
6. Способ по п.5, отличающийся тем, что идентификатор оператора содержит индивидуальный номер оператора, записанный на средстве активации, содержащем первую информацию активации.
7. Способ по п.6, отличающийся тем, что идентификатор оператора содержит также персональный идентификационный номер, предназначенный для введения в терминал (4), при этом персональный идентификационный номер связан с номером оператора,
при этом способ содержит этап, на котором проверяют, идентичен ли номер, введенный оператором в терминал, персональному идентификационному номеру, связанному с номером оператора.
8. Терминал, отличающийся тем, что содержит средства для применения способа по одному из пп.1-7.
9. Полномочный сервер, отличающийся тем, что содержит средства для применения способа по одному из пп.1-7.
RU2008148818A 2006-05-11 2007-05-07 Способ активации терминала RU2440683C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0604195A FR2901081B1 (fr) 2006-05-11 2006-05-11 Procede d'activation d'un terminal
FR06/04195 2006-05-11

Publications (2)

Publication Number Publication Date
RU2008148818A true RU2008148818A (ru) 2010-06-20
RU2440683C2 RU2440683C2 (ru) 2012-01-20

Family

ID=37905874

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008148818A RU2440683C2 (ru) 2006-05-11 2007-05-07 Способ активации терминала

Country Status (14)

Country Link
US (1) US9015805B2 (ru)
EP (1) EP2016700B1 (ru)
CN (1) CN101444036B (ru)
AU (1) AU2007251633B2 (ru)
BR (1) BRPI0712786A2 (ru)
CA (1) CA2652140C (ru)
ES (1) ES2650973T3 (ru)
FR (1) FR2901081B1 (ru)
IL (1) IL195121A0 (ru)
MX (1) MX2008014397A (ru)
PL (1) PL2016700T3 (ru)
RU (1) RU2440683C2 (ru)
WO (1) WO2007131905A1 (ru)
ZA (1) ZA200809599B (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2937816B1 (fr) * 2008-10-27 2011-08-26 Bouygues Telecom Sa Procede et fonctionnement d'identification convergente d'utilisateur de reseau de communication
CN102271393B (zh) * 2011-07-13 2014-01-01 中国联合网络通信集团有限公司 智能卡注册方法、智能卡管理平台及智能卡
CN105471903B (zh) * 2015-12-31 2018-11-02 中国建设银行股份有限公司 电子锁激活信息的产生方法及相关系统、设备和开锁方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US5878337A (en) * 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US6992563B1 (en) * 1997-04-11 2006-01-31 Robert Bosch Gmbh Method for protecting devices, specially car radios, against theft
US6829596B1 (en) * 2000-05-23 2004-12-07 Steve Frazee Account/asset activation device and method
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US7991386B2 (en) * 2003-11-14 2011-08-02 E2Interactive, Inc. System and method for authorizing the activation of a communication device
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
MXPA04008138A (es) * 2002-02-23 2004-11-26 Wow Technologies Inc Sistema y metodo para tarjetas de debito recargables.
JP2004012752A (ja) * 2002-06-06 2004-01-15 Fujitsu Ltd 端末操作教育装置
US7239634B1 (en) * 2002-06-17 2007-07-03 Signafor, Inc. Encryption mechanism in advanced packet switching system
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
EP1422894B1 (en) * 2002-11-20 2015-04-29 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and corresponding arrangement for DC offset compensation using channel estimation

Also Published As

Publication number Publication date
CN101444036B (zh) 2016-01-20
CA2652140A1 (fr) 2007-11-22
BRPI0712786A2 (pt) 2012-09-11
FR2901081A1 (fr) 2007-11-16
WO2007131905A1 (fr) 2007-11-22
EP2016700A1 (fr) 2009-01-21
RU2440683C2 (ru) 2012-01-20
EP2016700B1 (fr) 2017-09-06
IL195121A0 (en) 2009-09-22
AU2007251633A1 (en) 2007-11-22
AU2007251633B2 (en) 2011-01-20
CN101444036A (zh) 2009-05-27
ZA200809599B (en) 2009-11-25
PL2016700T3 (pl) 2018-03-30
MX2008014397A (es) 2009-02-12
US9015805B2 (en) 2015-04-21
ES2650973T3 (es) 2018-01-23
US20090165094A1 (en) 2009-06-25
FR2901081B1 (fr) 2008-07-11
CA2652140C (fr) 2016-09-20

Similar Documents

Publication Publication Date Title
CN103201998B (zh) 用于保护移动装置中的本地资源的数据处理
RU2001130985A (ru) Способ и устройство для обеспечения защищенной передачи цифровых данных между устройствами
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
JP2006211343A (ja) 認証方式及び認証システム
CA2655114A1 (en) Securing media content using interchangeable encryption key
JP2005102163A5 (ru)
CA2562519A1 (en) Integrity protection of streamed content
JP2009526322A5 (ru)
CN104244026A (zh) 一种视频监控系统中的密钥分发装置
US20110258451A1 (en) Method for updating mobile terminal software and mobile terminal
JP2004304751A5 (ru)
CN105653986B (zh) 一种基于microSD卡的数据保护方法及装置
US10897354B2 (en) System and method for privacy-preserving data retrieval for connected power tools
RU2005105579A (ru) Высоконадежное биометрическое устройство
JPH11196084A (ja) 暗号化システム
JP2003069558A5 (ru)
CN115118419B (zh) 安全芯片的数据传输方法、安全芯片装置、设备及介质
WO2008026060B1 (en) Method, system and device for synchronizing between server and mobile device
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
JP2011018342A5 (ru)
CN113392430B (zh) 基于智能合约认证的数字资源管理方法及系统
CN101539977B (zh) 一种计算机软件保护方法
JP2001249901A5 (ru)
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
RU2008148818A (ru) Способ активации терминала

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170508