RU2258324C2 - Способ активации функций pki на интеллектуальной карте - Google Patents
Способ активации функций pki на интеллектуальной карте Download PDFInfo
- Publication number
- RU2258324C2 RU2258324C2 RU2003126182/09A RU2003126182A RU2258324C2 RU 2258324 C2 RU2258324 C2 RU 2258324C2 RU 2003126182/09 A RU2003126182/09 A RU 2003126182/09A RU 2003126182 A RU2003126182 A RU 2003126182A RU 2258324 C2 RU2258324 C2 RU 2258324C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- code
- server
- specified
- functions
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
Изобретение относится к интеллектуальным картам и коммуникационным сетям, в частности к мобильному телефону. Техническим результатом является создание способа активации (разблокирования) доступа к функциям, записанным на интеллектуальной карте, обеспечивающим повторное использование интеллектуальных карт при смене пользователя. Технический результат достигается тем, что сервер генерирует одноразовый активизирующий код, посылает его пользователю интеллектуальной картой, установленной в сотовом телефоне, и когда пользователь вводит активизирующий код в свой сотовый телефон, введенный код передается на сервер для его верификации, при положительном ее результате сервер передает на телефон команду на обеспечение доступа, которая открывает доступ к соответствующей части функций интеллектуальной карты, причем часть функций может содержать, например, PKI-функции, которые были скрыты и недоступны для пользователя до этого момента, после этого пользователь может выбрать свой собственный PIN-код для аутентификации, шифрования и подписи при транзакциях, причем применительно к активированию PKI-функций генерирование необходимых секретного и открытого ключей, а также необходимое сертифицирование производят после того, как будет верифицирован активизирующий код. 6 з.п. ф-лы, 1 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится в широком смысле к интеллектуальным картам (смарт-картам) и к коммуникационным сетям, а более конкретно - к мобильному телефону, использующему одноразовый активизирующий код для активации (разблокирования), по меньшей мере, части функций, записанных на интеллектуальной карте, а именно функций PKI (Public Key Infrastructure) в SIM-карте (SIM=Subscriber Identity Module).
Уровень техники
PKI-функции интеллектуальной карты, в частности SIM-карты, установленной в мобильном (сотовом) телефоне GSM, обычно защищены собственным PIN-кодом, а также открытым кодом (PUK-кодом), отличным от аналогичного кода для GSM-модуля. PIN-код, как правило, представляет собой относительно короткое персонализированное число, которое необходимо ввести для того, чтобы можно было использовать карту. PUK-код, как правило, является значительно более длинным числом, которое должно быть введено после трехкратного неправильного ввода PIN-кода. Эти правила направлены на предотвращение несанкционированного доступа к интеллектуальной карте.
Из соображений безопасности PUK-код должен иметь существенно большую длину, чем PIN-код. Однако это может создать проблему для пользователя, поскольку данный код труден для запоминания. Для большинства пользователей оказывается необходимым хранить PUK-код, например, на листке бумаги. При этом в тех редких случаях, когда PUK-код может понадобиться, он оказывается недоступным. По этой причине операторы мобильных телефонов (или другие организации, выпускающие телефоны в обращение) должны в подобных случаях осуществлять замену интеллектуальной карты пользователя (например, SIM-карты). По соображениям безопасности не рекомендуется дважды использовать PUK-код. В связи с этим необходимы дополнительные затраты на возобновление подписки с новым PUK-кодом, а также на новую интеллектуальную карту.
PUK-код представляет собой фиксированный код, поэтому он должен храниться локально на интеллектуальной карте. Дополнительная проблема, связанная с тем, что PUK-код является фиксированным кодом, состоит в том, что интеллектуальная карта в течение всего срока службы привязана к единственному пользователю, т.е. отсутствует возможность изменить пользователя применительно к конкретной подписке. В связи с этим необходимо изготавливать и распространять больше интеллектуальных карт, чем это действительно необходимо.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, состоит в создании способа, который устраняет описанные недостатки.
Согласно изобретению предлагается способ разблокирования, по меньшей мере, части функций, записанных на интеллектуальной карте, связанной с терминалом, который связан с коммуникационной сетью с подключенным к ней сервером, причем интеллектуальная карта доступна для пользователя указанного терминала. При этом способ по изобретению характеризуется тем, что предусматривает следующие операции:
- генерирование активизирующего кода в указанном сервере,
- посылку указанного активизирующего кода пользователю,
- адаптацию терминала таким образом, чтобы побудить пользователя к считыванию указанного активизирующего кода,
- после ввода пользователем в терминал считанного активизирующего кода передачу введенного активизирующего кода на указанный сервер через указанную коммуникационную сеть,
- при получении указанным сервером введенного пользователем активизирующего кода его сопоставление со сгенерированным активизирующим кодом,
- если введенный и сгенерированный активизирующие коды идентичны, передачу на указанный терминал через указанную коммуникационную сеть команды на разблокирование,
- при получении указанной команды на разблокирование осуществление разблокирования, по меньшей мере, указанной части функций, записанных на интеллектуальной карте.
Операция адаптации предпочтительно включает в себя передачу на терминал от сервера кода, активизирующего меню, которое предназначено для того, чтобы побудить пользователя к считыванию активизирующего кода. При этом операция по разблокированию предпочтительно включает в себя следующие операции:
- генерирование пары ключей, состоящей из секретного ключа и открытого ключа,
- выдачу пользователю указания выбрать и ввести в терминал PIN-код для использования в качестве подписи, шифрования и аутентификации,
- передачу указанного открытого ключа на PKI-сервер с истребованием сертификата для указанного пользователя от органа сертификации (Certificate authority=СА).
Более конкретно, в соответствии с изобретением активизирующий код, заменяющий PUK-код, генерируется централизованно и высылается пользователю интеллектуальной картой, предпочтительно посредством SMS-сообщения (или заказным письмом). Интеллектуальная карта может представлять собой, например, SIM-карту, локализованную в терминале, который является сотовым телефоном, связанным, например, с коммуникационной сетью GSM. Верификация активизирующего кода осуществляется просто путем сопоставления (производимого, например, на PKI-сервере оператора телефонной сети) активизирующего кода, введенного пользователем, с ранее отосланным ему кодом, который был записан на активизирующем сервере, имеющемся у оператора. Активизирующий код является одноразовым, причем он реализует все функции PUK-кода применительно к активизации PKI-функции. В дополнение к этому он может быть использован для разблокирования записанных на интеллектуальной карте функций (в частности, PKI-функций), которые хранятся на интеллектуальной карте, но скрыты от пользователя до момента разблокирования.
Краткое описание чертежа
На чертеже представлены компоненты и потоки данных при реализации одного из вариантов осуществления изобретения.
Осуществление изобретения
Далее настоящее изобретение будет описано со ссылкой на пример его осуществления, иллюстрируемый чертежом. Однако изобретение не ограничивается данным конкретным примером и может использоваться также в других приложениях с различными модификациями, не выходящими за пределы его объема, определяемого прилагаемой формулой изобретения.
Рассматриваемый пример относится к сети мобильных телефонов, в которой фиксированные PUK-коды заменены одноразовыми активизирующими кодами. В дополнение к замещению традиционных функций PUK-кода, активизирующий код может быть использован также для активирования (т.е. разблокирования) PKI-функций, записанных на SIM-картах подписчиков.
Для того чтобы воспользоваться PKI-функциями, пользователь должен заранее зарегистрироваться, причем дата регистрации должна быть верифицирована Службой регистрации. Все релевантные даты регистрации должны быть доступны для сервера, генерирующего активизирующие коды. В типовом случае таким сервером является сервер, находящийся у оператора телефонной сети.
После успешной регистрации пользователь может получить одноразовый активизирующий код, который генерируется указанным сервером. Данный код может быть использован для аутентификации пользователя перед сервером после регистрации и для инициирования процесса генерирования ключа для интеллектуальной карты. Одноразовый активизирующий код будет доставлен пользователю, например, в запечатанном конверте, который высылается по почте в виде заказного письма на домашний адрес пользователя.
Однако до того как пользователь сможет ввести активизирующий код, необходимо активировать "меню SIM PKI". Для этого PKI-сервер передает на телефон пользователя соответствующий код (который является уникальным для SIM-карты пользователя), активизирующий "меню SIM PKI". Данный код не следует путать с действительным активизирующим кодом, который был описан выше. До этого момента названное "меню SIM PKI" хранилось на SIM-карте, будучи невидимым и недоступным для пользователя. Активирующий модуль PKI-сервера получает также определенные уникальные параметры от системы производства карт, и эти параметры также записываются на конкретную SIM-карту для того, чтобы использоваться в качестве кода при активировании "меню SIM PKI".
После активирования "меню SIM PKI" пользователь набирает активизирующий код на своем телефоне для того, чтобы зарегистрироваться для пользования данной службой. Активизирующий код посылается в виде SMS-сообщения PKI-серверу. Пользователю предоставляются три попытки для правильного ввода данного кода.
Активирующий модуль производит верификацию того, что введенный активизирующий код соответствует ранее переданному коду. После этого активирующий модуль передает обратно на SIM-карту команду "разблокировать PKI-кпючи". В результате соответствующее приложение, записанное на SIM-карте, будет генерировать пары ключей, содержащие секретный ключ и открытый верифицирующий ключ.
Открытый верифицирующий ключ передается посредством SMS-сообщения на активирующий модуль, причем это сообщение предпочтительно шифруется в соответствии со стандартом GSM 03.48 для защиты важной информации.
После этого от пользователя требуется самостоятельно выбрать PIN-код для подписи (PIN_SIGNKEY), используемый, например, в качестве подписи при транзакциях, шифровании и аутентификации.
В случае успешной верификации портал активизации связывается с органом сертификации для того, чтобы выпустить действующий сертификат, содержащий открытый ключ, ассоциированный с пользователем. Одновременно данный сертификат высылается в регистр сертификации.
Подтверждение успешной сертификации высылается пользователю; затем "меню SIM PKI" в SIM-карте отключается. После этого можно пользоваться PKI-функциями SIM-карты.
Таким образом, настоящее изобретение позволяет заменить PUK-код для той части SIM-карты, которая отвечает за PKI-функции (эту часть не следует путать с той ее частью, которая соответствует GSM-модулю) и которая обычно (из соображений безопасности) записывается в виде двух раздельных блоков с одноразовым активизирующим кодом. Тем самым достигается экономия объема памяти и упрощается управление.
Кроме того, настоящее изобретение обеспечивает более высокую степень защищенности, поскольку не предусматривает хранение какого-либо открытого ключа ни централизованным образом, у оператора, ни в терминале или на листке бумаги в качестве напоминания пользователю.
Настоящее изобретение позволяет генерировать ключи, служащие для активирования PKI-функций, и предоставляет пользователю возможность самостоятельно выбрать PIN-код для аутентификации и подписи при транзакциях.
Еще одно достоинство настоящего изобретения заключается в том, что SIM-карты могут повторно использоваться тем же пользователем или новым пользователем после истечения срока возобновления PKI-сертификата (обычно составляющего 2-3 года). Это становится возможным благодаря тому, что для каждого нового активизирующего кода в интеллектуальной карте генерируются новые PKI-данные.
Рассмотренный пример был приведен только для целей иллюстрации изобретения. Возможны и иные модификации и варианты его осуществления, не выходящие за пределы объема изобретения, определенного прилагаемой формулой изобретения.
Claims (7)
1. Способ разблокирования, по меньшей мере, части функций, записанных на интеллектуальной карте, связанной с терминалом, который связан с коммуникационной сетью с подключенным к ней сервером, причем интеллектуальная карта доступна для пользователя указанного терминала, отличающийся тем, что предусматривает следующие операции:
- генерирование активизирующего кода в указанном сервере,
- посылку указанного активизирующего кода пользователю,
- адаптацию терминала таким образом, чтобы побудить пользователя к считыванию указанного активизирующего кода,
- после ввода пользователем в терминал считанного активизирующего кода передачу введенного активизирующего кода на указанный сервер через указанную коммуникационную сеть,
- при получении указанным сервером введенного пользователем активизирующего кода его сопоставление со сгенерированным активизирующим кодом,
- если введенный и сгенерированный активизирующие коды идентичны, передачу на указанный терминал через указанную коммуникационную сеть команды на разблокирование,
- при получении указанной команды на разблокирование осуществление разблокирования, по меньшей мере, указанной части функций, записанных на интеллектуальной карте.
2. Способ по п.1, отличающийся тем, что указанная часть функций интеллектуальной карты соответствует функциям Public Key Infrastructure (PKI), а указанный сервер является PKI-сервером.
3. Способ по п.2, отличающийся тем, что операция по разблокированию включает в себя следующие операции:
- генерирование пары ключей, состоящей из секретного ключа и открытого ключа,
- выдачу пользователю указания выбрать и ввести в терминал pin-код для использования в качестве подписи, шифрования и аутентификации,
- передачу указанного открытого ключа на PKI-сервер с истребованием от органа сертификации сертификата для указанного пользователя.
4. Способ по п.2, отличающийся тем, что указанные PKI-функции хранятся на интеллектуальной карте, но скрыты от пользователя до момента разблокирования.
5. Способ по п.1 или 2, отличающийся тем, что операция адаптации включает в себя передачу на терминал от сервера кода, активизирующего меню, которое предназначено для того, чтобы побудить пользователя к считыванию активизирующего кода.
6. Способ по п.1, отличающийся тем, что указанная коммуникационная сеть представляет собой сеть GSM, указанный терминал является мобильным телефоном GSM, а интеллектуальная карта является SIM-картой.
7. Способ по п.6, отличающийся тем, что передача считанного активизирующего кода от терминала на сервер осуществляется посредством SMS-сообщения.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20010427 | 2001-01-24 | ||
NO20010427A NO313480B1 (no) | 2001-01-24 | 2001-01-24 | Fremgangsmåte for å åpne hele eller deler av et smartkort |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003126182A RU2003126182A (ru) | 2005-03-10 |
RU2258324C2 true RU2258324C2 (ru) | 2005-08-10 |
Family
ID=19912059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003126182/09A RU2258324C2 (ru) | 2001-01-24 | 2002-01-23 | Способ активации функций pki на интеллектуальной карте |
Country Status (16)
Country | Link |
---|---|
US (1) | US7024226B2 (ru) |
EP (1) | EP1371255B1 (ru) |
JP (1) | JP2004518374A (ru) |
KR (1) | KR100506432B1 (ru) |
CN (1) | CN1251549C (ru) |
AT (1) | ATE394885T1 (ru) |
AU (1) | AU2002230306B2 (ru) |
BR (1) | BR0206632A (ru) |
CA (1) | CA2433321A1 (ru) |
DE (1) | DE60226418D1 (ru) |
DK (1) | DK1371255T3 (ru) |
ES (1) | ES2306759T3 (ru) |
HU (1) | HUP0400771A2 (ru) |
NO (1) | NO313480B1 (ru) |
RU (1) | RU2258324C2 (ru) |
WO (1) | WO2002060210A1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2451398C2 (ru) * | 2006-04-07 | 2012-05-20 | Груп Де Эколь Де Телекоммуникасьонс - Эколь Националь Сьюпериор Де Телекоммуникасьонс | Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации |
RU2646317C1 (ru) * | 2014-05-08 | 2018-03-02 | Хуавэй Текнолоджиз Ко., Лтд. | Способ и устройство для получения сертификата |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL127569A0 (en) | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
US20100030838A1 (en) * | 1998-08-27 | 2010-02-04 | Beepcard Ltd. | Method to use acoustic signals for computer communications |
US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US7334735B1 (en) * | 1998-10-02 | 2008-02-26 | Beepcard Ltd. | Card for interaction with a computer |
US8019609B2 (en) * | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
NO20015812A (no) * | 2001-11-28 | 2003-03-10 | Telenor Asa | Registrering og aktivering av elektroniske sertifikater |
FI113756B (fi) * | 2003-01-02 | 2004-06-15 | Kone Corp | Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan |
GB0310411D0 (en) | 2003-05-07 | 2003-06-11 | Koninkl Philips Electronics Nv | Electronic device provided with cryptographic circuit and method of establishing the same |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
EP1847096B1 (en) * | 2004-06-25 | 2020-05-06 | Oracle America, Inc. | Method for using java servlets as a stack based state machine |
EP1615456A1 (en) * | 2004-07-09 | 2006-01-11 | Axalto S.A. | Method to detect whether a smart card is dialoguing with a phone handset |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US7934102B2 (en) * | 2005-03-25 | 2011-04-26 | Northrop Grumman Systems Corporation | Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
US7568631B2 (en) * | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
DE102005062307A1 (de) * | 2005-12-24 | 2007-06-28 | T-Mobile International Ag & Co. Kg | Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste |
CN100429957C (zh) * | 2006-03-09 | 2008-10-29 | 北京握奇数据系统有限公司 | 电信智能卡与终端的认证方法 |
FR2901081B1 (fr) * | 2006-05-11 | 2008-07-11 | Sagem Monetel Soc Par Actions | Procede d'activation d'un terminal |
US7992203B2 (en) * | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8180741B2 (en) * | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
IL178262A (en) * | 2006-09-21 | 2013-06-27 | Aser Rich Ltd | Install and method of purchasing and storing digital content on a smart card |
FR2906952B1 (fr) * | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
US20080147227A1 (en) * | 2006-10-31 | 2008-06-19 | Delaney William P | Systems and methods for improved product variant configuration and distribution in hub-based distribution |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
DE102007008652A1 (de) * | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US7945959B2 (en) * | 2007-06-18 | 2011-05-17 | International Business Machines Corporation | Secure physical distribution of a security token through a mobile telephony provider's infrastructure |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
WO2012015366A1 (en) * | 2010-07-29 | 2012-02-02 | Mobile Technologies Limited | Access module re-use methods, systems, devices and computer readable mediums |
CA2863975C (en) | 2011-02-07 | 2019-01-15 | Simon HEWITT | A smartcard with verification means |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
KR102196927B1 (ko) * | 2013-12-19 | 2020-12-30 | 엘지전자 주식회사 | 홈 어플라이언스 |
US11588813B2 (en) | 2016-12-08 | 2023-02-21 | Mastercard International Incorporated | Systems and methods for biometric authentication using existing databases |
CN107392005A (zh) * | 2017-05-31 | 2017-11-24 | 广东网金控股股份有限公司 | 一种企业金融终端设备的激活方法及系统 |
WO2019099818A1 (en) * | 2017-11-17 | 2019-05-23 | Monkton, Inc. | Non-repudiation method and system |
US11682008B2 (en) * | 2020-09-28 | 2023-06-20 | Vadim Nikolaevich ALEKSANDROV | Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
FI104937B (fi) | 1997-01-27 | 2000-04-28 | Sonera Oyj | Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
SE9803569L (sv) | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
FI108813B (fi) | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
US7069440B2 (en) * | 2000-06-09 | 2006-06-27 | Northrop Grumman Corporation | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system |
US20020042879A1 (en) * | 2000-10-10 | 2002-04-11 | Gould Terry A. | Electronic signature system |
US6848048B1 (en) * | 2000-10-13 | 2005-01-25 | Litronic Inc. | Method and apparatus for providing verifiable digital signatures |
-
2001
- 2001-01-24 NO NO20010427A patent/NO313480B1/no not_active IP Right Cessation
-
2002
- 2002-01-23 RU RU2003126182/09A patent/RU2258324C2/ru not_active IP Right Cessation
- 2002-01-23 CN CNB028040848A patent/CN1251549C/zh not_active Expired - Fee Related
- 2002-01-23 DK DK02711562T patent/DK1371255T3/da active
- 2002-01-23 KR KR10-2003-7009743A patent/KR100506432B1/ko not_active IP Right Cessation
- 2002-01-23 US US10/466,486 patent/US7024226B2/en not_active Expired - Fee Related
- 2002-01-23 AT AT02711562T patent/ATE394885T1/de not_active IP Right Cessation
- 2002-01-23 BR BR0206632-7A patent/BR0206632A/pt not_active Application Discontinuation
- 2002-01-23 AU AU2002230306A patent/AU2002230306B2/en not_active Ceased
- 2002-01-23 HU HU0400771A patent/HUP0400771A2/hu unknown
- 2002-01-23 CA CA002433321A patent/CA2433321A1/en not_active Abandoned
- 2002-01-23 EP EP02711562A patent/EP1371255B1/en not_active Expired - Lifetime
- 2002-01-23 DE DE60226418T patent/DE60226418D1/de not_active Expired - Lifetime
- 2002-01-23 WO PCT/NO2002/000035 patent/WO2002060210A1/en active IP Right Grant
- 2002-01-23 JP JP2002560415A patent/JP2004518374A/ja not_active Withdrawn
- 2002-01-23 ES ES02711562T patent/ES2306759T3/es not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2451398C2 (ru) * | 2006-04-07 | 2012-05-20 | Груп Де Эколь Де Телекоммуникасьонс - Эколь Националь Сьюпериор Де Телекоммуникасьонс | Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации |
RU2646317C1 (ru) * | 2014-05-08 | 2018-03-02 | Хуавэй Текнолоджиз Ко., Лтд. | Способ и устройство для получения сертификата |
US10367647B2 (en) | 2014-05-08 | 2019-07-30 | Huawei Technologies Co., Ltd. | Certificate acquiring method and device |
Also Published As
Publication number | Publication date |
---|---|
US20040053642A1 (en) | 2004-03-18 |
HUP0400771A2 (en) | 2004-08-30 |
NO20010427L (no) | 2002-07-25 |
US7024226B2 (en) | 2006-04-04 |
ATE394885T1 (de) | 2008-05-15 |
CN1251549C (zh) | 2006-04-12 |
AU2002230306B2 (en) | 2004-08-26 |
KR100506432B1 (ko) | 2005-08-10 |
KR20030076625A (ko) | 2003-09-26 |
RU2003126182A (ru) | 2005-03-10 |
CA2433321A1 (en) | 2002-08-01 |
ES2306759T3 (es) | 2008-11-16 |
NO20010427D0 (no) | 2001-01-24 |
DE60226418D1 (de) | 2008-06-19 |
WO2002060210A1 (en) | 2002-08-01 |
EP1371255B1 (en) | 2008-05-07 |
EP1371255A1 (en) | 2003-12-17 |
BR0206632A (pt) | 2004-02-17 |
DK1371255T3 (da) | 2008-08-11 |
WO2002060210A8 (en) | 2003-12-11 |
NO313480B1 (no) | 2002-10-07 |
JP2004518374A (ja) | 2004-06-17 |
CN1488230A (zh) | 2004-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2258324C2 (ru) | Способ активации функций pki на интеллектуальной карте | |
AU2002230306A1 (en) | Method for enabling PKI functions in a smart card | |
ES2336552T3 (es) | Identificacion de un terminal por un medio servidor. | |
RU2323530C2 (ru) | Способ регистрации и активации функций pki | |
KR101140223B1 (ko) | 결제 처리 장치 | |
CN101998391A (zh) | 无线通信装置、无线通信系统以及网络装置 | |
CN103023925A (zh) | Nfc个人账户信息管理系统及其实现方法 | |
KR20120102565A (ko) | 동적 생성되는 코드를 이용한 결제 인증 방법 | |
KR101625219B1 (ko) | 사용자 매체를 이용한 다중 코드 생성 방식의 네트워크 형 오티피 제공 방법 | |
KR20160042406A (ko) | 양방향 매체 인증을 이용한 서비스 제공 방법 | |
KR20120005996A (ko) | 결제 처리 장치 | |
KR20130023300A (ko) | 매체 인증을 통한 일회용 인증코드 구현 방법 | |
KR101462258B1 (ko) | 결제수단 매핑 방법 | |
KR20200003767A (ko) | 결제 처리 시스템 | |
KR101662235B1 (ko) | 복수 인증 방식 오티피 운영 방법 | |
KR20130027029A (ko) | 다중 매체 분리 기반 일회용 인증코드 구현 방법 | |
KR20130027538A (ko) | 매체 인증을 통한 서버형 일회용 인증코드 구현 방법 | |
KR20190002401A (ko) | 결제 처리 시스템 | |
KR20170058346A (ko) | 코드 조합 방식 결제 인증 방법 | |
KR20170102840A (ko) | 결제 처리 시스템 | |
KR20160142809A (ko) | 결제 처리 시스템 | |
KR20160113524A (ko) | 코드 조합 방식 결제 인증 방법 | |
KR20170081150A (ko) | 네트워크 형 오티피 제공 방법 | |
KR20160018619A (ko) | 결제 처리 시스템 | |
KR20150040262A (ko) | 결제 처리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200124 |