JP2004518374A - スマートカードにおけるpki機能を動作させる方法 - Google Patents
スマートカードにおけるpki機能を動作させる方法 Download PDFInfo
- Publication number
- JP2004518374A JP2004518374A JP2002560415A JP2002560415A JP2004518374A JP 2004518374 A JP2004518374 A JP 2004518374A JP 2002560415 A JP2002560415 A JP 2002560415A JP 2002560415 A JP2002560415 A JP 2002560415A JP 2004518374 A JP2004518374 A JP 2004518374A
- Authority
- JP
- Japan
- Prior art keywords
- user
- activation code
- server
- terminal
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000004913 activation Effects 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 claims description 2
- 238000013475 authorization Methods 0.000 claims 1
- 230000001413 cellular effect Effects 0.000 abstract description 4
- 238000012790 confirmation Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Adornments (AREA)
- Control And Other Processes For Unpacking Of Materials (AREA)
- Telephone Set Structure (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Credit Cards Or The Like (AREA)
- Saccharide Compounds (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
Description
[発明の分野]
本発明は、スマートカード(Smart Card)及び通信ネットワークに関連し、特に、例えば加入者識別モジュール(SIM:Subscriber Identity Module)カードにおける公開鍵インフラストラクチャ(PKI:Public Key Infrastructure)機能のような、スマートカードの少なくとも一部を起動するためのワンタイム起動コード(one time activation code)を利用する移動電話システムに関連する。
【0002】
[発明の背景]
例えば、GSMセルラ電話に設けられているSIMカードのような、スマートカードにおけるPKI機能は、通常は、それ自身のPINコード及びPUKコードによって保護されている(GSM部分と同一ではない)。PINコードは、通常は、カードを利用可能にするために入力されことを要する比較的短い個人的番号である。PUKコードは、通常は、PINコードの3度にわたる不正確な入力の後に入力されることを要する非常に長い番号である。これは、スマートカードに関する権原なきアクセスを抑制する。
【0003】
セキュリティ上の理由で、PUKコードはPINコードより顕著に長くする必要がある。しかしながら、そのコードを記憶することは困難になるため、このことはユーザにとっての問題を招く。多くのユーザにとって、例えば紙にPUKコードを記録することが必要とされるが、希に、PUKコードが必要とされる場合にそれが紛失していることがある。このため、移動電話オペレータ(その他任意の発行者)は、ユーザのスマートカード/SIMを頻繁に交換することを要する。セキュリティ上の理由から、PUKを再び印刷して対処することは適切ではない。このことは、新たなPUK更にはスマートカードに関する申込(subscription)を一新するための余分な費用及び作業を必要とする。
【0004】
PUKコードは固定されたコードであり、スマートカードにローカルにそのコードを格納することを要する。PUKコードが固定されたコードであることに起因する付加的な問題は、スマートカードが有効期間又は寿命の間に1人のユーザに関連付けられており、所定の申込に関するそのユーザを変更する可能性が皆無なことである。このことは、必要以上に多くのスマートカードを製造及び拡布することを必要とする。
【0005】
[発明の開示]
本発明は、上記の欠点を解消する方法を提供することを目的とする。特許請求の範囲に記載された事項により、本方法が特徴付けられる。
【0006】
より具体的には、本発明によれば、PUKコードに代えて起動コード(activation code)が中央処理的に生成され、及び好ましくは書留手紙(registered mail)により、セルラ電話に設けられたSIMカードであり得るスマートカードのユーザに送られる。起動コードの確認は、(例えば、電話オペレータのサーバにて)ユーザの入力した起動コードを以前にメールで送付したものと単に比較することによって行われ、それはまた電話オペレータの起動サーバにも格納されている。起動コードは1回のコード又はワンタイムコード(one time code)であり、PIK機能に関するPUKコードの関数総てを置換する。更に、それは、PKI機能のように、格納されてはいるがユーザに対して前もって隠されている、スマートカードにおける機能を動作可能にするためにも使用される。
【0007】
[発明を実施するための最良の形態]
以下、図面を参照しながら本願実施例と供に本発明が説明される。しかしながら、本発明は特定の実施例に限定されず、特許請求の範囲に規定される本発明の範囲から逸脱することなしに、様々な代替物を利用しながら他のアプリケーションにも使用され得る。
【0008】
実施例は、移動電話ネットワークに準拠しており、固定されたPUKコードが、ワンタイム起動コードに置換されている。PUKコードに関する従来の機能を置換することに加えて、起動コードは、加入者のSIMカードに格納されているPKI機能を実行可能にするためにも使用される。
【0009】
PKI機能を利用するために、ユーザは事前に登録されている必要があり、登録データがRA(登録承認部)にて確認されることを要する。適切な登録データの総てが、起動コードを生成するサーバに利用可能である必要があり、典型的にはサーバは電話オペレータに設けられる。
【0010】
適切な登録の後に、サーバにて生成されたワンタイム起動コードが、ユーザに与えられる。このコードは、登録後にサーバに対してユーザの正真性を確認するために、及びスマートカードに対する鍵又はキー生成手順を開始するために使用される。ワンタイム起動コードは、例えばユーザの住所宛の書留手紙のような、郵送される封筒によってユーザに与えられる。
【0011】
但し、ユーザが起動コードを入力する前に、“SIM PKI メニュー”を動作可能にする(又はイネーブルされる)必要がある。即ち、PIKサーバは、“SIM PKI メニュー”を動作可能にするために、ユーザの電話機に対する−ユーザのSIMカードに対して固有の−コードを送信する。この固有のコードは、上述した実際の起動コードと混同されるべきではない。この“SIM PKI メニュー”は、今までに、SIMカードにて不可視的に休止しており、ユーザはアクセスできなかったものである。PKIサーバにおける起動モジュールは、カード生成システムからいくつかの固有のパラメータをも取得し、それはまたSIMにおけるPKIメニューを動作可能にするためのコードとして使用するために、特定のSIMに格納される。
【0012】
“SIM PKI メニュー”が起動されると、ユーザは、そのサービスを利用するために彼/彼女のハンドセットにて起動コードを入力する。起動コードはSMSによってPKIサーバに送信される。ユーザは、このコードを適切に入力するために3回の試行回数(attempt)を有する。
【0013】
起動モジュールは、入力された起動コードが以前送付したものに対応することを確認する。その後に起動モジュールは、“PKIキー生成イネーブル命令”をSIMに返送し、SIMにおけるキー生成アプリケーションが、1対のプライベートキー及び確認公開キーを生成する。
【0014】
確認公開キー(VPuK)は、SMSにより起動モジュールに送信され、SMSは、重要な情報を保護するために、GSM03.48に従って暗号化されることが好ましい。
【0015】
ユーザは、その後に、PIN_署名キー(PIN_SIGNKEY)を選択することを求められ、それは、例えば、業務(transaction)署名、暗号化(encryption)及び承認(authentication)等に使用される、個人的な自身の選択される署名キーである。
【0016】
良好に確認された場合には、起動ポータルがCAに接続し、ユーザに関連する公開キーと供に有効な認証を発行する。この認証は、認証ディレクトリに同時に送信される。
【0017】
良好な認証の確認がユーザに返送され、PKIメニューがその後にSIMにてディセーブルされる。SIMカードにおけるPKI機能はイネーブルされる。
【0018】
本発明は、PKI部に関するPUKコード(GSM部に関するもの混同されるべきでない)を置換し、それは通常は、セキュリティ上の理由から、ワンタイム起動コードと供に2つの別々の部分に格納され、メモリスペースを節約し及び管理負担を減らす。
【0019】
更に、オペレータにて中央管理的にも、その端末にも、ユーザが記憶するための紙にも、PUKは一切記録されないので、本発明は、より高度な安全性(セキュリティレベル)を与える。
【0020】
本発明は、PKIの利用に関してキーを生成し、ユーザが、承認用の署名PIN及びユーザ自身の業務上の署名を選択することを可能にする。
【0021】
本発明に関する更なる利点は、PKI認証更新日後(2−3年以内)に、そのユーザ又は新規ユーザに対してSIMカードが再利用され得ることである。なぜなら、新たなPKIデータが、新たな起動コード各々についてスマートカードにて生成されるからである。
【0022】
上述した本願実施例は、単に説明を目的としているに過ぎない。特許請求の範囲に規定される本発明の範囲から逸脱することなしに、他の実施例及び変形例が利用され得る。
【図面の簡単な説明】
【図1】
本願実施例における要素及びデータの流れを示す。
Claims (9)
- スマートカードの少なくとも一部を動作させる方法であって、前記スマートカードは端末に関連付けられ、前記端末は、サーバも接続されている通信ネットワークに接続され、前記スマートカードは前記端末のユーザによりアクセス可能であり、当該方法は:
− 前記サーバにて起動コードを生成するステップ;
− 前記起動コードを前記ユーザに送るステップ;
− 起動コードに関する彼/彼女の読み取ったものを前記ユーザに求めるように前記端末を適合させるステップ;
− 前記ユーザが前記起動コードに関して読み取ったものを前記端末に入力したことに応じて、該入力を前記通信ネットワークを通じて前記サーバに送信するステップ;
− 前記入力を受信したことに応じて、前記入力を前記起動コードと比較するステップ;
− 前記入力及び前記起動コードが等しい場合に、前記通信ネットワークを通じて前記端末に動作可能にする命令を送信するステップ;
− 前記起動コードを受信した場合に、前記スマートカードの前記少なくとも一部を動作可能にするステップ;
より成ることを特徴とする方法。 - 前記スマートカードの前記少なくとも一部がPKI機能部であり、前記サーバがPKIサーバであることを特徴とする請求項1記載の方法。
- 前記動作可能にするステップが、更に:
− プライベートキー及び公開キーを含むキーのペアを生成するステップ;
− 前記端末に対する署名、暗号化及び承認PINの選択及び入力をユーザに要求するステップ;
− 前記通信ネットワークを通じて、前記公開キーを前記PKIサーバに送信するステップ;
− 前記PKIサーバを通じて、CAからの前記ユーザに関する承認を要求するステップ;
より成ることを特徴とする請求項2記載の方法。 - 前記PKI機能部が、前記スマートカードに格納されてはいるが、動作可能になるまで前記ユーザには隠されていることを特徴とする請求項2又は3記載の方法。
- 前記適合させるステップが、メニュー作動コードを前記サーバから前記端末に送信し、前記起動コードに関し読み取ったものをユーザに求めるためのメニューを前記端末に与えることを特徴とする請求項1乃至4の何れか1項に記載の方法。
- 前記通信ネットワークがGSMネットワークであり、前記端末がGSM移動電話機であり、前記スマートカードがSIMカードであることを特徴とする請求項1乃至5の何れか1項に記載の方法。
- 前記読み取ったものを前記端末から前記サーバへ送信することが、SMSを通じて行われることを特徴とする請求項6記載の方法。
- 前記起動コードが、PKIに使用される前記PUKコードを完全に置換することを特徴とする請求項6又は7記載の方法。
- 前記起動コードが、書留手紙でユーザに送付されることを特徴とする請求項1乃至8の何れか1項に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20010427A NO313480B1 (no) | 2001-01-24 | 2001-01-24 | Fremgangsmåte for å åpne hele eller deler av et smartkort |
PCT/NO2002/000035 WO2002060210A1 (en) | 2001-01-24 | 2002-01-23 | Method for enabling pki functions in a smart card |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004518374A true JP2004518374A (ja) | 2004-06-17 |
Family
ID=19912059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560415A Withdrawn JP2004518374A (ja) | 2001-01-24 | 2002-01-23 | スマートカードにおけるpki機能を動作させる方法 |
Country Status (16)
Country | Link |
---|---|
US (1) | US7024226B2 (ja) |
EP (1) | EP1371255B1 (ja) |
JP (1) | JP2004518374A (ja) |
KR (1) | KR100506432B1 (ja) |
CN (1) | CN1251549C (ja) |
AT (1) | ATE394885T1 (ja) |
AU (1) | AU2002230306B2 (ja) |
BR (1) | BR0206632A (ja) |
CA (1) | CA2433321A1 (ja) |
DE (1) | DE60226418D1 (ja) |
DK (1) | DK1371255T3 (ja) |
ES (1) | ES2306759T3 (ja) |
HU (1) | HUP0400771A2 (ja) |
NO (1) | NO313480B1 (ja) |
RU (1) | RU2258324C2 (ja) |
WO (1) | WO2002060210A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005510951A (ja) * | 2001-11-28 | 2005-04-21 | テレノア・エイエスエイ | Pki機能の登録及び有効化の方法 |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL127569A0 (en) | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
US20100030838A1 (en) * | 1998-08-27 | 2010-02-04 | Beepcard Ltd. | Method to use acoustic signals for computer communications |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US7334735B1 (en) * | 1998-10-02 | 2008-02-26 | Beepcard Ltd. | Card for interaction with a computer |
US8019609B2 (en) | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
FI113756B (fi) * | 2003-01-02 | 2004-06-15 | Kone Corp | Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan |
GB0310411D0 (en) | 2003-05-07 | 2003-06-11 | Koninkl Philips Electronics Nv | Electronic device provided with cryptographic circuit and method of establishing the same |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
WO2006004694A2 (en) * | 2004-06-25 | 2006-01-12 | Sun Microsystems, Inc. | Method for using java servlets as a stack based state machine |
EP1615456A1 (en) * | 2004-07-09 | 2006-01-11 | Axalto S.A. | Method to detect whether a smart card is dialoguing with a phone handset |
US9282455B2 (en) | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US7934102B2 (en) * | 2005-03-25 | 2011-04-26 | Northrop Grumman Systems Corporation | Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
US7568631B2 (en) * | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
DE102005062307A1 (de) * | 2005-12-24 | 2007-06-28 | T-Mobile International Ag & Co. Kg | Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste |
CN100429957C (zh) * | 2006-03-09 | 2008-10-29 | 北京握奇数据***有限公司 | 电信智能卡与终端的认证方法 |
FR2899749B1 (fr) * | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
FR2901081B1 (fr) * | 2006-05-11 | 2008-07-11 | Sagem Monetel Soc Par Actions | Procede d'activation d'un terminal |
US7992203B2 (en) * | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) * | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
IL178262A (en) * | 2006-09-21 | 2013-06-27 | Aser Rich Ltd | Install and method of purchasing and storing digital content on a smart card |
FR2906952B1 (fr) * | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
US20080147227A1 (en) * | 2006-10-31 | 2008-06-19 | Delaney William P | Systems and methods for improved product variant configuration and distribution in hub-based distribution |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
DE102007008652A1 (de) * | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US7945959B2 (en) * | 2007-06-18 | 2011-05-17 | International Business Machines Corporation | Secure physical distribution of a security token through a mobile telephony provider's infrastructure |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
WO2012015366A1 (en) * | 2010-07-29 | 2012-02-02 | Mobile Technologies Limited | Access module re-use methods, systems, devices and computer readable mediums |
DK2673741T3 (da) * | 2011-02-07 | 2021-01-25 | Scramcard Holdings Hong Kong Ltd | Chipkort med middel til verifikation |
US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
KR102196927B1 (ko) * | 2013-12-19 | 2020-12-30 | 엘지전자 주식회사 | 홈 어플라이언스 |
WO2015168913A1 (zh) * | 2014-05-08 | 2015-11-12 | 华为技术有限公司 | 一种证书获取方法和设备 |
US11588813B2 (en) | 2016-12-08 | 2023-02-21 | Mastercard International Incorporated | Systems and methods for biometric authentication using existing databases |
CN107392005A (zh) * | 2017-05-31 | 2017-11-24 | 广东网金控股股份有限公司 | 一种企业金融终端设备的激活方法及*** |
WO2019099818A1 (en) * | 2017-11-17 | 2019-05-23 | Monkton, Inc. | Non-repudiation method and system |
US11682008B2 (en) * | 2020-09-28 | 2023-06-20 | Vadim Nikolaevich ALEKSANDROV | Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
FI104937B (fi) * | 1997-01-27 | 2000-04-28 | Sonera Oyj | Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
SE9803569L (sv) * | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
FI108813B (fi) | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
US7069440B2 (en) * | 2000-06-09 | 2006-06-27 | Northrop Grumman Corporation | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system |
US20020042879A1 (en) * | 2000-10-10 | 2002-04-11 | Gould Terry A. | Electronic signature system |
US6848048B1 (en) * | 2000-10-13 | 2005-01-25 | Litronic Inc. | Method and apparatus for providing verifiable digital signatures |
-
2001
- 2001-01-24 NO NO20010427A patent/NO313480B1/no not_active IP Right Cessation
-
2002
- 2002-01-23 AT AT02711562T patent/ATE394885T1/de not_active IP Right Cessation
- 2002-01-23 CN CNB028040848A patent/CN1251549C/zh not_active Expired - Fee Related
- 2002-01-23 JP JP2002560415A patent/JP2004518374A/ja not_active Withdrawn
- 2002-01-23 AU AU2002230306A patent/AU2002230306B2/en not_active Ceased
- 2002-01-23 ES ES02711562T patent/ES2306759T3/es not_active Expired - Lifetime
- 2002-01-23 WO PCT/NO2002/000035 patent/WO2002060210A1/en active IP Right Grant
- 2002-01-23 DK DK02711562T patent/DK1371255T3/da active
- 2002-01-23 CA CA002433321A patent/CA2433321A1/en not_active Abandoned
- 2002-01-23 HU HU0400771A patent/HUP0400771A2/hu unknown
- 2002-01-23 BR BR0206632-7A patent/BR0206632A/pt not_active Application Discontinuation
- 2002-01-23 EP EP02711562A patent/EP1371255B1/en not_active Expired - Lifetime
- 2002-01-23 US US10/466,486 patent/US7024226B2/en not_active Expired - Fee Related
- 2002-01-23 DE DE60226418T patent/DE60226418D1/de not_active Expired - Lifetime
- 2002-01-23 RU RU2003126182/09A patent/RU2258324C2/ru not_active IP Right Cessation
- 2002-01-23 KR KR10-2003-7009743A patent/KR100506432B1/ko not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005510951A (ja) * | 2001-11-28 | 2005-04-21 | テレノア・エイエスエイ | Pki機能の登録及び有効化の方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1371255A1 (en) | 2003-12-17 |
NO20010427L (no) | 2002-07-25 |
RU2003126182A (ru) | 2005-03-10 |
CN1488230A (zh) | 2004-04-07 |
US20040053642A1 (en) | 2004-03-18 |
DE60226418D1 (de) | 2008-06-19 |
WO2002060210A8 (en) | 2003-12-11 |
CA2433321A1 (en) | 2002-08-01 |
RU2258324C2 (ru) | 2005-08-10 |
AU2002230306B2 (en) | 2004-08-26 |
KR20030076625A (ko) | 2003-09-26 |
CN1251549C (zh) | 2006-04-12 |
HUP0400771A2 (en) | 2004-08-30 |
WO2002060210A1 (en) | 2002-08-01 |
ATE394885T1 (de) | 2008-05-15 |
NO313480B1 (no) | 2002-10-07 |
ES2306759T3 (es) | 2008-11-16 |
NO20010427D0 (no) | 2001-01-24 |
EP1371255B1 (en) | 2008-05-07 |
KR100506432B1 (ko) | 2005-08-10 |
BR0206632A (pt) | 2004-02-17 |
DK1371255T3 (da) | 2008-08-11 |
US7024226B2 (en) | 2006-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004518374A (ja) | スマートカードにおけるpki機能を動作させる方法 | |
AU2002230306A1 (en) | Method for enabling PKI functions in a smart card | |
KR101140223B1 (ko) | 결제 처리 장치 | |
RU2323530C2 (ru) | Способ регистрации и активации функций pki | |
KR101585601B1 (ko) | 다중 매체 분리 인증 기반 일회용 인증코드 구현 방법 | |
KR20200138693A (ko) | 결제 처리 시스템 | |
KR101814795B1 (ko) | 양방향 매체 인증을 이용한 서비스 제공 방법 | |
KR101625222B1 (ko) | 씨드 조합 방식의 오티피 운영 방법 | |
KR20150006402A (ko) | 매체 분리 기반 일회용 인증코드 구현 방법 | |
KR101625219B1 (ko) | 사용자 매체를 이용한 다중 코드 생성 방식의 네트워크 형 오티피 제공 방법 | |
KR20170087073A (ko) | 씨드 조합 방식의 네트워크 형 오티피 제공 방법 | |
KR20160042406A (ko) | 양방향 매체 인증을 이용한 서비스 제공 방법 | |
KR101561691B1 (ko) | 매체 분리 인증 기반 거래 제공 방법 | |
KR20200003767A (ko) | 결제 처리 시스템 | |
KR101561689B1 (ko) | 다중 매체 분리 인증 방법 | |
KR101645555B1 (ko) | 사용자 매체를 이용한 이중 코드 생성 방식의 네트워크 형 오티피 제공 방법 | |
KR20120005996A (ko) | 결제 처리 장치 | |
KR101653822B1 (ko) | 사용자 매체를 이용한 씨드 조합 방식의 오티피 운영 방법 | |
KR101662235B1 (ko) | 복수 인증 방식 오티피 운영 방법 | |
KR20170058346A (ko) | 코드 조합 방식 결제 인증 방법 | |
KR20180120655A (ko) | 프로그램 기반의 네트워크 형 오티피 제공 방법 | |
KR20100136085A (ko) | 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체 | |
KR20170088320A (ko) | 비접촉 매체를 이용한 다중 코드 생성 방식의 오티피 운영 방법 | |
KR20100129110A (ko) | 모바일 바우처 운용방법 및 시스템과 이를 위한 기록매체 | |
KR20160113524A (ko) | 코드 조합 방식 결제 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060919 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061215 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080507 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080606 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080718 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100708 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100713 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20101214 |