JP2004518374A - スマートカードにおけるpki機能を動作させる方法 - Google Patents

スマートカードにおけるpki機能を動作させる方法 Download PDF

Info

Publication number
JP2004518374A
JP2004518374A JP2002560415A JP2002560415A JP2004518374A JP 2004518374 A JP2004518374 A JP 2004518374A JP 2002560415 A JP2002560415 A JP 2002560415A JP 2002560415 A JP2002560415 A JP 2002560415A JP 2004518374 A JP2004518374 A JP 2004518374A
Authority
JP
Japan
Prior art keywords
user
activation code
server
terminal
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002560415A
Other languages
English (en)
Inventor
サンドベリ,レイフ
ロドベルグ−ラルセン,ヒェール
Original Assignee
テレノール アーアスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレノール アーアスアー filed Critical テレノール アーアスアー
Publication of JP2004518374A publication Critical patent/JP2004518374A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Adornments (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)
  • Telephone Set Structure (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Credit Cards Or The Like (AREA)
  • Saccharide Compounds (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

本発明は、スマートカードの少なくとも一部を動作可能にする方法を開示する。本願実施例によれば、ワンタイム起動コードが電話オペレータにおけるサーバにて生成される。起動コードは書留郵便で、例えばGSMセルラ電話におけるSIMカードのようなスマートカードのユーザに送られる。ユーザがセルラ電話機にその起動コードを入力すると、その入力は確認のためサーバに送信される。良好に確認された場合は、サーバはイネーブル命令をその電話機に送信し、SIMカードの所望の部分を動作可能にする。これは、SIMカードにてそれまで隠されておりユーザが利用できなかったところのPKI機能部を動作可能にする。ユーザは、承認、暗号化及び業務の署名に関する自身の署名PINを選択する。PKI機能部を動作させる場合には、プライベート及び公開キーの生成及び認証の設定に必要な総ては、起動コードが確認された場合に伝送される。

Description

【0001】
[発明の分野]
本発明は、スマートカード(Smart Card)及び通信ネットワークに関連し、特に、例えば加入者識別モジュール(SIM:Subscriber Identity Module)カードにおける公開鍵インフラストラクチャ(PKI:Public Key Infrastructure)機能のような、スマートカードの少なくとも一部を起動するためのワンタイム起動コード(one time activation code)を利用する移動電話システムに関連する。
【0002】
[発明の背景]
例えば、GSMセルラ電話に設けられているSIMカードのような、スマートカードにおけるPKI機能は、通常は、それ自身のPINコード及びPUKコードによって保護されている(GSM部分と同一ではない)。PINコードは、通常は、カードを利用可能にするために入力されことを要する比較的短い個人的番号である。PUKコードは、通常は、PINコードの3度にわたる不正確な入力の後に入力されることを要する非常に長い番号である。これは、スマートカードに関する権原なきアクセスを抑制する。
【0003】
セキュリティ上の理由で、PUKコードはPINコードより顕著に長くする必要がある。しかしながら、そのコードを記憶することは困難になるため、このことはユーザにとっての問題を招く。多くのユーザにとって、例えば紙にPUKコードを記録することが必要とされるが、希に、PUKコードが必要とされる場合にそれが紛失していることがある。このため、移動電話オペレータ(その他任意の発行者)は、ユーザのスマートカード/SIMを頻繁に交換することを要する。セキュリティ上の理由から、PUKを再び印刷して対処することは適切ではない。このことは、新たなPUK更にはスマートカードに関する申込(subscription)を一新するための余分な費用及び作業を必要とする。
【0004】
PUKコードは固定されたコードであり、スマートカードにローカルにそのコードを格納することを要する。PUKコードが固定されたコードであることに起因する付加的な問題は、スマートカードが有効期間又は寿命の間に1人のユーザに関連付けられており、所定の申込に関するそのユーザを変更する可能性が皆無なことである。このことは、必要以上に多くのスマートカードを製造及び拡布することを必要とする。
【0005】
[発明の開示]
本発明は、上記の欠点を解消する方法を提供することを目的とする。特許請求の範囲に記載された事項により、本方法が特徴付けられる。
【0006】
より具体的には、本発明によれば、PUKコードに代えて起動コード(activation code)が中央処理的に生成され、及び好ましくは書留手紙(registered mail)により、セルラ電話に設けられたSIMカードであり得るスマートカードのユーザに送られる。起動コードの確認は、(例えば、電話オペレータのサーバにて)ユーザの入力した起動コードを以前にメールで送付したものと単に比較することによって行われ、それはまた電話オペレータの起動サーバにも格納されている。起動コードは1回のコード又はワンタイムコード(one time code)であり、PIK機能に関するPUKコードの関数総てを置換する。更に、それは、PKI機能のように、格納されてはいるがユーザに対して前もって隠されている、スマートカードにおける機能を動作可能にするためにも使用される。
【0007】
[発明を実施するための最良の形態]
以下、図面を参照しながら本願実施例と供に本発明が説明される。しかしながら、本発明は特定の実施例に限定されず、特許請求の範囲に規定される本発明の範囲から逸脱することなしに、様々な代替物を利用しながら他のアプリケーションにも使用され得る。
【0008】
実施例は、移動電話ネットワークに準拠しており、固定されたPUKコードが、ワンタイム起動コードに置換されている。PUKコードに関する従来の機能を置換することに加えて、起動コードは、加入者のSIMカードに格納されているPKI機能を実行可能にするためにも使用される。
【0009】
PKI機能を利用するために、ユーザは事前に登録されている必要があり、登録データがRA(登録承認部)にて確認されることを要する。適切な登録データの総てが、起動コードを生成するサーバに利用可能である必要があり、典型的にはサーバは電話オペレータに設けられる。
【0010】
適切な登録の後に、サーバにて生成されたワンタイム起動コードが、ユーザに与えられる。このコードは、登録後にサーバに対してユーザの正真性を確認するために、及びスマートカードに対する鍵又はキー生成手順を開始するために使用される。ワンタイム起動コードは、例えばユーザの住所宛の書留手紙のような、郵送される封筒によってユーザに与えられる。
【0011】
但し、ユーザが起動コードを入力する前に、“SIM PKI メニュー”を動作可能にする(又はイネーブルされる)必要がある。即ち、PIKサーバは、“SIM PKI メニュー”を動作可能にするために、ユーザの電話機に対する−ユーザのSIMカードに対して固有の−コードを送信する。この固有のコードは、上述した実際の起動コードと混同されるべきではない。この“SIM PKI メニュー”は、今までに、SIMカードにて不可視的に休止しており、ユーザはアクセスできなかったものである。PKIサーバにおける起動モジュールは、カード生成システムからいくつかの固有のパラメータをも取得し、それはまたSIMにおけるPKIメニューを動作可能にするためのコードとして使用するために、特定のSIMに格納される。
【0012】
“SIM PKI メニュー”が起動されると、ユーザは、そのサービスを利用するために彼/彼女のハンドセットにて起動コードを入力する。起動コードはSMSによってPKIサーバに送信される。ユーザは、このコードを適切に入力するために3回の試行回数(attempt)を有する。
【0013】
起動モジュールは、入力された起動コードが以前送付したものに対応することを確認する。その後に起動モジュールは、“PKIキー生成イネーブル命令”をSIMに返送し、SIMにおけるキー生成アプリケーションが、1対のプライベートキー及び確認公開キーを生成する。
【0014】
確認公開キー(VPuK)は、SMSにより起動モジュールに送信され、SMSは、重要な情報を保護するために、GSM03.48に従って暗号化されることが好ましい。
【0015】
ユーザは、その後に、PIN_署名キー(PIN_SIGNKEY)を選択することを求められ、それは、例えば、業務(transaction)署名、暗号化(encryption)及び承認(authentication)等に使用される、個人的な自身の選択される署名キーである。
【0016】
良好に確認された場合には、起動ポータルがCAに接続し、ユーザに関連する公開キーと供に有効な認証を発行する。この認証は、認証ディレクトリに同時に送信される。
【0017】
良好な認証の確認がユーザに返送され、PKIメニューがその後にSIMにてディセーブルされる。SIMカードにおけるPKI機能はイネーブルされる。
【0018】
本発明は、PKI部に関するPUKコード(GSM部に関するもの混同されるべきでない)を置換し、それは通常は、セキュリティ上の理由から、ワンタイム起動コードと供に2つの別々の部分に格納され、メモリスペースを節約し及び管理負担を減らす。
【0019】
更に、オペレータにて中央管理的にも、その端末にも、ユーザが記憶するための紙にも、PUKは一切記録されないので、本発明は、より高度な安全性(セキュリティレベル)を与える。
【0020】
本発明は、PKIの利用に関してキーを生成し、ユーザが、承認用の署名PIN及びユーザ自身の業務上の署名を選択することを可能にする。
【0021】
本発明に関する更なる利点は、PKI認証更新日後(2−3年以内)に、そのユーザ又は新規ユーザに対してSIMカードが再利用され得ることである。なぜなら、新たなPKIデータが、新たな起動コード各々についてスマートカードにて生成されるからである。
【0022】
上述した本願実施例は、単に説明を目的としているに過ぎない。特許請求の範囲に規定される本発明の範囲から逸脱することなしに、他の実施例及び変形例が利用され得る。
【図面の簡単な説明】
【図1】
本願実施例における要素及びデータの流れを示す。

Claims (9)

  1. スマートカードの少なくとも一部を動作させる方法であって、前記スマートカードは端末に関連付けられ、前記端末は、サーバも接続されている通信ネットワークに接続され、前記スマートカードは前記端末のユーザによりアクセス可能であり、当該方法は:
    − 前記サーバにて起動コードを生成するステップ;
    − 前記起動コードを前記ユーザに送るステップ;
    − 起動コードに関する彼/彼女の読み取ったものを前記ユーザに求めるように前記端末を適合させるステップ;
    − 前記ユーザが前記起動コードに関して読み取ったものを前記端末に入力したことに応じて、該入力を前記通信ネットワークを通じて前記サーバに送信するステップ;
    − 前記入力を受信したことに応じて、前記入力を前記起動コードと比較するステップ;
    − 前記入力及び前記起動コードが等しい場合に、前記通信ネットワークを通じて前記端末に動作可能にする命令を送信するステップ;
    − 前記起動コードを受信した場合に、前記スマートカードの前記少なくとも一部を動作可能にするステップ;
    より成ることを特徴とする方法。
  2. 前記スマートカードの前記少なくとも一部がPKI機能部であり、前記サーバがPKIサーバであることを特徴とする請求項1記載の方法。
  3. 前記動作可能にするステップが、更に:
    − プライベートキー及び公開キーを含むキーのペアを生成するステップ;
    − 前記端末に対する署名、暗号化及び承認PINの選択及び入力をユーザに要求するステップ;
    − 前記通信ネットワークを通じて、前記公開キーを前記PKIサーバに送信するステップ;
    − 前記PKIサーバを通じて、CAからの前記ユーザに関する承認を要求するステップ;
    より成ることを特徴とする請求項2記載の方法。
  4. 前記PKI機能部が、前記スマートカードに格納されてはいるが、動作可能になるまで前記ユーザには隠されていることを特徴とする請求項2又は3記載の方法。
  5. 前記適合させるステップが、メニュー作動コードを前記サーバから前記端末に送信し、前記起動コードに関し読み取ったものをユーザに求めるためのメニューを前記端末に与えることを特徴とする請求項1乃至4の何れか1項に記載の方法。
  6. 前記通信ネットワークがGSMネットワークであり、前記端末がGSM移動電話機であり、前記スマートカードがSIMカードであることを特徴とする請求項1乃至5の何れか1項に記載の方法。
  7. 前記読み取ったものを前記端末から前記サーバへ送信することが、SMSを通じて行われることを特徴とする請求項6記載の方法。
  8. 前記起動コードが、PKIに使用される前記PUKコードを完全に置換することを特徴とする請求項6又は7記載の方法。
  9. 前記起動コードが、書留手紙でユーザに送付されることを特徴とする請求項1乃至8の何れか1項に記載の方法。
JP2002560415A 2001-01-24 2002-01-23 スマートカードにおけるpki機能を動作させる方法 Withdrawn JP2004518374A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20010427A NO313480B1 (no) 2001-01-24 2001-01-24 Fremgangsmåte for å åpne hele eller deler av et smartkort
PCT/NO2002/000035 WO2002060210A1 (en) 2001-01-24 2002-01-23 Method for enabling pki functions in a smart card

Publications (1)

Publication Number Publication Date
JP2004518374A true JP2004518374A (ja) 2004-06-17

Family

ID=19912059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002560415A Withdrawn JP2004518374A (ja) 2001-01-24 2002-01-23 スマートカードにおけるpki機能を動作させる方法

Country Status (16)

Country Link
US (1) US7024226B2 (ja)
EP (1) EP1371255B1 (ja)
JP (1) JP2004518374A (ja)
KR (1) KR100506432B1 (ja)
CN (1) CN1251549C (ja)
AT (1) ATE394885T1 (ja)
AU (1) AU2002230306B2 (ja)
BR (1) BR0206632A (ja)
CA (1) CA2433321A1 (ja)
DE (1) DE60226418D1 (ja)
DK (1) DK1371255T3 (ja)
ES (1) ES2306759T3 (ja)
HU (1) HUP0400771A2 (ja)
NO (1) NO313480B1 (ja)
RU (1) RU2258324C2 (ja)
WO (1) WO2002060210A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005510951A (ja) * 2001-11-28 2005-04-21 テレノア・エイエスエイ Pki機能の登録及び有効化の方法

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US20100030838A1 (en) * 1998-08-27 2010-02-04 Beepcard Ltd. Method to use acoustic signals for computer communications
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7334735B1 (en) * 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
FI113756B (fi) * 2003-01-02 2004-06-15 Kone Corp Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
WO2006004694A2 (en) * 2004-06-25 2006-01-12 Sun Microsystems, Inc. Method for using java servlets as a stack based state machine
EP1615456A1 (en) * 2004-07-09 2006-01-11 Axalto S.A. Method to detect whether a smart card is dialoguing with a phone handset
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7934102B2 (en) * 2005-03-25 2011-04-26 Northrop Grumman Systems Corporation Method and system for efficient exception handling of the production process of personal identification verification (PIV) smartcards
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
US7568631B2 (en) * 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
DE102005062307A1 (de) * 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
CN100429957C (zh) * 2006-03-09 2008-10-29 北京握奇数据***有限公司 电信智能卡与终端的认证方法
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) * 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
IL178262A (en) * 2006-09-21 2013-06-27 Aser Rich Ltd Install and method of purchasing and storing digital content on a smart card
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US20080147227A1 (en) * 2006-10-31 2008-06-19 Delaney William P Systems and methods for improved product variant configuration and distribution in hub-based distribution
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
DE102007008652A1 (de) * 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
WO2012015366A1 (en) * 2010-07-29 2012-02-02 Mobile Technologies Limited Access module re-use methods, systems, devices and computer readable mediums
DK2673741T3 (da) * 2011-02-07 2021-01-25 Scramcard Holdings Hong Kong Ltd Chipkort med middel til verifikation
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
KR102196927B1 (ko) * 2013-12-19 2020-12-30 엘지전자 주식회사 홈 어플라이언스
WO2015168913A1 (zh) * 2014-05-08 2015-11-12 华为技术有限公司 一种证书获取方法和设备
US11588813B2 (en) 2016-12-08 2023-02-21 Mastercard International Incorporated Systems and methods for biometric authentication using existing databases
CN107392005A (zh) * 2017-05-31 2017-11-24 广东网金控股股份有限公司 一种企业金融终端设备的激活方法及***
WO2019099818A1 (en) * 2017-11-17 2019-05-23 Monkton, Inc. Non-repudiation method and system
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
FI104937B (fi) * 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FI108813B (fi) 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005510951A (ja) * 2001-11-28 2005-04-21 テレノア・エイエスエイ Pki機能の登録及び有効化の方法

Also Published As

Publication number Publication date
EP1371255A1 (en) 2003-12-17
NO20010427L (no) 2002-07-25
RU2003126182A (ru) 2005-03-10
CN1488230A (zh) 2004-04-07
US20040053642A1 (en) 2004-03-18
DE60226418D1 (de) 2008-06-19
WO2002060210A8 (en) 2003-12-11
CA2433321A1 (en) 2002-08-01
RU2258324C2 (ru) 2005-08-10
AU2002230306B2 (en) 2004-08-26
KR20030076625A (ko) 2003-09-26
CN1251549C (zh) 2006-04-12
HUP0400771A2 (en) 2004-08-30
WO2002060210A1 (en) 2002-08-01
ATE394885T1 (de) 2008-05-15
NO313480B1 (no) 2002-10-07
ES2306759T3 (es) 2008-11-16
NO20010427D0 (no) 2001-01-24
EP1371255B1 (en) 2008-05-07
KR100506432B1 (ko) 2005-08-10
BR0206632A (pt) 2004-02-17
DK1371255T3 (da) 2008-08-11
US7024226B2 (en) 2006-04-04

Similar Documents

Publication Publication Date Title
JP2004518374A (ja) スマートカードにおけるpki機能を動作させる方法
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
KR101140223B1 (ko) 결제 처리 장치
RU2323530C2 (ru) Способ регистрации и активации функций pki
KR101585601B1 (ko) 다중 매체 분리 인증 기반 일회용 인증코드 구현 방법
KR20200138693A (ko) 결제 처리 시스템
KR101814795B1 (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
KR101625222B1 (ko) 씨드 조합 방식의 오티피 운영 방법
KR20150006402A (ko) 매체 분리 기반 일회용 인증코드 구현 방법
KR101625219B1 (ko) 사용자 매체를 이용한 다중 코드 생성 방식의 네트워크 형 오티피 제공 방법
KR20170087073A (ko) 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR20160042406A (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
KR101561691B1 (ko) 매체 분리 인증 기반 거래 제공 방법
KR20200003767A (ko) 결제 처리 시스템
KR101561689B1 (ko) 다중 매체 분리 인증 방법
KR101645555B1 (ko) 사용자 매체를 이용한 이중 코드 생성 방식의 네트워크 형 오티피 제공 방법
KR20120005996A (ko) 결제 처리 장치
KR101653822B1 (ko) 사용자 매체를 이용한 씨드 조합 방식의 오티피 운영 방법
KR101662235B1 (ko) 복수 인증 방식 오티피 운영 방법
KR20170058346A (ko) 코드 조합 방식 결제 인증 방법
KR20180120655A (ko) 프로그램 기반의 네트워크 형 오티피 제공 방법
KR20100136085A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20170088320A (ko) 비접촉 매체를 이용한 다중 코드 생성 방식의 오티피 운영 방법
KR20100129110A (ko) 모바일 바우처 운용방법 및 시스템과 이를 위한 기록매체
KR20160113524A (ko) 코드 조합 방식 결제 인증 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060919

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080606

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080718

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100708

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100713

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20101214