JP2007525125A - 移動端末による公開鍵の送信 - Google Patents

移動端末による公開鍵の送信 Download PDF

Info

Publication number
JP2007525125A
JP2007525125A JP2006552667A JP2006552667A JP2007525125A JP 2007525125 A JP2007525125 A JP 2007525125A JP 2006552667 A JP2006552667 A JP 2006552667A JP 2006552667 A JP2006552667 A JP 2006552667A JP 2007525125 A JP2007525125 A JP 2007525125A
Authority
JP
Japan
Prior art keywords
key
terminal
public key
mobile
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006552667A
Other languages
English (en)
Inventor
ダヴィド・オーディッティ
ブルノ・ラベ
ディディエール・ベゲイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2007525125A publication Critical patent/JP2007525125A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公開鍵認証機関(30)を使用し、かつ前記公開鍵によって暗号化されるメッセージを受信できる少なくとも1つの移動端末(10)を含む認証方法。前記移動端末(10)が前記公開鍵を生成する段階と、電気通信ネットワークエンティティ(20)がネットワーク通話を用いて前記端末(10)から前記鍵を取得する段階と、標準の電話の通話に関して使用されるパーティー認証プロセスによって前記ネットワークエンティティが前記端末を認証する段階と、前記公開鍵及び前記認証プロセスの関連結果を前記認証機関(30)に供給する段階とを含むことを特徴とする。

Description

本発明は、移動体電話ネットワークで使用される公開鍵基盤に関する。
本発明はまた、SIM又はWIMカードを特に所有する端末をプロセスする移動体電気通信データに関する。
故に、そのような端末は、携帯電話又はWAP電話にすることができる。
それらは、SIM又はWINカードを所有する点で共通するので、ユーザーの携帯電話サービスを提供するオペレーターに関してネットワーク上で既に識別されている。
具体的に、本発明は、特にモバイルネットワークで使用される公開鍵基盤に関する。
ネットワークの分野で普遍的かつ再発的な問題は、互いに識別し合わないパーティー間で遠隔手段によってどのように相互信頼を確立するかである。解決策は存在し、公開鍵基盤(PKI)を使用することにある。
公開鍵基盤は、それを使用するパーティーが、厳格な認証、署名、及び暗号化を提供する高いセキュリティの階層に対して依存できるようにする利点を有する。しかし、それは、複雑で、冗長で、困難で、それ故にオペレーターにとってコストのかかる欠点を有する。
現在、認証機関と認証によって識別されるエンティティとの間の対話は、認証管理の、即ち公開鍵を原則的に含む承認オペレーションの大部分を占める。これらの対話は、認証の登録、認証更新、認証取消し、バックアップ、及び回復鍵等のオペレーションを含む。一般に、認証機関(CA)は、要求に応答する前、要求エンティティの身元を認証できなければならない。さらに要求は、それがサービスされる前、許可された管理者又はマネージャーによって承認される必要がある。
認証を配信する前に身元を確認するために認証機関によって使用される手段は、かなり変更することができる。この変更は、特に組織及び認証の使用に依存する。
柔軟性をさらに達成するため、ユーザー間の対話は、認証機関の他の機能から分離され、登録機関(RA)として知られる分離サービスによって管理されうる。
RAは、ユーザーから要求を受信し、それらを認証し、そしてCAにそれらを転送する点においてCAに対するインターフェースの役目を果たす。CAから応答を受信した後、RAは、ユーザーに結果を通知する。RAは、各種行政区域、各地理的地域、及びポリシーと認証要求とで異なる他のエンティティ全体に及ぶPKIスケール上で役立ちうる。
この社会基盤の欠点には留意すべきであり、それは、実行するのに長期でコストがかかり、(認証ポリシーに関連した理由で)認証の生成においてほとんど柔軟性を提供せず、認証を取得することを望むユーザーに高いコストを示し、そして認証オペレーターに多量の管理作業負荷を課す。
いいかえれば、公開鍵基盤は、高いセキュリティを提供するが、登録機関に先に登録を要求するという欠点を有する。
本発明は、公開鍵認証プロセスを容易にすることを目的とする。
その目的は、公開鍵認証機関を使用し、かつ前記公開鍵によって暗号化されるメッセージを受信できる少なくとも1つの移動端末を含む認証方法であって、前記方法は、前記移動端末が前記公開鍵を生成する段階と、電気通信ネットワークエンティティがネットワーク通話を用いて前記端末から前記鍵を取得する段階と、標準の電話の通話に関して使用されるパーティー認証プロセスによって前記ネットワークエンティティが前記端末を認証する段階と、前記認証機関に前記公開鍵と前記認証プロセスの関連結果とを供給する段階とを含むことを特徴とする方法による発明により達成される。
例えば、上記種類の方法は特に、認証がオペレーターによって発行される前、モバイルネットワーク加入者が鍵ペアを生成することを可能にする。
また、本発明は、少なくとも1つの移動端末及び1つのネットワークエンティティを具備する移動体通信システムであって、前記移動端末が公開鍵を生成する手段と、前記電気通信ネットワークエンティティがネットワーク通話を用いて前記端末から前記公開鍵を取得する手段と、標準の電話の通話に関して使用される認証プロセスを用いて前記端末を認証する手段とを含み、前記システムはさらに、認証機関と、前記移動端末によって生成される前記公開鍵と前記認証プロセスの関連結果とを前記認証機関に供給する手段とを含むことを特徴とするシステムを提供する。
また、前記端末によって受信されるメッセージを復号化するための少なくとも1つの鍵を生成する手段と、前記鍵が公開鍵となるように、電話ネットワークエンティティを介してネットワーク通話を用いて認証機関に前記鍵を送信するための手段と、を含むことを特徴とする移動体通信端末が提供される。
本発明の他の特徴、目的、及び利点は、以下の詳細な説明を読むことで明らかとなり、それは1枚の添付図面を参照して与えられ、本発明の好ましい実施形態に適する認証基盤を示す、
本発明は、ユーザーの移動体に鍵ペア(公開鍵+秘密鍵)を生成し、そして移動体電話ネットワークの安全チャンネルを介して認証機関に公開鍵を転送するものである。
この方法は、プロセスを分散化させ、移動体に鍵ペアを発行するタスクを移転する。それは、認証発行/認証段階を簡略化し、ユーザーにコストがかからない。オペレーターにとって、社会基盤を構成する要素が簡略化される。
この方法はまた、異なる時間で登録段階を実行可能にする(それは、移動体電話サービスに加入する時に容易に実行することができる。)。
故に、それは、登録段階を実質的に削除する利点を提供する。
鍵及び認証の現在のネットワーク管理に特有な要素は、最初に入力される。標準フォーマットで公開鍵及び認証のネットワーク環境における使用を可能にする手段は、公開鍵基盤と一般に呼ばれる。
PKIネットワーク管理は、(鍵の管理、認証の管理、取消しリスト、回復等)複雑な問題がある。
認証発行プロセスは、認証を発行する認証機関と認証の使用方法とに依存する。認証が“対面”状態における評価である場合、例えば身元証明書を検査する時、認証は、明白に定義される手順に従って発行されなければならない。
各種信用機関は、各種認証発行ポリシーを有する。
所定の場合、電子アドレスだけで十分である。
他の場合、UNIX(登録商標)又はWindows(登録商標)ログイン及びパスワードで十分である。
しかし、主要な特権を与える認証に対して、発行プロセスは、予め提供される公正証書を要求するか、又は身元の“対面”確認を完了することができる。
組織のポリシーに依存して、認証を発行するプロセスは、(セキュリティを損ねてまでも)ユーザーにとって完全に透過的な形式で行われるか、又はユーザーの重要な参加及び複雑な手順を要求することができる。
認証発行方法は一般に、種々の組織がそれらの特定の要求にそれらを適合できるように、かなり柔軟でなければならない。
認証が発行される前、それが含む公開鍵は、秘密である秘密鍵に対応する関係で生成されなければならない。
署名目的の1つの認証と暗号化目的のもう1つの認証とを人に発行することは、しばしば有益になりうる。
高いセキュリティを確保するには、秘密の署名又は暗号化鍵は、それが表す人によって保有される物理媒体(スマートカード、ドングル、USB等)上に維持される。
回復の目的で、秘密の暗号化鍵は、例えばユーザーが鍵を喪失した場合、それが読み出されうる保護された中央サーバー上で維持される。
通話に特に貢献する暗号化鍵は一般に、(ワークステーションで又はスマートカードでも)局所的に、又は(例えばスマートカードパーソナライズユニットで)中枢的に生産される。
例えば、鍵の局所的な生成は、否認防止を最大にするが、発行プロセスにおいてユーザーによる一層の参加を暗示する。管理鍵における柔軟性は、もちろんセキュリティの観点からも、ほとんどの組織にとって重要である。
身分証明書と同様に、認証は、有効期間を有する。その有効期間の前又は後に認証を使用しようとする試みは、失敗する。
故に、認証を管理及び更新するためのメカニズムが、セキュリティポリシーにとって重要である。
管理者は、認証が満期になる時、勧告を欲することがあり、故に丁度満期となった認証の使用について適切な更新プロセスが行われうる。認証更新プロセスは、再度同一の公開鍵/秘密鍵ペアを使用すること、又は他のペアを発行することを含むことができる。
たとえ認証が未だ有効でも、例えば窃盗の場合でも、認証を中断することができる。
同様に、例えば従業員が会社を退社する場合、又は従業員が鍵ペアを記憶する媒体を窃盗された場合、認証の満期日前に認証を無効にする必要がしばしばある。
認証の無効は、定期的にディレクトリに認証無効リスト(CRL)を発行することにある。そのリストに対する確認はその時、認証プロセスの整数部分である。
パーティーを識別するために、及び通話のセキュリティを確保するために電気通信ネットワークで一般に採用される要素の説明に続き、以下に説明されるいくつかの要素は、本発明の実施形態において使用される。
移動体ネットワーク社会基盤は、高いセキュリティを保証するように設計されている。故に、GSMは、識別及び暗号化プロセスを使用する。この高いセキュリティを保証するため、ネットワークは、厳格な移動体認証を使用する。
GSMは、ユーザーにリンクされる4種類の身元を使用する。
・IMSIは、GSMネットワーク内でのみ識別される。
・TMSIは、移動体/ネットワークの対話の間で移動体を識別するために使用される一時的な識別である。
・MSISDNは、ユーザーの電話番号であって、外部に唯一識別される識別子である。
・MSRNは、通話の設定に割当てられる番号である。
電話通信ネットワークの共通の特徴に対する概略を述べると、僅少な頭文字が次に定義される。
SIM:加入者識別モジュール
IMSI:国際移動電話加入者識別番号であって、SIMカードに記憶される(15桁からなる)ユーザー独自の識別子。
TMSI:一時的移動電話加入者識別番号であって、VLRでユーザーを一時的に識別する、VLRに特有の識別である。
MSISDN:移動体ステーション国際ISDN番号であって、電話ドメイン(例えば、33 6 98 76 54 32)で識別可能なユーザーの識別番号。
IMEI:国際移動体機器識別番号であって、例えば端末の識別番号。
MSRN:移動体ステーションローミング番号であって、PSTNに対するゲートウェイMSCと移動体の現在のMSCとの間のルーティング通話に必要な識別番号である。
ユーザー10以外の人による移動体アカウントの任意の使用を防止するため、GSMは、ユーザー及びオペレーターを保護することを目的として認証プロセスを使用する。
ユーザー10がネットワーク上で認証されることを欲する時、ネットワークは、通信エンティティ20を介して乱数RANDを移動体に送信する。SIMカードは、SIMカードに記憶されるA3アルゴリズム及び秘密鍵kiを使用してRAND署名を計算する。
結果SRESはその時、ネットワークに送信される。
このユーザーの身元を確認するため、ネットワーク(エンティティ20)は、同一事項を行い、例えばデータベースに記憶される各ユーザーに特有のアルゴリズムA3及び秘密鍵kiを使用してRAND署名を計算する。
局所的に計算された結果が受信結果と同一の場合、ユーザーが認証され、そうでない場合、移動体が拒絶される。
この秘密性を提供するため、暗号化鍵Kcが生成される。この鍵は、ネットワークによって送信されるランダムデータと、ユーザー10に特有でSIMカードに記憶される秘密鍵とを使用して構成される。
これら2つのパラメータを用いて、鍵Kcは、A8アルゴリズムによって生成される。ネットワーク(エンティティ20)は、同様なオペレーションを行う。
予め識別されたユーザーに対応する鍵Kiは、AUC(認証センター)ベースであり、ネットワークは、それ自身で同一の暗号化鍵Kcを取得するためにこの鍵Kiを使用する。
本発明は、以下の目的をもつ簡易化PKIモデルを定義し、オペレーターに対する管理コストを低減し、例えばコストがかかり中枢化されたアーキテクチャを避け、電話アーキテクチャのセキュリティ、特にシステムが依存する識別/認証手順に依存する。
この方法は、通信を確保するために、例えば職場環境での通信又はピアツーピアに関する通信の機密性を保つために適用できることが分かる。
上述のように、認証手順は、高いセキュリティ要素を有する。この段階(認証/秘密性)が一度完了すると、本発明は、電話で鍵ペアを生成する。
以後、ユーザー10は、認証オペレーター(ここでは、エンティティ2それ自身)に公開鍵を送信する。故に、認証オペレーターの役割は、移動体電話オペレーターそれ自身によって少なくとも一部分行われる。
従って、GSMネットワーク上での認証は、(セキュリティ要素及び秘密の所有を含む)厳格な認証である。
認証サーバー30に送信することは、安全なトンネルにおいて効果がある。
いいかえれば、公開鍵を受信した後、オペレーター20は、現在の受信鍵に対応する身元が確実であるため、受信鍵を認証することができ、GSMネットワーク上で身元の詐称をすることができない。(エンティティ20及び認証機関が同一物である場合に)オペレーター20はその時、その所有者に認証を返信、及び/又は公開認証サーバー30にそれを預ける。
この方法の利点は特に、簡易化された認証手順、任意の回復プロセスの不存在、及びクライアントに転送される分散化された管理にとって、かなり大きい。
故に、本発明は、各認証ホルダーに対する識別名(DN)がホルダーの電話番号であり、各認証ホルダーが対応する鍵ペアを生成し、従来の方法で認証に対する鍵ペアを送信することによって認証を取得するように、移動体10に鍵ペアを生成する。サーバーは、DNを使用して自動的に通話の発信源を判断する。
送信者(ユーザー10)は、電話ネットワーク(エンティティ20)によって認証される。受信鍵に対応する関係で認証を生成する認証エンティティ30は、電話エンティティ20及びその標準移動端末識別手段によって、識別の結果、認証において認証される身元を確実にする。
故に、サーバー30は、受信公開鍵に対応する認証を最終的に生成し、その所有者に認証を送信することができる。
上述の方法は、コンピュータプログラムによって実行される。
そのコンピュータプログラムは、データ媒体において記憶及び送信されるように設計され、電子データプロセス装置によって実行される方法を有するためにソフトウェア命令を含み、この場合には測定装置が説明される。
図1は、本願発明による認証方法を説明するための図である。
符号の説明
10 移動端末
20 電気通信ネットワークエンティティ
30 公開鍵認証機関

Claims (9)

  1. 公開鍵認証機関(30)を使用し、かつ前記公開鍵によって暗号化されるメッセージを受信できる少なくとも1つの移動端末(10)を含む認証方法であって、
    前記移動端末(10)が前記公開鍵を生成する段階と、
    電気通信ネットワークエンティティ(20)がネットワーク通話を用いて前記端末(10)から前記鍵を取得する段階と、
    標準の電話の通話に関して使用されるパーティー認証プロセスによって前記ネットワークエンティティが前記端末を認証する段階と、
    前記公開鍵及び前記認証プロセスの関連結果を前記認証機関(30)に供給する段階と
    を含むことを特徴とする方法。
  2. 前記移動体(10)を認証する段階は、
    前記移動体に記憶される秘密鍵を含む計算結果を前記移動体(10)が送信する段階と、
    前記結果と、同一の前記秘密鍵を使用して前記ネットワークエンティティ(20)によってさらに計算される予想結果とを前記ネットワークエンティティが比較する段階と
    を含み、
    肯定的比較結果が前記移動端末の識別として解釈されることを特徴とする請求項1に記載の方法。
  3. 前記ネットワークエンティティが前記端末へランダムデータを送信する段階と、
    前記ネットワークエンティティによって送信される前記ランダムデータを前記端末が計算する段階と、
    前記結果の比較を目的として前記ランダムデータをさらに含む前記ネットワークエンティティによって計算する段階と
    を具備することを特徴とする請求項2に記載の方法。
  4. 前記移動端末(10)が前記公開鍵に加えて、前記移動体(10)のメモリに保持され、かつ前記公開鍵で暗号化された受信メッセージを復号化するために使用される秘密鍵を生成する段階を含むことを特徴とする上記請求項のうちいずれか1項に記載の方法。
  5. 前記端末は、メッセージを送信し、かつ予めそれ自身で生成された前記秘密鍵を使用して生成される認証署名をそれらに付加するように適合されていることを特徴とする請求項4に記載の方法。
  6. 許可されなかった読み込みから保護されるチャンネルを介して前記認証機関(30)に前記公開鍵を前記ネットワークエンティティ(20)が送信する段階を具備することを特徴とする上記請求項のいずれか1項に記載の方法。
  7. 前記移動体(10)が、電話の通話に関して通常採用される前記移動体(10)の認証鍵を使用し、暗号化鍵を生成し、前記暗号化鍵を使用してメッセージを暗号化し、かつ前記メッセージを送信する段階を具備することを特徴とする上記請求項のいずれか1項に記載の方法。
  8. 少なくとも1つの移動端末(10)及び1つのネットワークエンティティ(20)を具備する移動体通信システムであって、
    前記移動端末(10)が公開鍵を生成する手段と、
    前記電気通信ネットワークエンティティ(20)がネットワーク通話を用いて前記端末(10)から前記公開鍵を取得する手段と、
    標準の電話の通話に関して使用される認証プロセスを用いて前記端末を認証する手段と
    を含み、
    前記システムはさらに、認証機関と、前記移動端末によって生成される前記公開鍵と前記認証プロセスの関連結果とを前記認証機関に供給する手段とを含むことを特徴とするシステム。
  9. 前記端末によって受信されるメッセージを復号化するための少なくとも1つの鍵を生成する手段と、
    前記鍵が公開鍵となるように、電話ネットワークエンティティ(20)を介してネットワーク通話を用いて認証機関(30)に前記鍵を送信するための手段と、
    を含むことを特徴とする移動体通信端末(10)。
JP2006552667A 2004-02-11 2005-02-11 移動端末による公開鍵の送信 Withdrawn JP2007525125A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0401347A FR2866168A1 (fr) 2004-02-11 2004-02-11 Emission de cle publique par terminal mobile
PCT/FR2005/000328 WO2005079090A1 (fr) 2004-02-11 2005-02-11 Emission de cle publique par terminal mobile

Publications (1)

Publication Number Publication Date
JP2007525125A true JP2007525125A (ja) 2007-08-30

Family

ID=34778678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006552667A Withdrawn JP2007525125A (ja) 2004-02-11 2005-02-11 移動端末による公開鍵の送信

Country Status (6)

Country Link
US (1) US20070186097A1 (ja)
EP (1) EP1714510A1 (ja)
JP (1) JP2007525125A (ja)
CN (1) CN1918931A (ja)
FR (1) FR2866168A1 (ja)
WO (1) WO2005079090A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070074027A1 (en) * 2005-09-26 2007-03-29 Tien-Chun Tung Methods of verifying, signing, encrypting, and decrypting data and file
US9130758B2 (en) * 2009-11-10 2015-09-08 Red Hat, Inc. Renewal of expired certificates
US20110113240A1 (en) * 2009-11-10 2011-05-12 Christina Fu Certificate renewal using enrollment profile framework
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2957440B1 (fr) * 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
CN102098672A (zh) * 2011-03-16 2011-06-15 北京邮电大学 密钥信息的传递方法与***、发送端及接收端
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
CN107689947B (zh) * 2016-08-05 2021-03-30 华为国际有限公司 一种数据处理的方法和装置
CN112995144A (zh) * 2021-02-05 2021-06-18 杭州华橙软件技术有限公司 文件处理方法、***、可读存储介质及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
EP1405224B1 (en) * 2001-07-12 2007-03-28 Research In Motion Limited System and method for pushing data from an information source to a mobile communication device including transcoding of the data
CN1555643A (zh) * 2001-07-16 2004-12-15 ��Ѷ�о����޹�˾ 用于在移动通信设备上支持多证书授权的***和方法
AU2002366663A1 (en) * 2001-12-10 2003-06-23 Beamtrust A/S A method of distributing a public key
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
JP2003264888A (ja) * 2002-03-07 2003-09-19 Pioneer Electronic Corp スピーカ制御装置及びスピーカシステム

Also Published As

Publication number Publication date
FR2866168A1 (fr) 2005-08-12
EP1714510A1 (fr) 2006-10-25
US20070186097A1 (en) 2007-08-09
CN1918931A (zh) 2007-02-21
WO2005079090A1 (fr) 2005-08-25

Similar Documents

Publication Publication Date Title
US7020778B1 (en) Method for issuing an electronic identity
JP2007525125A (ja) 移動端末による公開鍵の送信
US7913080B2 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
CN101421970B (zh) 避免服务器对客户端状态的存储
AU2002226278B2 (en) Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
US20040157584A1 (en) Method for establishing and managing a trust model between a chip card and a radio terminal
CN111049835B (zh) 分布式公共证书服务网络的统一身份管理***
WO2005096644A1 (fr) Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
US20080137859A1 (en) Public key passing
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
US20050144144A1 (en) System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
US20050149724A1 (en) System and method for authenticating a terminal based upon a position of the terminal within an organization
KR100537426B1 (ko) 유비쿼터스 개인 상호인증 보안방법
EP3997851A1 (en) Method, first device, first server, second server and system for accessing a private key
CN111698203A (zh) 一种云数据加密方法
KR20020010165A (ko) 일회용 패스워드를 이용한 컴퓨터 시스템 액세스 제어방법 및 인증서 활용방법
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
EP1763192A1 (en) Cascaded personalization of an end-to-end encryption module
KR20030042789A (ko) 로밍 사용자 인증을 위한 트러스트 모델
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
CN115051848B (zh) 一种基于区块链的身份认证方法
US20240121083A1 (en) Secure restoration of private key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090703