CN101057203A - 用于激活访问的便携设备 - Google Patents

用于激活访问的便携设备 Download PDF

Info

Publication number
CN101057203A
CN101057203A CNA200580038829XA CN200580038829A CN101057203A CN 101057203 A CN101057203 A CN 101057203A CN A200580038829X A CNA200580038829X A CN A200580038829XA CN 200580038829 A CN200580038829 A CN 200580038829A CN 101057203 A CN101057203 A CN 101057203A
Authority
CN
China
Prior art keywords
portable equipment
computer network
terminal
user
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200580038829XA
Other languages
English (en)
Other versions
CN101057203B (zh
Inventor
阿明·巴希
罗伯特·米勒
埃尔马·斯蒂芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN101057203A publication Critical patent/CN101057203A/zh
Application granted granted Critical
Publication of CN101057203B publication Critical patent/CN101057203B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种用于在计算机网络(4)中或经过计算机网络(4)激活访问的便携设备(2)。终端(1)至少临时地连接到计算机网络(4)。在便携设备(2)中实现有功能体,用于将便携设备(2)插入到终端(1)与计算机网络(4)之间的通信路径中,鉴别用户,以及提供用于激活访问的访问数据。

Description

用于激活访问的便携设备
技术领域
本发明涉及一种用于在计算机网络中或经过计算机网络激活访问的便携设备。本发明还涉及一种用于在计算机网络中或经过计算机网络激活访问的系统和方法。
背景技术
对于用户来说,已知有多种不同的过程和各种手段来在计算机网络中或经过计算机网络激活访问。该访问可以例如是某种—特别是基于收费的、可在因特网上访问的因特网页面或应用,如因特网银行业务。在许多情况下,激活这种访问要求在前面访问页面专门提供的输入字段中正确输入例如用户身份识别和口令。该输入可以在连接到计算机网络的终端的帮助下手动进行。如果用户希望访问不同的因特网页面或应用,那么要求他具有相应的相应数量的用户名和相关口令的知识,并且在所有情况下将它们输入到该终端中。重复使用相同数据是有可能的,但这是以安全为代价的。
除了手动口令输入,也可以为用户配备便携安全数据载体,以用来执行鉴别。然而,这仍然要求在终端上安装允许访问便携安全数据载体的适当软件。该软件的安装是有困难的,特别是当要通过第三方的终端进行访问时。例如在客户呼叫期间销售代表可能出现这种情形—销售代表想要访问他的公司的服务器。当要使用因特网咖啡馆中的计算机访问时出现类似的困难。在这种情况下,由于用户的软件安装是不可能的,因此通常不可能使用传统安全数据载体。
为了解决该问题,已知使用一种设备,在触摸按钮时它在显示屏上显示数字。该数字被用户读取并通过终端在受保护的因特网页面上例如作为一次性口令输入。用户于是被准许在一定时间内通过该终端访问期望的服务器。然而,该过程的缺点是在所有情况下该一次性口令必需被敲入终端。另一个缺点是拥有该口令生成设备的任何人都可以获得对系统的访问。因此,该设备的丢失可能是非常危险的。如果通过安全数据载体以及通过一次性口令的访问都是可能的,则对于每种访问方法都要求单独的入口(portal)。例如,对于因特网银行业务,许多银行提供通过HBCI卡访问的入口和PIN/TAN方法的接口。HBCI代表家用银行业务计算机接口,PIN代表个人身份号码,而TAN代表交易号码。这种两个分支的方案对于提供商而言结果要付出更多精力。
US 2003/0051173A1披露了一种用于限制对计算机的访问的系统,它具有鉴别网关,用户可以通过该鉴别网关访问计算机。该鉴别网关接收来自用户的一个或多个访问码以鉴别用户的身份。该鉴别网关还将一个或多个经鉴别的访问码提供给计算机,从而用户可以访问该计算机。这确实减轻了用户的负担,用户只需要对鉴别网关鉴别自己。然而,由于在所有情况下都需要鉴别网关的可用,因此该系统并不很灵活。此外,如果存在对鉴别网关的攻击,则通常大量用户受到影响,因此要求有效的安全措施。
发明内容
本发明基于这样的问题,即,允许在计算机网络中或经过计算机网络的安全、舒适并且最好普遍可用的访问激活。
该问题是由具有权利要求1的特征组合的便携设备解决的。
在本发明设计的用于在计算机网络中或经过计算机网络(终端至少临时地连接到计算机网络)激活访问的便携设备中,实现有功能体,用于将便携设备插入到终端与计算机网络之间的通信路径中,鉴别用户,以及提供用于激活访问的访问数据。
本发明的优点是,用户不需要知道访问数据,因为它们在所有情况下都由便携设备提供。当要用不同访问数据激活多个访问时,这尤其有利。在这种情况下,用户也只需要能够对便携设备鉴别自己,于是就有可能用便携设备激活期望的访问。所述激活不要求用户的手动输入,因此节省了时间。这种操作方便对安全并没有不利影响,因为激活所需的对便携设备的用户鉴别可以非常安全地进行。
本发明的另一个优点是,用户可以自己携带便携设备,从而可以从任何终端激活访问。不需要在终端中安装专门软件以便使用便携设备。特别地,不需要与期望的访问相配的专用接口或者其他附加设备。这减少了使用便携设备时的费力,并且增加了灵活性。由于便携设备为提供商模拟传统的激活访问中的过程,因此使用便携设备不会给要获得访问的服务的提供商方面带来任何额外的劳动。因此,只需要提供和维护一个访问入口,该入口不管有没有便携设备都可以一样使用。
本发明的另一个优点是,用户可以通过使用相应设计的便携设备来自己确定,哪些要求是他获得访问所必需要满足的,而不依赖于激活访问所要满足的要求。这允许最优地考虑他的喜好和他的安全需要。
因为不再引导用户写下他们的访问数据、对于不同的访问重复使用它们、或者将其存储在不安全的环境中,所以便携设备还增加了系统安全性。
该便携设备可以对人而言与用户或用户组相关联。这导致安全性的进一步增加,因为使用便携设备既要求对其的占有也要求正确的鉴别。此外,在攻击成功的情况下,破坏被限制于一个用户或用户组的访问数据的滥用。
在一个实施例中,便携设备具有用于检测生物测量特征的传感器设备。这提供了完全或另外依靠生物测量特征执行对便携设备的用户鉴别的可能性。
便携设备最好其中实现有服务器程序。特别地,便携设备最好可操作为代理服务器。这样的优点是,便携设备可以以非常简单的方式插入终端和计算机网络之间的通信路径中,而不需要在终端上安装专门的额外软件。
访问数据可以被存储在便携设备中,以便保护不被访问。同样,可以用便携设备生成访问数据。在两种情况中都可以获得高的安全级别。最好是便携设备能够独立地执行用于激活访问的措施。这使得实现快速和可靠的访问激活成为可能。
在有利实施例中,便携设备可针对用其激活的一个或多个访问进行配置。这保证便携设备的普遍适用性。该配置可以指定用于提供访问数据和/或访问数据的内容的形式。该配置可在访问激活期间通过手动和/或软件支持的至少部分序列的执行来创建。这允许简单和舒适地创建配置。
本发明的主要应用领域是因特网领域,即,计算机网络最好是因特网。便携设备最好形成为芯片卡。芯片卡满足高安全标准,便于用户携带,并且性价比好。
用于在计算机网络中或经过计算机网络激活访问的本发明系统,具有至少临时地连接到计算机网络的终端和便携设备。便携设备其中实现有功能体,用于将便携设备插入到终端与计算机网络之间的通信路径中,鉴别用户,以及提供用于激活访问的访问数据。
本发明还涉及一种用于在计算机网络中或经过计算机网络激活访问的方法,终端至少临时地连接到计算机网络。在本发明方法中,在终端与用于提供访问数据的便携设备之间产生数据连接,在终端与计算机网络之间的通信路径中插入便携设备,便携设备执行用户的鉴别,并且在用户鉴别成功的情况下,便携设备在访问数据的帮助下,引起访问的激活。
终端可以使用与它在计算机网络中通信的软件相同的软件或者存储在便携设备上的软件,与便携设备通信。在任何情况下,都不需要在终端上安装专门用于与便携设备通信的额外软件。
本发明方法中要求的对便携设备的用户鉴别可以通过输入到终端的秘密信息进行和/或通过便携设备检测的用户的生物测量特征进行,或者以其他已知的方式进行。
在本发明方法的优选实施例中,激活访问的过程对于用户是不可见的。特别地,通过便携设备执行在访问页面的一输入字段或多个输入字段中执行访问数据的输入,引起访问的激活。本发明方法可以用于例如激活对数据或应用的访问。
附图说明
下面将参照附图中所示的实施例说明本发明。
对附图的描述如下:
图1是本发明的用于激活访问的布置的示意方框表示,
图2是在本发明的激活方法开始处的图1的布置的示意方框表示,
图3是在本发明的激活方法期间在稍后时间对应于图2的方框表示,
图4是在本发明的激活方法期间在更后时间对应于图2的方框表示,以及
图5是示出用于该便携设备的配置的可能过程的流程图。
具体实施方式
图1示出本发明的用于激活访问的布置的示意方框表示。它示出终端1、便携设备2、服务提供商的计算机3和计算机4。终端1至少临时为此连接到计算机网络4,用于获得对可通过计算机3得到的应用或数据的访问。计算机3同样连接到计算机网络4,或者是计算机网络4的组成部分。
终端1例如是个人计算机、电话、个人数字助理等。终端1执行浏览器程序5,浏览器程序5或者安装在终端1中,或者存储在便携设备2中并由此载入到终端1中。为了允许用户输入数据和对用户输出,终端1可以具有键盘和显示屏(附图中未示出)。便携设备2对人而言与单个用户或者用户组相关联,并且例如形成为芯片卡或令牌。便携设备2其中存储有秘密访问数据,以便保护不被访问。或者(另外),终端1或便携设备2能够生成访问数据。便携设备2执行服务器程序6,通过该程序6给予便携终端2代理服务器的功能,通过该代理服务器处理终端1与计算机3之间的通信。在例如由作为服务提供商的银行运营的计算机3上,安装服务器程序7。作为可通过计算机3得到并且用户希望获得访问的典型服务,下面将通过示例的方式考虑因特网银行业务,其中用户在因特网连接上完成他的银行交易。计算机网络4相应地可以特别是因特网。然而,在本发明范围内也可以激活对其他服务或信息的访问,并且也可以使用因特网以外的计算机网络4。
终端1和便携设备2通过第一通信信道8互连,从而终端1的浏览器程序5与便携设备2的服务器程序6可以相互通信。为了形成第一通信信道8,终端1和便携设备2可以例如通过USB连接而被连接。USB代表通用串行总线。如果便携设备2形成为具有接触点的芯片卡,则由终端1的接触设备通过接触点的接触来进行连接。此外,存在大量其他方式,通过电触或无线产生终端1与便携设备2之间的数据连接,从而形成第一通信信道8。
便携设备2通过第二通信信道9连接到计算机3。由于到计算机网络4的物理连接通常通过终端1进行,因此第二通信信道9从便携设备2、通过终端1、并由此进一步经过计算机网络4延伸到计算机3。然而,同样可以构想出便携设备2到计算机4的直接连接。
尽管其连接到计算机网络4,但终端1并不直接经过计算机网络4与计算机3通信,而是如两个通信信道8和9给出的那样,通过便携设备2间接通信,便携设备2为此作为代理服务器。通过超文本传输协议HTTP进行数据传输。在终端1与计算机3之间的通信中包括便携设备2,这允许便携设备2创造性地参与激活对可通过计算机3得到的服务或信息的访问。基于已有的软件将便携设备2包括在终端1与计算机3之间的通信中,从而不需要在终端1上安装专门额外的软件以便使用便携设备2。在计算机3上也不需要安装额外的软件。同时从终端1到计算机网络4的直接网络访问仍然是可能的。
下面将参照图2到4以访问因特网银行业务入口的示例的方式说明该激活。
图2示出在本发明的激活方面开始处的图1的布置的示意方框表示。示出了本发明的激活方法的一部分期间的信息流,来取代通信信道8和9。图3和图4也是如此。
为了形成根据图2的布置,用户将他的便携设备2连接到终端1,由此进行对因特网银行业务的访问。用户进一步启动以适当配置安装在终端1上或者从便携设备2加载的终端1的浏览器程序5,并且让便携设备2作为代理服务器。用户同样启动打开第二通信信道9的程序,便携设备2的服务器程序6在该信道9上可以保持与计算机网络4-进而也与计算机3的接触。如果适用的信道已经是安装的操作系统的一部分,则可以省略该措施。此外,该程序还可以用来打开或适当配置第一通信信道8。
用户然后通过对终端1的相应输入来调用他的银行的因特网银行业务的访问页面,以便例如查询他的帐户余额。该访问页面如图3所示,并且在此用附图标记12标出。终端1的浏览器程序5将该请求传递给便携设备2。这在图2中由从终端1到便携设备2的、标为D1的箭头示出。相应地,终端1、便携设备2和计算机3之间的其他信息流在图2、3和4中由箭头示出,每个箭头指示信息流的方向。为了回应终端1的请求,便携设备2将存储的鉴别页面10作为数据D2发送给终端1的浏览器程序5,在该鉴别页面10上要求用户在输入字段11中输入他对于便携设备2的PIN,即,他的个人身份号码。图2中示出该鉴别页面10的可能的实施例。对便携设备2的用户鉴别需要PIN,以便防止便携设备2被未授权的第三方使用。或者,也可以通过生物测量特征的方式进行鉴别。为此,便携设备2可以配有生物测量传感器,例如指纹传感器。图3中示出本发明的激活方法的另一过程。
图3示出在本发明的激活方法期间在稍后时间对应于图2的方框表示。在PIN被输入到终端1之后,它被终端1作为数据D3发送给便携设备2。便携设备2检查接收的PIN是否正确以及进而鉴别是否成功。在成功鉴别之后,便携设备2独立地经过计算机网络4向计算机3请求银行的访问页面12,即,在此时没有用户或终端1专门使它这样做。该请求在图3中显示为数据D4,并且最好以使得该处理不被其他用户所知的方式执行。象便携设备2与计算机3之间的所有其他通信那样经由终端1的网络连接进行该请求的传输。然而终端1不影响通信,而是仅用来传递数据。
在便携设备2的请求之后,计算机3将访问页面12作为数据D5发送给便携设备2。便携设备2接收的访问页面12如图3所示。访问网页12具有两个输入字段11,用于输入因特网银行业务的帐户号和用户PIN。所述PIN与便携设备2使用的PIN无关,并且通常也具有不同的值。便携设备2独立(特别是在没有用户的知识的情况下)填入输入字段11。为此,便携设备2借助于存储在便携设备2的安全环境中的秘密信息。因此不要求用户知道输入字段11所需的信息。用户只需要知道对便携设备2鉴别所需的信息。最后,执行图4所示的本发明的激活方法的步骤。
在输入访问数据之前或者在数据被送回到计算机3之前,便携设备2可以检查计算机3上的访问页面和/或其他页面是否改变,如果改变的话,则拒绝访问数据的输入。便携设备2例如通过散列值检查页面自上次调用以来、自第一次调用以来或者自便携设备的配置以来是否改变。
图4示出在本发明的激活方法期间在更后时间对应于图2的方框表示。便携设备2将填入的访问页面12作为数据D6送回到计算机3。后者检查在输入字段11中输入的数据。如果数据正确,则计算机3激活对因特网银行业务的访问。作为因特网银行业务过程中的一个动作,银行的计算机3将显示用户的帐户余额的结果页面13作为数据D7发送给便携设备2。便携设备2于是将结果页面13作为数据D8发送给终端1。终端1将接收的结果页面13以例如图4所示的形式显示给用户。
随后,用户可以通过经由便携设备2到终端1的相应输入来向计算机3请求另外信息,或者执行诸如汇款之类的交易。特别地,为了执行交易,可能有必要发送用来授权交易的交易号(简写为TAN)。一个TAN对于一个交易只能使用一次,然后就不再有效。便携设备2可以被形成为使得在一次性口令生成器的帮助下生成特定需要的TAN。或者,便携设备2也可以从存储在便携设备2中的安全环境中的列表读取TAN。在任一情况下,在为此从计算机3发送到便携设备2的银行页面上专门提供的输入字段11中输入TAN。然而,这是以合法使用便携设备2为前提的,即,之前成功执行了对便携设备2的用户鉴别。
相应地,也可以使用便携设备2来获得对其他服务或信息的访问。这在服务或信息由不同提供商提供的时候也是可能的。在所有情况下,仅仅要求用户之前对便携设备2鉴别了自己。用户自己不需要关心产生对特定服务或信息的访问的细节。特别地,他不需要具有所需的访问数据的任何知识,因为它们被安全地存储在便携设备2中。因此,为了激活多个访问、其中每个访问要求不同的访问数据,用户只需要记住一个PIN或者可以使用同一生物测量特征。
为了便携设备2能够自动用所需数据填充输入字段11,之前至少需要一次配置。该配置包括定义用哪些数据填充哪些输入字段11。这可以例如通过脚本来实现。以访问页面12为示例,参照图5说明配置期间的过程。或者,配置数据也可以由服务提供商在因特网页面上(例如作为脚本)提供。
图5示出说明在便携设备2的配置期间的可能的过程的流程图。为了进行该配置,在外部或在便携设备2上执行配置程序。作为另一变型,该配置程序也可以一部分在外部执行、一部分在便携设备2上执行。外部执行例如可以是在个人计算机上进行。下面描述的进行配置的变型另外需要用户的手动输入。完全自动或者完全手动配置也是基本可能的。
流程图的运转从步骤S1开始,步骤S1加载要由便携设备2自动填充的访问页面12。步骤S1之后是步骤S2,其中配置程序的用户选择要填入的访问页面12的输入字段11。随后执行步骤S3,其中配置程序的用户提供要输入访问页面12的输入字段11中的数据。最后是步骤S4,其中基于对访问页面12、所选输入字段11和为输入字段11提供的数据的分析,例如以一个或多个脚本的形式生成数据记录。在该数据记录的帮助下,便携设备2可以在将来调用访问页面12时,在其作为代理服务器的功能中,独立地在输入字段11中输入数据。步骤S4结束流程图的运转,并且完成便携设备2对于访问页面12的配置。对于其他访问页面12可以类似地执行该配置。
在便携设备2的发展中,后者能够在访问的激活期间执行精细的鉴别方法,如询问-应答法、公共密钥法等。
可选地,例如,在用户输入最高(overriding)PIN或其他用户鉴别之后,可以从便携设备读出访问数据。在便携设备的重配置时、或者在所述数据需要直接访问服务而不使用便携设备的情况下,这个选择可能是有帮助的。

Claims (23)

1.一种用于在计算机网络(4)中或经过计算机网络(4)激活访问的便携设备,终端(1)至少临时地连接到计算机网络(4),其中,便携设备(2)其中实现有功能体,用于将便携设备(2)插入到终端(1)与计算机网络(4)之间的通信路径中,以及提供用于激活访问的访问数据。
2.如权利要求1所述的便携设备,特征在于,它对人而言与用户或用户组相关联。
3.如权利要求1所述的便携设备,特征在于,它具有用于鉴别用户的功能体。
4.如前面任一权利要求所述的便携设备,特征在于,它具有用于检测生物测量特征的传感器设备。
5.如前面任一权利要求所述的便携设备,特征在于,它其中实现有服务器程序(6)。
6.如前面任一权利要求所述的便携设备,特征在于,它可操作为代理服务器。
7.如前面任一权利要求所述的便携设备,特征在于,它可操作为网关。
8.如前面任一权利要求所述的便携设备,特征在于,其中存储访问数据以便保护不被访问。
9.如前面任一权利要求所述的便携设备,特征在于,可以用其生成访问数据。
10.如前面任一权利要求所述的便携设备,特征在于,便携设备(2)可以独立地执行引起激活访问的措施。
11.如前面任一权利要求所述的便携设备,特征在于,便携设备(2)具有用于识别因特网页面改变的装置,并且如果识别出访问页面(12)的改变,则不提供访问数据。
12.如前面任一权利要求所述的便携设备,特征在于,它可针对用其激活的一个或多个访问进行配置。
13.如权利要求12所述的便携设备,特征在于,该配置可以指定用于提供访问数据和/或访问数据的内容的形式。
14.如权利要求12和13中任一个所述的便携设备,特征在于,该配置可在访问激活期间通过手动和/或软件支持的至少部分序列的执行来创建。
15.如前面任一权利要求所述的便携设备,特征在于,计算机网络(4)是因特网。
16.如前面任一权利要求所述的便携设备,特征在于,它形成为芯片卡。
17.一种用于在计算机网络(4)中或经过计算机网络(4)激活访问的系统,具有:至少临时地连接到计算机网络(4)的终端(1);和便携设备(2),其中实现有功能体,用于将便携设备(2)插入到终端(1)与计算机网络(4)之间的通信路径中,以及提供用于激活访问的访问数据。
18.一种用于在计算机网络(4)中或经过计算机网络(4)激活访问的方法,终端(1)至少临时地连接到计算机网络(4),其中
-在终端(1)与用于提供访问数据的便携设备(2)之间产生数据连接,
-在终端(1)与计算机网络(4)之间的通信路径中插入便携设备(2),以及
-在访问数据的帮助下,引起访问的激活。
19.如权利要求18所述的方法,特征在于,终端(1)使用与它在计算机网络(4)中通信的软件至少部分相同的软件或者存储在便携设备(2)上的软件,与便携设备(2)通信。
20.如权利要求18或19中任一个所述的方法,特征在于,对便携设备(2)的用户鉴别通过输入到终端(1)的秘密信息进行和/或通过便携设备(2)检测的用户的生物测量特征进行。
21.如权利要求18到20中任一个所述的方法,特征在于,激活访问的过程对于用户是不可见的。
22.如权利要求18到21中任一个所述的方法,特征在于,通过便携设备(2)执行在访问页面(12)的一输入字段(11)或多个输入字段(11)中执行访问数据的输入,引起访问的激活。
23.如权利要求18到22中任一个所述的方法,特征在于,激活对数据或应用的访问。
CN200580038829XA 2004-09-14 2005-09-08 用于激活访问的便携设备 Expired - Fee Related CN101057203B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004044454.4 2004-09-14
DE102004044454A DE102004044454A1 (de) 2004-09-14 2004-09-14 Tragbares Gerät zur Freischaltung eines Zugangs
PCT/EP2005/009670 WO2006029758A1 (de) 2004-09-14 2005-09-08 Tragbares gerät zur freischaltung eines zugangs

Publications (2)

Publication Number Publication Date
CN101057203A true CN101057203A (zh) 2007-10-17
CN101057203B CN101057203B (zh) 2010-08-18

Family

ID=35462110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580038829XA Expired - Fee Related CN101057203B (zh) 2004-09-14 2005-09-08 用于激活访问的便携设备

Country Status (6)

Country Link
US (1) US8438620B2 (zh)
EP (1) EP1792248A1 (zh)
JP (1) JP5049127B2 (zh)
CN (1) CN101057203B (zh)
DE (1) DE102004044454A1 (zh)
WO (1) WO2006029758A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
WO2006089101A2 (en) * 2005-02-18 2006-08-24 Rsa Security Inc. Derivative seeds
DE102006048797A1 (de) 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
US20080244272A1 (en) * 2007-04-03 2008-10-02 Aten International Co., Ltd. Hand cryptographic device
DE102007026870A1 (de) * 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
DE102008025660A1 (de) * 2008-05-13 2009-11-19 Deutsche Telekom Ag Vorrichtung zur mobilen Datenverarbeitung
US20110258690A1 (en) * 2009-01-13 2011-10-20 Human Interface Security Ltd. Secure handling of identification tokens
DE102009016532A1 (de) * 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
US8710953B2 (en) * 2009-06-12 2014-04-29 Microsoft Corporation Automatic portable electronic device configuration
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
EP2405374A1 (en) * 2010-07-06 2012-01-11 Gemalto SA Portable device for accessing a server, corresponding system, server and method
US20120023139A1 (en) * 2010-07-22 2012-01-26 Samsung Electronics Co. Ltd. Intelligent attached storage
WO2013009334A1 (en) * 2011-07-14 2013-01-17 Johnson Controls Technology Company Systems and methods for providing network-based content to an in-vehicle telematics system
DE102011119441A1 (de) * 2011-11-25 2013-05-29 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem mobilen Endgerät und einem Terminal

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0757336T3 (da) * 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
WO2001003392A1 (en) * 1999-07-01 2001-01-11 Koninklijke Philips Electronics N.V. Voice-over-ip gateway
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
EP1237091A4 (en) * 1999-12-10 2006-08-23 Fujitsu Ltd IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION
FR2805107B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
GB2362069A (en) * 2000-05-03 2001-11-07 Motorola Inc Optimising communication wherein a transmission procedure is determined according to information about the environment in which a mobile station is located
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
AU2001290829A1 (en) 2000-09-14 2002-03-26 Gemplus Smart device facilitating computer network interaction
US6717801B1 (en) * 2000-09-29 2004-04-06 Hewlett-Packard Development Company, L.P. Standardized RF module insert for a portable electronic processing device
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
US20030051173A1 (en) * 2001-09-10 2003-03-13 Krueger Steven J. Computer security system
KR100458516B1 (ko) * 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법
US20030158891A1 (en) * 2002-02-21 2003-08-21 Warp 9 Inc. Utilizing mobile devices as a communication proxy for non-connected terminals
US8027635B2 (en) * 2002-05-22 2011-09-27 Hewlett-Packard Development Company, L.P. Relaying third party wireless communications through a portable wireless system
US20040123106A1 (en) 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP3989383B2 (ja) * 2003-02-06 2007-10-10 富士通株式会社 情報処理装置、情報処理システム、プログラム、ゲートウェイカード、ゲートウェイ装置およびゲートウェイ制御プログラム
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
WO2008121389A2 (en) * 2007-03-31 2008-10-09 Synccode Llc Banking transaction processing system

Also Published As

Publication number Publication date
US20080244720A1 (en) 2008-10-02
US8438620B2 (en) 2013-05-07
EP1792248A1 (de) 2007-06-06
JP2008513860A (ja) 2008-05-01
DE102004044454A1 (de) 2006-03-30
WO2006029758A1 (de) 2006-03-23
JP5049127B2 (ja) 2012-10-17
CN101057203B (zh) 2010-08-18

Similar Documents

Publication Publication Date Title
CN101057203B (zh) 用于激活访问的便携设备
US7548890B2 (en) Systems and methods for identification and authentication of a user
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
CN1308870C (zh) 单次注册用户访问多个环球网服务器的方法和系统
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
US20070107050A1 (en) Simple two-factor authentication
US20110047605A1 (en) System And Method For Authenticating A User To A Computer System
JP5345585B2 (ja) 認証システム、認証方法およびプログラム
CN110602052A (zh) 微服务处理方法及服务器
US20080120717A1 (en) Systems and methods for identification and authentication of a user
EP2095221A2 (en) Systems and methods for identification and authentication of a user
US20070198712A1 (en) Method and apparatus for biometric security over a distributed network
US10657234B2 (en) Method, computer program, and system to realize and guard over a secure input routine based on their behavior
KR101577057B1 (ko) 거래 단계 검증을 통한 비대면 금융거래 방법
US20150066766A1 (en) Secure Generation of a User Account in a Service Server
CN112565172A (zh) 控制方法、信息处理设备以及信息处理系统
US20040267946A1 (en) Server access control
CN109657166A (zh) 互联网活动参与方法、装置、设备及可读存储介质
CN102291372A (zh) 身份认证方法
CN106357643B (zh) 可识别调用云平台数据的应用的方法及系统
US8819413B1 (en) Method and apparatus for collaborative claim verification
CN104735028B (zh) 一种网站真伪识别方法、系统、装置及移动设备
Park The Pitfalls of the Certificate-Based User Authentication Scheme on Korean Public Websites: Implications for Web Accessibility and End-User Computing
CN118395413A (zh) 一种基于Web的多应用单点登录系统及方法
CN118643482A (zh) 一种用户信息验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180223

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100818

Termination date: 20190908