CN101583982A - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN101583982A
CN101583982A CNA2007800481372A CN200780048137A CN101583982A CN 101583982 A CN101583982 A CN 101583982A CN A2007800481372 A CNA2007800481372 A CN A2007800481372A CN 200780048137 A CN200780048137 A CN 200780048137A CN 101583982 A CN101583982 A CN 101583982A
Authority
CN
China
Prior art keywords
certification medium
reader
medium
certification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800481372A
Other languages
English (en)
Other versions
CN101583982B (zh
Inventor
乌尔斯·安德瑞·兰珀
马塞·普拉斯
克劳斯·乌尔里希·克洛泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Legic Identsystems AG
Original Assignee
Legic Identsystems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Legic Identsystems AG filed Critical Legic Identsystems AG
Publication of CN101583982A publication Critical patent/CN101583982A/zh
Application granted granted Critical
Publication of CN101583982B publication Critical patent/CN101583982B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Abstract

本发明涉及一种认证系统,其包括读取器(2)和第一与第二认证媒体(4,10),以及预知为不同认证媒体(4,10)和读取器(2)之间的载体的元认证媒体(5)。

Description

认证系统
技术领域
本发明属于权利要求的前叙部分限定的认证系统领域。
背景技术
根据现有技术,例如以智能卡或在密钥中建立的形式的电子认证媒体是已知的。这些认证媒体通常包括与读写单元(以下为读取器)通信的接口以及用于存储认证数据的存储器设备。认证媒体进一步包括用于保存(hold)应用数据的存储器,该应用数据为例如关于某种应用的信用的信息,以及用于处理认证、应用或其他数据的微处理器或逻辑电路(logic)。
根据与本专利申请相同的申请人,已知一种分级(hierarchical)认证系统,借助该系统通过使用读取器和至少一个包含主认证数据的主认证媒体,得到不同认证媒体是可能的。在第一步骤中,至少一个认证规则存储在读取器中,其中读取器与用作主机的个人计算机(PC)的编程单元互连。
申请人的WO97/34265披露了一种具有不同媒体和与媒体相关的读写单元的系统。该系统涉及一种分级认证系统,其具有限定系统的附属品(belonging)并维持其完整性的系统或认证规则。在该系统中,媒体(作为从动装置)必须借助认证媒体(作为主控(master))和认证读写单元产生和/或初始化。识别媒体可利用来自独立应用提供者,其分别是用户的几个应用予以初始化。每个应用由表示认证系统的分级水平的印记(stamp)和独立用户所识别。借助特别的启动媒体,该系统通过利用启动(launch)数据初始化所述读写单元进一步允许启动相关的读写单元。该启动数据限定为允许读写单元处理相应于所述启动数据的媒体的程度,所述数据分别具有相应的印记。
Orga Kartensystem GmbH的WO01/41087披露了一种智能卡初始化或个性化的方法。为了增加初始化或个性化设备的生产量,相应于第一智能卡的第一功能的第一初始化数据集从主机传送到初始化或个性化设备的存储器内并存储在其中。随后,第一初始化数据集可用于利用第一初始化数据集用第一功能初始化第二智能卡。该方法允许在初始化所述多个智能卡时利用第一功能初始化多个智能卡,而不需要第一初始化数据集从主机至初始化或个性化设备的重复传送。
国际商用机器公司(IBM)的US6729549B2披露了一种基于虚拟智能卡的智能卡个性化的方法,该虚拟智能卡包括个性化所述(真实)智能卡所需的所有数据对象。虚拟智能卡的逻辑文件结构和数据对象借助控制程序在第一地址(site)处产生。控制程序处理、限定或控制智能卡的安全特性,并能使安全数据在第二地址与个性化程序进行交换。借助个性化程序,利用与虚拟智能卡相同的逻辑文件结构预初始化的智能卡,利用根据相应或相关虚拟智能卡限定的数据对象进行个性化。
Motorola Inc.的WO2005/059723A1披露了一种利用存储在第一安全令牌内的第一组特权(privilege)的数据,编程第二安全令牌(安全媒体)保持(hold)第二组特权(权利)的方法,而不必包含第三方。当为用于编程安全令牌(token)的设备提供第一安全令牌时,来源于第一组特权的特权,如子集或新的用户特权,被提供给第一安全令牌的用户。所述特权之外,用户选择第二组特权分配到第二安全令牌以及由所述设备编程。
Activcard Ireland Limited的EP1389752A2披露了用于由具有特权的第一安全令牌(安全媒体)的特权(权利)委托(delegation),以及对于数据处理单元,如第二安全令牌或计算机的相关控制属性的系统。数据处理单元具有存储和使用委托特权的能力以执行与第一安全令牌和/或第二数据处理单元的数据交换。与由数据处理单元处理并分别执行的特权所相关的属性限定了怎样构造委托的特权,包括遵守(adherence to)安全策略或特权分离。
Toppan Moore Company,Ltd.的US4709136示出了具有两个智能卡接触器的智能卡读取器。仅在两个智能卡插入接触器内以及两个智能卡的编码(code)或其他特权的检验或比较结果一致时,允许对智能卡的内容进行访问。
还存在已知的认证媒体,其允许在用户级将不同的认证数据和/或应用数据存储在同一的认证媒体中。例如,在一个公司中,基于存储在认证媒体上的一个或多个特定的认证数据集,认证媒体被分给每个雇员(用户),其允许访问一个或几个受限制的区域。认证媒体可存储更多用户级的应用数据,例如关于咖啡机和自助餐厅的工作时间或信用资料。另一实例是一种应用,其中几方想要提供个性化的认证媒体。例如在滑雪场所,不同应用提供者,如旅馆,当地滑雪索道的运营商,当地铁路的运营商以及室内游泳池的运营商想要与旅游公司合作,提供(个性化)适于滑雪场所顾客的认证媒体形式的个性化游客卡,使得顾客通过认证媒体以简化的方式利用可使用的设施。因此,认证媒体通常能够存储不同的认证数据集和/或不同的信用资料集和/或不同的个人数据集。
适于某些应用的认证媒体的制造由于以下原因是相对繁琐的,对于认证媒体的制造,提供者的所有不同系统必须同时彼此互连以便同时存储信息(例如,不同的应用数据,认证规则)。因此,认证媒体的独立且有效的制造是不可能的。
根据现有技术所知的认证系统通常承受这样的不利,它们的可操作性对于获得足够的安全级是繁琐的,或者它们相对容易地失效,但具有大量的安全问题,例如由于读取器和主机之间的线连接而相对容易被窃听。其他的不利在于从现有技术获知的认证系统通常很难进行安装,因为需要许多的连线。
发明内容
本发明的一个目的是简化认证媒体,特别是适于不同应用的认证媒体,的制造(初始化,个性化)。本发明的另一目的是使认证媒体的制造与特定系统分离。本发明的另一目的是简化相同认证媒体的重复制造。本发明的另一目的是简化读取器在适于不同应用的认证系统内的嵌入或集成。本发明的另一目的是提高整体的安全级。
这些目的借助权利要求中限定的本发明予以解决。
本发明的实施例涉及一种认证系统,其包括具有至少一个用于与不同认证媒体交换元信息(meta information)的接口的读取器(读写单元)。读取器包括或互连于逻辑电路,以便处理与不同认证媒体交换的元信息,借此元信息可以操作读取器的逻辑电路和/或与相同或不同类型的至少一个其他认证媒体进行交换。
在根据本发明的认证系统的一个实施例中,可以预知操作一系列不同类型和功能的认证媒体,所述功能提高整个系统的可操作性和/或安全性。
第一简单类型的认证媒体通常包括用于与读取器交换元信息的接口,以及用于存储认证数据的存储器设备,该认证数据基于至少一个特定认证规则将在读取器内或与读取器互连的逻辑电路内进行处理。认证规则可存储在认证媒体和/或不同设备内,如读取器,或永久或非永久地互连主机,以便控制读取器和/或认证媒体。认证数据和/或认证规则可被设计成具有期满条件,如有效日期或使用的有限次数,此后,它们中的至少一个改变其性能。如果合适,第一认证媒体可被虚拟化。
在根据本发明的认证系统中,可以预知元类(meta-class)类型的第二认证媒体。这种新的元认证媒体例如与第一认证媒体不同之处在于其具有更通用的级别或性质,例如,适于集合或承载不同认证级(通用级(generic level))例如,不同的第一认证媒体的信息或数据,以及不同类型信息或数据,其是控制低级别的第三认证媒体(应用认证媒体)的导出(derivation)所必需的。根据申请的领域,第三认证媒体通常是承载用户级的信息和应用数据,如对特定设施的访问控制的低级别的认证媒体。由此,应用数据的数据结构可从元认证媒体接收,内容本身可从不同设备接收。
因此,元认证媒体可包括不同的存储器设备或存储区域,用于以加密(例如,三重DES)和/或非加密的方式在存储器设备内存储信息。为了获得通用级,元认证媒体可以预知如上所述用于存储至少一个第一认证媒体的认证数据,关于第三认证媒体的数据结构的信息,和/或关于认证规则的信息,用于操作逻辑电路,例如读取器的操作系统的数据和/或信息,以便导出较低认证级的至少一个第三认证媒体。元认证媒体通常还包括至少一个与读取器交换信息的接口。如果合适,其进一步包括处理信息的逻辑电路和与外部电源,如读取器发射的RF场互连的内部构件(internal)和/或设备。元认证媒体可设计成用作分级认证系统的不同应用和系统、各个单元(resp.cells)、分支和/或级别之间的载体。这提供了避免有问题的相互连接,如布线的优势。元认证媒体被设计成节省控制(hold),并且如果合适,处理标准认证媒体非固有或与其不兼容的数据。因此,相比于其他系统能够获得高安全级并仍维持应用的简易性。此外,能够至少部分地替代或再分配基于主机的认证系统的一些元件和/或功能。根据应用的领域,元认证媒体可具体化为具有适合的接口的智能卡或信用卡,非接触或接触的,USB存储棒,智能电话(smart phone),便携式电话或任何其他类型的便携式物理设备(硬件)
在本发明的一个实施例中,元认证媒体包括认证规则,根据该规则,读取器的逻辑电路控制另一第二媒体的导出,借此,导出第二元媒体所必需的信息可至少部分地从与读取器相连的主机接收或基于读取器和/或元认证媒体中的认证规则计算出。
元认证媒体可进一步被设计成基于通过元认证媒体的安全接口传递到读取器的接口和/或从与读取器互连的主机接收的元认证媒体内可得到的信息,解锁读取器(例如,密钥交换)或与读取器或主机的操作系统,例如其认证系统,认证规则或认证数据相互作用,例如对其更新。
元认证媒体可进一步用于从不同的提供者和/或各自类型的级在单一处理中各自同时地传送到和存储在读取器认证规则,不同应用的数据和/或信息中,进而将读取器嵌入或集成在认证系统内并使读取器以简易的方式与媒体相连,该媒体与所述认证规则、数据和/或信息相关。
在本发明的一个实施例中,元认证媒体可包括存储器设备,其用于存储关于从元认证媒体导出的第一、另一第二元或第三认证媒体的记录信息和/或来自与元认证媒体互连的读取器的记录信息。该记录信息随后被传送并由主机分析。可替换的或除此之外,记录信息可由元认证媒体的逻辑电路处理。此外,基于收到的记录信息,能够利用主机或如果合适,利用元认证媒体修改元信息。
常规的认证媒体通常是适于永久或临时存储与认证系统操作相关的元信息的硬件。如果合适,认证媒体可实现为虚拟的硬件(虚拟设备),例如主机、计算机或读取器的处理单元中或不同处理单元中存储的、操作的和/或执行的计算机程序,编码,软件或固件,能够进行并允许以与硬件相同的方式互连或处理。
元信息通常包括关于应用数据结构的认证规则、认证数据和/或信息。认证规则限定不同认证媒体上存储的认证数据的从属性、层次和固有性。认证规则进一步控制不同级的认证媒体上存储的应用数据的整体性。此外,认证规则可进一步控制关于不同认证媒体上存储的应用数据的应用数据结构的固有性和/或完整性。另外,认证规则可将认证媒体的使用限制为其是强制性的,即使用认证媒体的人,例如通过与读取器和/或元认证媒体的相互作用,例如借助诸如指纹或虹膜扫描的个人识别号或生物统计(biometric)数据识别他自己。如果合适,认证媒体由此包括适于生物统计信息的传感器,例如指纹读取器或其他输入设备。可选地或除此之外,适于生物统计信息的传感器可与认证媒体的主机或读写单元互连,以便功能性地与认证媒体互连。认证数据通常包括具有分级结构的安全密钥,根据该结构可控制认证系统内的授权。认证数据可限定逻辑电路中将要处理的认证规则集。应用数据结构限定与至少一个认证规则和/或至少一个认证数据相关联的特定应用媒体上的应用数据结构。读取器的逻辑和/或存储器设备可布置在读取器内或外部互连于读取器。此外,能够借助导线(wire)(接触)或无接触的,例如通过蓝牙或其他适合的协议交换信息。
元信息还可包括应用数据和/或操作数据。操作数据通常与操作系统、认证系统、认证规则或任何应用相关。操作数据可以是处理单元或主机的逻辑电路、计算机或读取器中可执行的编码,或参数或限定所述处理单元或逻辑电路操作的设置。
根据以下给出的详细描述和附图将更充分地理解在此描述的本发明,所述附图不应认为限定所附权利要求中描述的本发明。
附图说明
图1示出了根据现有技术知晓的认证系统;
图2示出了根据现有技术知晓的另一认证系统;
图3示出了根据本发明的认证系统的第一部分;
图4示出了根据本发明的认证系统的第二部分;
图5示出了根据本发明的认证系统的第三部分;
图6示出了根据本发明的认证系统的第四部分。
具体实施方式
图1示出了根据现有技术状态的认证系统100,其具有用于操作系统的不同分级和功能的级别(认证级)和规则。认证系统100包括读取器(读写单元)101和与读取器101互连的主机102。通常为无线的互连示例性地由符号“))((”表示,并通常经由读取器和认证媒体的相应接口发生。通常借助导线实现的互连通过连接线表示,没有更详细地指定。
根据包括认证数据的较高认证级的第一认证媒体105,由于(in that)第一认证媒体105与读取器101互连并且第一认证媒体105的认证数据被传递到读取器101,该数据在读取器中根据读取器中固有的规则进行处理或与主机102的信息进行交换,实现具有较低认证级的导出认证数据(从动数据)的另一认证媒体106。读取器101通常包括逻辑电路(没有详细示出),其用于根据认证规则处理从第一认证媒体105接收的认证数据。基于认证规则,可以导出较低级的另一认证媒体106。在主机102中,产生或存储导出的指令(主从指令)。
较低级的另一认证媒体106的导出(产生)通常按照以下所述予以实现:在主机102中,认证规则或导出的指令被限定并与读取器101交换。由于第一认证媒体105开始与读取器101相互作用(示例性地由连接线表示),启动读取器101使得另一认证媒体106能够通过使媒体104开始与读取器101相互作用予以导出。认证系统100基于与读取器101交换的第一认证媒体105的认证数据,允许物理地控制另一认证媒体106的产生(示例性地由箭头108表示)。根据现有技术所知的认证系统100的认证媒体105、106原理上具有所有类似的配置和结构,尽管它们具有不同的认证级。特别地,在不同应用的应用数据必须在较低级的另一认证媒体106上联合的情况中,上述另一认证媒体106的产生通常相对繁琐。
图2示出了根据现有技术状态的认证系统110,其具有适于用户级的另一认证媒体116′、116″的产生(示例性由箭头108表示)的不同认证级和认证规则,该认证媒体包括例如用于根据不同的用户应用,例如对咖啡机和自助餐厅的工作时间或信用资料进行操作的信息。认证媒体116′可包括仅关于应用数据结构(参见第一行117)或应用数据116″(参见第二行118)的个性化处理108信息。
根据现有技术已知的另一实例是一种应用,其中示例性由其主机112′、112″、112″′表示的几个部分想要提供用户级的个性化认证媒体116′、116″。例如滑雪场所的旅馆,当地滑雪索道的运营商、当地铁路的运营商和室内游泳池的运营商,想要与旅游局合作发行用户级的个性化游客卡,其为适于滑雪场所顾客的应用认证媒体116′、116″的形式,使得顾客能够通过认证媒体以简化的方式使用可得到的设施。
因此,认证系统110包括适于根据系统规则进行操作的读取器111,几个主机112′、112″、112,几个第一认证媒体115′、115″、115″′,其包括关于应用数据在较低级的另一认证媒体116′上是怎样构造的(应用数据结构)的不同的认证数据或信息。已知第三认证媒体116′、116″可包括一个或几个应用的应用文件结构或应用数据。可是,由于主机112′、112″、112和几个第一认证媒体115′、115″、115″′在另一认证媒体116′、116″产生的时刻必须联合以及互连于读取器111的事实,产生所述另一认证媒体116′、116″是相对繁琐的。读取器111中的认证规则控制与认证数据和/或读取器认证数据相关联的应用数据结构和/或应用数据的一致。在不同的主机112′、112″、112″′中,准备和/或存储不同的应用数据结构和/或应用数据。
仅包括至少一个应用文件结构116′(但还没有以存储在应用数据结构内的应用数据形式的内容)或包含至少一个适于至少一种应用的应用文件结构和应用数据116″的另一认证媒体116′、116″的产生(初始化,个性化)通常按照以下所述予以实现:在主机112′、112″、112″′中,应用文件结构和/或应用数据被限定并被传送至读取器111。由于第一认证媒体开始与读取器111相互作用,认证数据从认证媒体115′传递到读取器111。读取器111基于从主机112′收到的认证规则处理该信息以便从新媒体114′产生另一认证媒体116′。由于其他信息存储在已经存在的认证媒体116″中,还能够修改已经存在的另一认证媒体116′。
图3示出了根据本发明的认证系统1的第一部分,而图4示出了其第二部分。认证系统1包括与逻辑电路(未详细示出)互连的至少一个读取器(读/写单元)2,所述逻辑电路用于根据从至少一个主机3′、3″、3″′或读取器2(当存储时)和/或第一认证媒体4′、4″、4″′接收的认证规则处理认证数据。认证系统1适于处理几个第一认证媒体4′、4″、4″′,其包括将由读取器2处理的认证数据、关于另一认证媒体(在此不可见)中的应用数据结构或将存储在其中的应用数据的信息。根据应用领域,读取器2在没有与主机3′、3″、3″′的永久互连的情况下可独立进行操作。认证系统包括至少一个元认证媒体5,其被制造成适于同时或在不同的时刻接收几个主机3′、3″、3″′和/或第一认证媒体4′、4″、4″′的信息。信息可以具有不同的、独立的提供者并且彼此不同。
在图3中,示例性示出了元认证媒体5的产生,并且其与图1和2中所示的常规的其他认证媒体不同之处在于其具有适于集合和承载通用信息的通用级和不同的类型。元认证媒体5可用作认证系统的不同应用或单元之间的连接模块(承载体)并限定其之间的结合。元认证媒体5可包括用于以加密(例如三重DES)和/或非加密的方式存储信息并完全分开不同应用的不同存储器设备。
根据应用领域,预知元认证媒体5用于存储至少一个第一认证媒体4′、4″、4″′的认证数据和/或关于第三认证媒体(参见图4)的数据结构的信息和/或关于认证规则的信息和/或用于操作读取器2的逻辑电路的信息,如操作系统或认证规则或用于导出至少一个相比于分级认证系统的第一认证媒体的较低认证级的第三认证媒体10的导出信息。元认证媒体5通常包括至少一个与读取器2交换信息的接口。如果适合,可进一步包括用于处理信息的逻辑电路以及与外部电源,例如读取器2产生的RF场互连的内部构件和/或设备。为了初始化元认证媒体5,通常至少一个第一认证媒体4′、4″、4″′开始与读取器2相互作用使得与读取器互连的逻辑电路接收来自第一认证媒体的信息,其由与读取器互连的逻辑电路基于第一认证媒体和/或主机控制的系统规则进行处理。随后,处理的信息被传送到第一认证媒体5,在此其存储在特定的存储器设备内。初始化处理可发生在相同或不同读取器2执行的一次运行或几个步骤中。
虽然在图3中以简化的方式示出了元认证媒体5如何通过不同设备和系统的相互作用而产生,但在图4中示出了元认证媒体5如何在包含读取器2的认证系统1中进行操作以及进而如箭头8示例性所示导出第三认证媒体10、10′、11′、11″。在系统安装了之后,能够修改读取器2的操作系统和/或认证规则或者解锁读取器2。元认证媒体5适于至少部分地替换或代替常规必需的主机3′、3″,其显著简化了较低级的第三认证媒体的产生(个性化),如11、12、13、14行中示例性所示。在图4中,示例性示出了第三认证媒体10如何从新的媒体9(参见11行)导出以及第三认证媒体10如何进行修改,例如,这是由于关于不同应用的其他信息存储在其中(参见12行),例如由于信息存储在从元认证媒体10′导出的认证媒体上。另外,示出了另一元认证媒体5是如何导出的(参见14列)。元认证媒体5被设计成保存控制(hold),并且如果合适,处理数据不是标准认证媒体所固有的,如图1和2所示。因此,相比于其他系统能够获得高安全级并仍能维持应用的简易性。此外,能够至少部分地替换和/或再分配基于主机的系统的某些元件、各个功能。媒体5、9、10与读取器2之间的信息交换优选是无接触的,示例性由符号“))((”示出,例如利用ISM频率波段的RF(射频)、NFC、蓝牙或Wi-Fi。可选地或除此之外,基于接触的信息交换也是可应用的。主机3、3′、3″与读取器2之间的信息交换通常是基于有线的。无接触和/或有接触的信息交换的其他组合也是可能的。对读取器2编程使其能够处理不同类型的认证媒体,如常规的认证媒体9、10和元认证媒体5。
如13行中示例性所示,进一步能够从现存的或新的认证媒体11导出新类型的分开(split)认证媒体,其包含第一和第二的对等分(halve)11′、11″,该对等分一起用作用户级的常规认证媒体但存在不同,即仅对读取器2同时出现(presentation)两个分开的认证媒体11′、11″或者在读取器2和/或主机3′、3″对二者执行某个操作之后的一定期间内依次出现。分开的认证媒体的每个对等分11′、11″可包括一起允许与认证系统1相互作用的部分的应用数据、认证数据、认证规则或其他元信息,例如由于每个分开的认证媒体11′、11″被分给不同的人,能够增加认证系统的安全性。
虚线箭头18示例性示出了记录信息经由读取器2反馈到元认证媒体5并且如果合适进一步反馈到主机3′上。记录信息可提供关于从元认证媒体5导出的认证媒体的数量的反馈,提供关于读取器的状态的信息。如果合适,记录信息可由元认证媒体本身处理,例如用于更新读取器2的认证规则或认证系统1固有的其他元信息。
图5和图6示出了根据本发明的另一认证系统1,其总体与根据图3和4的认证系统1相似。该实施例的元认证媒体5(参见图3)被形成为包含第一和第二对等分5′、5″的分开元认证媒体。由于常规一起用于在根据本发明的认证系统1内进行操作的元信息被分开和单独存储在分开的元认证媒体的对等分5′、5″上,能够获得相同的操作性和高安全级。关于11、12、13、14行所示的第三认证媒体的产生,参照图3和4的描述。

Claims (16)

1.认证系统(1),包括:
具有至少一个与不同的认证媒体(4′,4″,4″′,5,5′,9,10,10′,11,11′)交换元信息的接口的读取器(2),该读取器(2)进一步互连于用于处理与不同认证媒体(4′,4″,4″′,5,5′,9,10,10′,11,11′)交换的元信息的逻辑电路,
包含与读取器(2)交换元信息的接口的至少一个第一认证媒体(4′,4″,4″′),所述第一认证媒体(4′,4″,4″′)包括用于存储将在与读取器(2)互连的逻辑电路内根据至少一个特定认证规则进行处理的认证数据的存储器设备;
包含与读取器交换信息的接口的第二元认证媒体(5),该第二元认证媒体(5)包含能够存储至少一个第一认证媒体的认证数据的存储器设备和/或用于存储关于第三认证媒体的数据结构的信息的存储器设备和/或用于存储关于用以操作与读取器互连的逻辑电路以导出至少一个低认证级的第三认证媒体(10,10′,11′,11″,5′)的认证规则的信息的存储器设备;
至少一个低认证级的第三认证媒体(10,10′,11′,11″,5′)包含经由读取器(2)从元认证媒体(5)收到的信息。
2.根据权利要求1所述的认证系统(1),其中第二元认证媒体(5)包含认证规则,与读取器(2)相连的逻辑电路根据该认证规则能够导出另一第二元认证媒体(5′)。
3.根据权利要求2所述的认证系统(1),其中用于导出第二元认证媒体(5′)的信息由与读取器(2)互连的主机(3′,3″,3″′)进行分配。
4.根据之前权利要求之一所述的认证系统(1),其中第二元认证媒体(5)包括存储器设备,其用于存储关于经由读取器(2)导出的第一和/或第三认证媒体(10,10′,11′,11″)的记录信息(18)。
5.根据之前权利要求之一所述的认证系统(1),其中元认证媒体(5)包括用于更新读取器(2)的操作系统的设备。
6.根据之前权利要求之一所述的认证系统(1),其中元认证媒体(5)包括用于处理与读取器(2)交换的元信息和/或记录信息的逻辑电路。
7.根据之前权利要求之一所述的认证系统(1),其中元认证媒体(5)包括不同应用的认证规则、数据和/或信息,以便将读取器嵌入或集成在认证系统内,并使读取器连接于与所述认证规则、数据和/或信息相关的媒体。
8.根据之前权利要求之一所述的认证系统(1),其中认证媒体(5,11)分开并包括第一和第二对等分(5′,5″,11′,11″)。
9.根据之前权利要求之一所述的认证系统(1),其中元认证媒体(5)包括用于处理信息的逻辑电路。
10.根据之前权利要求之一所述的认证系统(1),其中元认证媒体(5)嵌入在便携式物理设备,如智能卡或信用卡,USB存储棒,智能电话或手机内。
11.根据权利要求1至8之一所述的认证系统(1),其中元认证媒体(5)体现为虚拟硬件。
12.与根据之前权利要求之一所述的认证系统(1)结合使用的元认证媒体(5,5′,11,11′,11″),其中元认证媒体(5,5′,11,11′,11″)包括与读取器(2)交换信息的接口,能够存储至少一个第一认证媒体(4′,4″,4″′)的认证数据的存储器设备和用于存储关于第三认证媒体的数据结构的信息的存储器设备以及用于存储关于操作认证系统内读取器的逻辑电路的认证规则的信息的存储器设备。
13.根据权利要求12所述的元认证媒体(5,5′,11,11′,11″),其中元认证媒体(5,5′,11,11′,11″)包括用于存储关于从此导出的认证媒体(10,10′,11′,11″,5′)的记录信息的存储器设备。
14.用于操作认证系统的方法,包括以下步骤:
a)使至少一个第一认证媒体(4)开始与读取器(2)相互作用以与读取器(2)交换认证数据;
b)在与读取器(2)互连的逻辑电路内基于特定的认证规则进行认证数据的处理;
c)使元认证媒体(5)开始与读取器(2)相互作用以在元认证媒体(5)的存储器设备内存储处理过的认证数据;
d)重复步骤a)至c)直到所需数量的元信息存储在元认证媒体(5)的至少一个存储器设备内;
e)使元认证媒体(5)开始与相同或不同的读取器(2)相互作用以交换包含在元认证媒体(5)的至少一个存储器设备内的元信息;
f)在与读取器(2)互连的逻辑电路内基于特定的认证规则进行交换信息的处理;
g)使至少一个第三认证媒体(9,10,11)开始与读取器相互作用,以存储从第三认证媒体的存储器设备内的元认证媒体接收的处理过的元信息。
15.根据权利要求14所述的方法,其中将要在读取器内处理的关于第三认证媒体的应用数据结构和/或认证规则的信息被存储在元认证媒体(5)的存储器设备内。
16.根据权利要求14或15所述的方法,其中从读取器接收的信息在元认证媒体(5)的逻辑电路内进行处理。
CN2007800481372A 2006-12-29 2007-12-21 认证系统 Expired - Fee Related CN101583982B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06127381A EP1942470A1 (en) 2006-12-29 2006-12-29 Authentication system
EP06127381.9 2006-12-29
PCT/EP2007/064519 WO2008080909A1 (en) 2006-12-29 2007-12-21 Authentication system

Publications (2)

Publication Number Publication Date
CN101583982A true CN101583982A (zh) 2009-11-18
CN101583982B CN101583982B (zh) 2013-01-23

Family

ID=38222404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800481372A Expired - Fee Related CN101583982B (zh) 2006-12-29 2007-12-21 认证系统

Country Status (7)

Country Link
US (1) US9064365B2 (zh)
EP (1) EP1942470A1 (zh)
JP (1) JP2010515137A (zh)
KR (1) KR20090094387A (zh)
CN (1) CN101583982B (zh)
CA (1) CA2674137A1 (zh)
WO (1) WO2008080909A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059245A (ja) * 2006-08-31 2008-03-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
EP2543974B1 (en) * 2011-07-06 2014-02-26 Nxp B.V. Metering system having improved security
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
DE102012004484A1 (de) * 2012-03-05 2013-09-05 Giesecke & Devrient Gmbh Verfahren zur Erstellung einer abgeleiteten Instanz
DE102012017826A1 (de) 2012-09-10 2014-03-13 Giesecke & Devrient Gmbh Verfahren zur Erstellung einer abgeleiteten Instanz eines Originaldatenträgers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3041393C2 (de) * 1980-11-03 1984-05-17 Stockburger, Hermann, 7742 St Georgen Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
JPS61278989A (ja) 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS6356785A (ja) 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
FR2638002A1 (fr) 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
WO1996020452A1 (fr) * 1994-12-28 1996-07-04 Kabushiki Kaisya Advance Systeme d'authentification et systeme de transactions l'utilisant
JP4071285B2 (ja) 1996-03-11 2008-04-02 カバ シュリースシステーメ アーゲー パッシブ型電子データキャリアを持つ識別媒体
DE19757649B4 (de) * 1997-12-15 2005-10-20 Francotyp Postalia Ag Anordnung und Verfahren zum Datenaustausch zwischen einer Frankiermaschine und Chipkarten
CN1327566A (zh) * 1999-08-12 2001-12-19 松下电器产业株式会社 电子信息备份系统
DE19958559A1 (de) 1999-12-04 2001-06-07 Orga Kartensysteme Gmbh Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
AU2001222074A1 (en) 2000-01-19 2001-07-31 Softcard Solutions Limited Programming data carriers
JP2001291064A (ja) * 2000-04-04 2001-10-19 Toshiba Corp Icカード発行方法およびicカード発行システム
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
JP2003162691A (ja) * 2001-11-26 2003-06-06 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
DE60317405T2 (de) * 2002-06-03 2008-10-02 Thomson Licensing Verfahren zur Steuerung der Ausbreitung von Metadatenelementen
US7770212B2 (en) 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token

Also Published As

Publication number Publication date
US20090314831A1 (en) 2009-12-24
US9064365B2 (en) 2015-06-23
KR20090094387A (ko) 2009-09-04
CN101583982B (zh) 2013-01-23
EP1942470A1 (en) 2008-07-09
CA2674137A1 (en) 2008-07-10
WO2008080909A1 (en) 2008-07-10
JP2010515137A (ja) 2010-05-06

Similar Documents

Publication Publication Date Title
CN107004315B (zh) 利用虚拟卡数据的进入控制系统
US9740847B2 (en) Method and system for authenticating a user by means of an application
CA2864535C (en) Credential management system
US9462470B2 (en) Dual interface device for access control and a method therefor
US7523495B2 (en) Methods and systems for IC card application loading
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN101583982B (zh) 认证系统
EP2139196A1 (en) Method and system for remotely blocking/unblocking NFC applications on a terminal
CN101339597B (zh) 一种升级读写器固件的方法、系统和设备
CN103562972A (zh) 手持自置备pin ped通信器
CN103973444A (zh) 安全令牌和服务访问系统
CN103544114B (zh) 基于单cpu卡的多m1卡控制系统及其控制方法
US9449453B2 (en) Portable electronic entity and method for personalization of such an electronic entity
CN102611552B (zh) 有价信息存储媒介的读写终端、系统
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
CN106487796A (zh) 身份证阅读机具中的安全加密单元及其应用方法
KR20190083254A (ko) 무선장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법
CN110298946B (zh) 一种轨道交通综合监控系统的登录验证方法及系统
CN107180347B (zh) 支付方法及装置、终端
CN109074575B (zh) 扩展的数据存储器
CN101998397B (zh) 移动终端处理业务的方法及装置
KR20190083255A (ko) 무선장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법
KR20190083247A (ko) 무선장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130123

CF01 Termination of patent right due to non-payment of annual fee