CN101836424A - 因特网智能卡 - Google Patents

因特网智能卡 Download PDF

Info

Publication number
CN101836424A
CN101836424A CN200880113261A CN200880113261A CN101836424A CN 101836424 A CN101836424 A CN 101836424A CN 200880113261 A CN200880113261 A CN 200880113261A CN 200880113261 A CN200880113261 A CN 200880113261A CN 101836424 A CN101836424 A CN 101836424A
Authority
CN
China
Prior art keywords
data
transaction
request
communication equipment
webserver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880113261A
Other languages
English (en)
Other versions
CN101836424B (zh
Inventor
阿克塞尔·海德
埃里克·恩格尔布雷赫特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN101836424A publication Critical patent/CN101836424A/zh
Application granted granted Critical
Publication of CN101836424B publication Critical patent/CN101836424B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Abstract

在具有通信接口(5)和控制装置(5)的便携式数据载体(2)上,控制装置(4)允许在经由通信接口(5)与数据载体(2)相连的通信设备(1)和网络服务器(3)之间的通信网络(10)中的交易。为此,控制装置(4)作为对由相连的通信设备(1)通过通信接口(5)接收的、涉及在通信设备(1)和网络服务器(3)之间的交易的请求(S2;S15)的应答,将涉及所述交易的请求重定向消息(S3;S19)发送到通信设备(1)。

Description

因特网智能卡
技术领域
本发明涉及一种用于经由与通信设备相连的便携式数据载体执行在通信设备和网络服务器之间的通信网络中的交易的方法,以及一种这样的数据载体。
背景技术
因特网智能卡通过标准化的接口(例如USB接口)连接到通信设备上(例如个人计算机或者膝上电脑等),并且提供到值得信任的基于web的服务、例如在线银行、e学习(e-Lerning)等等的安全连接构建。由此因特网智能卡除了别的之外确保用户通过在其通信设备上安装的web浏览器选择()因特网中的web服务器而到达值得信任的web页并且不会被重定向或操纵。
为了实现该安全性功能,因特网智能卡需要路由机制,该机制将web浏览器的http请求传送到涉及的因特网web服务器,并且将来自因特网web服务器的http应答作为对http请求的应答返回到用户的web浏览器。为此,因特网智能卡通常建立与涉及的因特网服务器的TCP/IP连接。
在EP1393523B1中描述了一种利用因特网智能卡的相应过程。在该解决方案中因特网智能卡附加地还承担对Cookie的管理。上述路由机制例如由操作系统Microsoft
Figure GPA00001115135100012
的因特网连接版本(ICS;“Internet Connection Sharing”)提供。一个ICS只能对因特网智能卡的分别一个物理接口提供一个连接构建,从而例如在有接触的数据通信变换到无接触的数据通信的情况下ICS必须被禁用并且必须重新启用。此外,路由功能的建立要求管理权限以及除了web浏览器的通常的因特网入口之外还要求因特网智能卡的单独的因特网入口。此外,由于智能卡的有限资源,向和从因特网智能卡的高的数据交换可能是有问题的。
发明内容
因此,本发明要解决的技术问题是,允许在通信设备和网络服务器之间的通信网络中的有效交易,该交易通过与通信设备相连的便携式数据载体确保。
上述技术问题通过一种具有独立权利要求的特征的、用于经由与通信设备相连的便携式数据载体执行在通信设备和网络服务器之间的通信网络中的交易的方法,以及这样的数据载体来解决。优选的实施方式和扩展在从属权利要求中给出。
按照本发明,经由与通信设备相连的便携式数据载体在通信设备和网络服务器之间的通信网络中的交易,通过通信设备对数据载体的涉及该交易的请求而被开始。作为对接收的请求的应答,数据载体将涉及与网络服务器的交易的请求重定向消息(Anfrageumleitungsnachricht)发送到通信设备。为了实现该方法而构造的便携式数据载体包括通信接口和控制装置,其中控制装置允许在通信设备和网络服务器之间的交易。为此,便携式数据载体的控制装置将涉及该交易的请求重定向消息作为对由相连的通信设备通过通信接口接收的、涉及所述交易的请求的应答,发送到通信设备。
也就是,按照本发明便携式数据载体不是将请求借助路由功能经过本身的到通信网络的入口传输到涉及的网络服务器,而是利用请求重定向消息应答该请求,该请求重定向消息包括特定于交易的数据并且使得所请求的通信设备能够建立独立的、通过通信网络到网络服务器的直接连接并且尽可能独立于便携式数据载体进行与网络服务器的其它交易。
这一方面减小了到便携式数据载体的数据交换,另一方面为此不需数据载体的到涉及的通信网络的独立的入口,而是一个经过便携式数据载体的接口装置本来就给出的到通信设备的任意局部通信连接就足够了。
优选地,便携式数据载体在通信设备中可以主动地请求涉及一个特定的交易的请求,并且由此开始该交易。为此,数据载体将交易要求消息(Transaktions-aufforderungsnachricht)发送到通信设备,该交易要求消息促使通信设备将涉及期望的交易的请求发送到数据载体。交易要求消息可以通过在通信设备上激活的浏览器显示数据载体,该浏览器可以显示在通信网络中可调用的web页。这样要求通信设备的用户,例如通过在由浏览器显示的web页上点击控制面
Figure GPA00001115135100021
或链接(Verknüpfung),将相应的请求对准数据载体。
通过该机制,一方面数据载体可以开始在通信设备和网络服务器之间的交易,并且没有规定,用户例如通过可以通过通信网络进行与网络服务器的该交易的浏览器来开始该交易。由此,数据载体可以促使例如上传数据到网络服务器或者从网络服务器下载数据。
数据载体的控制装置可以将由通信设备绑定到对准网络服务器的、重定向的请求中的交易数据和/或有效数据,绑定到至通信设备的请求重定向消息中。在此,交易数据例如可以代表交易的密码签名,其涉及通信设备的请求。然后交易的该签名由控制装置通过请求重定向消息和重定向的请求发送到网络服务器,网络服务器通过对签名的检验可以确定,通信设备的交易是否由数据载体授权。此外,交易数据还可以相对于便携式数据载体代表通信设备的或通信设备的用户的其它方面的验证数据,利用其可以为网络服务器证明,对便携式数据载体来说用户是已知的。
最一般地,在请求重定向消息的范围内从数据载体被发送到通信设备并且从那里进一步被发送到网络服务器的交易数据,是对通信设备和/或对网络服务器的指令数据,其促使接收器执行特定的指令。在此,对网络服务器的这样的指令数据可以涉及将位于网络服务器的有效数据下载到数据载体。然后,网络服务器在其对重定向的请求的应答中将所请求的、下载的有效数据发送到通信设备,并且通信设备将所接收的、下载的有效数据进一步传输到数据载体。
同样,请求重定向消息可以包括对网络服务器的指令数据和有效数据,其中指令数据涉及有效数据到网络服务器的上传。在这种情况下,指令数据和有效数据在从通信设备被获得之后被绑定到对网络服务器的重定向的请求中并且被发送到该网络服务器。然后,网络服务器这样在通信网络中存储接收的有效数据,使得其是可通过浏览器被访问的。
在通信设备和数据载体之间的数据通信优选地按照http通信协议进行,从而通信设备将http请求发送到数据载体并且数据载体以http请求重定向(http-Anfrageumleitung)来应答。
优选地,通信网络是因特网,并且网络服务器是因特网中的web服务器。在通信设备上安装web浏览器,通过该web浏览器用户可以开始与因特网web服务器的期望的交易。为此,用户在交易之前相对于便携式数据载体通过在由数据载体显示在web浏览器上的web页上输入识别标志来登录。便携式数据载体分析该标志并且必要时提供给用户进行交易的可能性。优选地,web浏览器为此建立到便携式数据载体的安全连接,优选是SSL连接等。
用户可以通过选择在web浏览器上显示的链接来开始期望的交易,并且由此促使将相应的http请求通过通信设备的web浏览器发送到数据载体。web浏览器还接收数据载体的随后的请求重定向消息并且将请求重定向消息的交易数据和/或有效数据绑定到对准因特网web服务器的、重定向的http请求中。
在通信设备或其web浏览器和因特网web服务器之间的通信按照http协议进行。相应地,在通信设备和因特网web服务器之间的交易不一定要求在数据载体和因特网服务器之间的TCP/IP连接。就此而言,数据载体也不需要路由功能,因为实际的交易通过在web浏览器和因特网服务器之间的直接的http连接进行。
数据载体优选是具有本身的、内部的web服务器的因特网智能卡(ISC),其提供作为HTML文件的内容。这样的因特网智能卡优选通过计算机的和因特网智能卡的相应的USB接口与计算机或类似的通信设备相连,其中,计算机具有本身的因特网入口,通过该因特网入口最后进行与涉及的因特网服务器的交易。在此,因特网智能卡的任务一方面是提供用户期望与其交易的那些因特网服务器的值得信任的因特网地址,并且另一方面是相对于该因特网web服务器授权用户或涉及的交易。
当然,为了在任意的通信网络中按照合适的通信协议实现交易,所描述的概念可以利用任意其它便携式数据载体、接口和通信设备来实现,只要所涉及的设备和协议允许上面描述的方法。就此而言,因特网作为通信网络并且在具有web浏览器的通信设备和因特网web服务器之间的通过http协议的交易,仅仅代表了本发明的一个特别优选的实施方式。
附图说明
本发明的其它优点从对按照本发明的不同的实施例和备选方案的以下描述中得出。参考以下附图,其中:
图1示出了由计算机、因特网服务器以及因特网智能卡组成的装置,并且
图2示出了按照本发明的方法过程。
具体实施方式
图1示出了与计算机2相连的因特网智能卡1。这样的便携式数据载体与计算机2的连接的通常形式是,数据载体通过计算机2的和因特网智能卡1的相应的USB接口5连接到计算机2。因特网智能卡1为计算机2的用户(该用户想通过在计算机2上可运行的浏览器7选择因特网10中的因特网服务器3)提供到因特网服务器3的安全的连接构建。因特网智能卡1的该安全性功能特别地包括,确保用户通过浏览器7实际上选择其因特网服务器的由其期望的web页,而不会被重定向到被操纵的(manipulierte)web页。此外,因特网智能卡还可以提供验证和授权功能,例如相对于因特网智能卡1或相对于因特网服务器3识别用户或相对于因特网服务器3授权由用户期望的交易。
通常,在由用户操作的浏览器7和因特网服务器3之间的交易包括,将相应的请求从浏览器7发送到因特网服务器3并且通过因特网服务器3相对于浏览器7应答该请求。通过因特网智能卡1的中间连接,这样的通过浏览器7开始的用户的请求首先通过USB接口5被发送到因特网智能卡1的控制装置4,该控制装置然后协调到因特网服务器3的进一步的连接构建。然而,在图1中示出的步骤S1至S6中,交易从因特网智能卡1或从其控制装置4出发,方法是:控制装置4在步骤S1中将交易要求消息发送到浏览器7,以便促使该浏览器7以相应的http请求开始一个交易。
通过到来的交易要求消息,计算机2的浏览器7被激活并且例如在浏览器7上显示一个web页,通过该web页要求计算机2的用户进行特定的交互,例如点击在web页上显示的控制面或链接。这样从因特网智能卡1出发的、在浏览器7和因特网服务器3之间的交易的目的,例如可以是将位于因特网智能卡1的存储器6中的有效数据上传到因特网服务器3或者将位于因特网服务器3中的存储器8中的有效数据下载到因特网智能卡1。
如果用户点击通过交易要求消息在浏览器7上显示的链接,则在步骤S2中将http请求从浏览器7通过USB接口5发送到控制装置4。然后,在步骤S3中控制装置4将请求重定向消息发送回浏览器7,优选作为http重定向消息(“http-redirect”)。请求重定向消息包括如下的数据和信息:这些数据和信息使得所请求的通信设备能够通过计算机2的、到因特网10的因特网连接9独立地建立与期望的因特网服务器3的接触。例如,请求重定向消息可以包含在步骤S4中浏览器7绑定到对因特网服务器3的重定向的http请求中的交易数据和/或有效数据。
这样的交易数据例如可以涉及因特网智能卡1相对于因特网服务器3的验证或者代表由浏览器7开始的交易的密码签名。这样的密码签名例如由因特网智能卡1的(未示出的)加密模块根据接收的http请求产生,并且在最简单的情况下表示整个http请求的或http请求的部分的加密的签名。然后,在获得该签名之后,因特网服务器3可以检验,在步骤S4中对准该因特网服务器3的重定向的http请求是否与原来在步骤S2中对准数据载体的http请求一致。在后者情况下因特网服务器3应答浏览器7的重定向的http请求并且由此继续该交易。也就是,通过分析加密的签名,因特网服务器3可以确保对准其的重定向的http请求相应于事先由因特网智能卡1授权的http请求。最后,在步骤S6中由浏览器7将因特网服务器3的http应答进一步传输到因特网智能卡1的控制装置4。
控制装置4借助请求重定向消息在步骤S3中发送到浏览器7的有效数据,可以是上传到因特网服务器3的数据,因特网服务器3将其这样存储在存储器8中,使得数据在因特网中可以被自由调用。此外,请求重定向消息可以包括交易数据,其关于交易指示浏览器7和/或因特网服务器3,例如通过对浏览器7的指令,建立到因特网服务器3的安全的(SSL)连接9。
同样地,控制装置4可以主动地请求来自因特网服务器3的有效数据。在这种情况下,请求重定向消息包括对浏览器7和对因特网服务器3的指令数据,其识别由因特网服务器3下载的有效数据。然后,在步骤S5和S6中将由因特网服务器3从存储器8中取得的下载的有效数据作为http请求按照请求发送到因特网智能卡1。
图2示出了流程图,其详细描述了在浏览器7、因特网智能卡1(ISC)和因特网服务器3之间的可能的交互。在步骤S10中,计算机2的用户通过与计算机2的浏览器的相应交互开始由其期望的交易。也就是说图2示出了如下情况:交易从是浏览器7出发,而不是如在图1中示出的、由于由因特网智能卡1通过在前的交易要求消息。
在步骤S11中,借助在浏览器7和因特网服务器3之间的交互来确定交易细节。在交易细节的该确定的范围内,可以通过浏览器7例如通过利用用户名和密码的登录过程相对于因特网服务器3验证用户。在步骤S12中,在浏览器7上显示一个web页,其要求用户将因特网智能卡1通过USB接口5连接到计算机2并且然后点击在web页上的控制面或链接。控制面或链接例如可以包含如下提示:随后将建立与因特网智能卡1的连接,以便进行期望的交易。
在步骤S13中,用户操作控制面或链接并且由此促使通过在浏览器7和因特网智能卡1之间接口5构建连接。然后在步骤S14中,浏览器7自动地开始到因特网智能卡1的连接,该连接优选是特别地保险的,例如通过加密/或解密数据交换(例如通过SSL协议)。
在步骤S15中,将在步骤S13中通过由用户操作控制面或链接而产生的http请求发送到因特网智能卡1,使得在步骤S11中确定的交易细节可以提供给因特网智能卡1和控制装置4。这些交易细节例如可以涉及交易种类或交易伙伴的标识特征,或代表对于交易的加密保险所需的随机数。交易细节可以被加密地传输,因为其不必由浏览器7解释。浏览器7对因特网智能卡1的http请求同时包括要求因特网智能卡1这样地授权交易,使得该授权在后来(在步骤S21中)可以由浏览器7在相对于因特网服务器3的重定向的http请求的范围内证明。
在步骤S16中,必要时要求相对于因特网智能卡1验证用户,如果这点直到该时刻还没有发生,或者用户由于时间流逝而自动地被退出。用户例如可以借助个人身份号码(PIN)相对于因特网智能卡1登录。为此,在步骤S17中,用户将其PIN输入到浏览器7,并且该PIN通过建立的连接被发送到因特网智能卡,用于在那里的检验。用户相对于因特网智能卡1的这样的验证例如还可以通过“http基础验证”或任意其它合适的机制来进行。
在步骤S18中,因特网智能卡1或合适的组件、例如控制装置4或单独的加密模块产生对于期望的交易的签名,该签名代表了授权数据,利用这些授权数据,浏览器7向因特网服务器3证明交易是由因特网智能卡1授权了的。该签名除了包括纯的交易数据还可以包括其它数据,例如随机数等。
在步骤S19中,作为对步骤S15中的http请求的应答,以http重定向消息(“http-redirect”)形式的请求重定向消息被发送到浏览器7,该请求重定向消息可以包括其它交易数据和/或有效数据。特别地,请求重定向消息包括在步骤S18中产生的签名。在步骤S20中,由浏览器7解释http重定向消息并且重定向的http请求与其它交易数据和/或有效数据一起从请求重定向消息被发送到因特网服务器3,特别是为交易的授权而必需的签名。
在步骤S21中,因特网服务器3获得签名,并且检验该签名是否相应于通过浏览器7的重定向的http请求所反映的交易。在正确的签名的情况下,最后执行在步骤S10中开始的交易,使得最后在步骤S22中将以http应答形式的结果发送到浏览器7并且可以告知用户关于成功的或拒绝的交易。
按照步骤S1至S6以及S10至S22的该方法特别地还适合于,将有效数据从因特网服务器3传输到因特网智能卡1,例如在因特网智能卡1上安装的程序等的更新。在此,所有传输的数据可以被加密,从而其仅对因特网智能卡1和因特网服务器3未加密地呈现。在这种情况下,浏览器仅承担涉及的数据的传输而不能解密或其它方面地解释涉及的数据。

Claims (25)

1.一种用于经由与通信设备(1)相连的便携式数据载体(2)执行在通信设备(1)和网络服务器(3)之间的通信网络(10)中的交易的方法,包括将涉及所述交易的请求从通信设备(1)发送(S2;S15)到所述数据载体(2),
其特征在于,
作为对所述请求的应答,所述数据载体(2)将请求重定向消息发送(S3;S19)到所述通信设备(1),该请求重定向消息涉及所述交易并且指示所述通信设备(1),将重定向的请求发送(S4;S20)到网络服务器(3)。
2.根据权利要求1所述的方法,其特征在于,所述请求重定向消息包括所述网络服务器(3)的地址。
3.根据权利要求1或2所述的方法,其特征在于,所述数据载体(2)将交易要求消息发送(S1)到所述通信设备(1),其促使所述通信设备(1)将涉及所述交易的请求发送(S2;S15)到所述数据载体(2)。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述数据载体(2)将交易数据和/或有效数据绑定(S3;S19)到请求重定向消息中,所述交易数据和/或有效数据由所述通信设备(1)绑定到对于所述网络服务器(3)所确定的、重定向的请求中并且被发送(S4;S20)到所述网络服务器(3)。
5.根据权利要求4所述的方法,其特征在于,所述数据载体(2)作为交易数据将涉及所述交易的签名绑定(S20)到所述请求重定向消息中,所述签名使得所述网络服务器(3)可以检验(S21)所述通信设备(1)的和/或所述交易的授权。
6.根据权利要求4或5所述的方法,其特征在于,所述数据载体(2)作为交易数据将对所述通信设备(1)和/或对所述网络服务器(3)的指令数据绑定(S3;S19)到所述请求重定向消息中,和/或将对于所述网络服务器(3)确定的有效数据绑定(S3;S19)到所述请求重定向消息中。
7.根据权利要求6所述的方法,其特征在于,所述数据载体(2)将对所述网络服务器(3)的指令数据绑定(S3;S19)到所述请求重定向消息中,所述指令数据涉及将位于所述网络服务器(3)上的有效数据下载到所述数据载体(2),其中,所述网络服务器(3)将所下载的有效数据发送(S5;S22)到所述通信设备(1),并且所述通信设备(1)将所接收的下载的有效数据传输(S6)到所述数据载体(2)。
8.根据权利要求6所述的方法,其特征在于,所述数据载体(2)将对所述网络服务器(3)的指令数据和有效数据绑定(S3;S19)到所述请求重定向消息中,其中所述指令数据涉及将有效数据上传到所述网络服务器(3),并且所述指令数据和所述有效数据由所述通信设备(1)绑定(S4;S20)到重定向的请求中,并且所述网络服务器(3)将所接收的、为上传而确定的有效数据这样存储,使得所述有效数据通过所述通信网络(10)是可访问的。
9.根据权利要求4至8中任一项所述的方法,其特征在于,所述请求(S2;S15)作为http请求被发送到所述数据载体(2),所述请求重定向消息(S3;S19)作为http请求重定向被发送到所述通信设备(1),并且所述重定向的请求(S4;S20)作为重定向的http请求被发送到所述网络服务器(3)。
10.根据权利要求9所述的方法,其特征在于,所述通信设备(1)的用户通过选择在所述通信设备(1)的浏览器(7)上显示的链接来开始(S13)所述交易,并且通过浏览器(7)进行到所述数据载体(2)的http请求的发送(S2;S15),其中,所述浏览器(7)从所述数据载体(2)接收(S3;S19)所述请求重定向消息,并且将所述交易数据和/或请求重定向消息的有效数据绑定(S4;S22)到对准所述网络服务器的、重定向的http请求中。
11.根据权利要求3和10所述的方法,其特征在于,通过在所述浏览器(7)上的交易要求消息的显示(S12)要求用户,通过选择在所述浏览器(7)上显示的控制面和/或链接来开始(S13)交易,并且将涉及所述交易的http请求发送(S2;S15)到所述数据载体(2)。
12.根据权利要求10或11所述的方法,其特征在于,所述用户通过将标志输入到所述浏览器(7)中相对于所述数据载体(2)登录(S16,S17),并且所述浏览器(7)建立(S14)在所述通信设备(1)和所述数据载体(2)之间的可靠通信连接。
13.根据权利要求10至12中任一项所述的方法,其特征在于,在所述浏览器(7)和所述网络服务器(3)之间的所述交易根据http协议来进行(S4,S5;S20-S22)。
14.根据权利要求1至13中任一项所述的方法,其特征在于,所述交易在与因特网智能卡(2)相连的计算机(1)和网络服务器(3)之间的因特网(10)中进行(S2-S5;S15,S19,S20-S22)。
15.一种具有通信接口(5)和控制装置(4)的便携式数据载体(2),其中,所述控制装置(4)允许在通过所述通信接口(5)与所述数据载体(2)相连的通信设备(1)和网络服务器(3)之间的通信网络(10)中的交易,其特征在于,所述控制装置(4)被构造为,作为对由相连的通信设备(1)通过通信接口(5)接收的、涉及在所述通信设备(1)和网络服务器(3)之间的交易的请求的应答,将涉及所述交易的请求重定向消息发送到所述通信设备(1)。
16.根据权利要求15所述的数据载体(2),其特征在于,所述控制装置(4)被构造为,将涉及交易的请求从相连的通信设备(1)通过交易要求消息要求所述通信设备(1),利用该交易要求消息指示所述通信设备(1)将所述请求发送到所述数据载体(2)。
17.根据权利要求15或16所述的数据载体(2),其特征在于,所述请求重定向消息包括如下交易数据和/或有效数据,其适合于以及用于,从所述通信设备(1)借助重定向的http请求被发送到所述网络服务器(3)。
18.根据权利要求17所述的数据载体(2),其特征在于,所述请求重定向消息作为交易数据包括涉及所述交易的签名,其适合于以及用于,相对于所述网络服务器(3)证明所述通信设备(1)的和/或所述交易的授权。
19.根据权利要求17或18所述的数据载体(2),其特征在于,所述请求重定向消息作为交易数据包括对所述通信设备(1)的和/或对所述网络服务器(3)的指令数据和/或对于所述网络服务器(3)确定的有效数据。
20.根据权利要求19所述的数据载体(2),其特征在于,所述请求重定向消息包括对于所述网络服务器(3)确定的指令数据,其涉及将位于所述网络服务器(3)的有效数据下载到所述数据载体(2),其中所述控制装置(4)被构造用于,从所述通信设备(1)接收所下载的有效数据。
21.根据权利要求19所述的数据载体(2),其特征在于,所述请求重定向消息包括对于所述网络服务器(3)确定的指令数据和有效数据,其中所述指令数据涉及有效数据到所述网络服务器(3)的上传。
22.根据权利要求15至21中任一项所述的数据载体,其特征在于,所述控制装置(4)被构造用于,作为http请求从所述通信设备(1)的浏览器(7)接收所述请求,并且将所述请求重定向消息作为http请求重定向发送到所述浏览器(7)。
23.根据权利要求15和22的数据载体,其特征在于,所述控制装置(4)被构造用于,通过在所述浏览器(7)上的交易要求消息的显示要求所述通信设备(1)的用户,通过选择在所述浏览器(7)中显示的控制面和/或链接来开始交易,并且由此产生对所述数据载体(2)的、涉及所述交易的http请求。
24.根据权利要求23所述的数据载体(2),其特征在于,所述控制装置(4)被构造用于,从所述浏览器(7)接收所述通信设备(1)的用户的标志,并且根据浏览器(7)的允许建立到所述浏览器(7)的可靠通信连接。
25.根据权利要求14至24中任一项所述的数据载体(2),其特征在于,所述数据载体(2)是因特网智能卡,其中,所述控制装置(4)被构造用于,支持在计算机(1)和因特网web服务器(3)之间的因特网(100)中的交易。
CN200880113261.7A 2007-10-24 2008-10-15 因特网智能卡 Expired - Fee Related CN101836424B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007050836A DE102007050836A1 (de) 2007-10-24 2007-10-24 Internet-Smart-Card
DE102007050836.2 2007-10-24
PCT/EP2008/008741 WO2009052983A1 (de) 2007-10-24 2008-10-15 Internet-smart-card

Publications (2)

Publication Number Publication Date
CN101836424A true CN101836424A (zh) 2010-09-15
CN101836424B CN101836424B (zh) 2014-06-11

Family

ID=40343587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880113261.7A Expired - Fee Related CN101836424B (zh) 2007-10-24 2008-10-15 因特网智能卡

Country Status (6)

Country Link
US (1) US9210168B2 (zh)
EP (1) EP2215806B1 (zh)
CN (1) CN101836424B (zh)
CA (1) CA2703100A1 (zh)
DE (1) DE102007050836A1 (zh)
WO (1) WO2009052983A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225401B2 (en) * 2008-12-18 2012-07-17 Symantec Corporation Methods and systems for detecting man-in-the-browser attacks
CN105072088A (zh) 2010-01-22 2015-11-18 交互数字专利控股公司 一种在具有用户的无线设备处执行的方法
JP5540119B2 (ja) * 2010-02-09 2014-07-02 インターデイジタル パテント ホールディングス インコーポレイテッド トラステッド連合アイデンティティのための方法および装置
EP2405374A1 (en) * 2010-07-06 2012-01-11 Gemalto SA Portable device for accessing a server, corresponding system, server and method
US20140165170A1 (en) * 2012-12-10 2014-06-12 Rawllin International Inc. Client side mobile authentication
CN105227519B (zh) * 2014-06-04 2019-11-26 广州市动景计算机科技有限公司 一种安全访问网页的方法、客户端和服务器

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2803706B1 (fr) * 1999-09-27 2002-03-08 Bull Cp8 Procede et architecture de pilotage a distance d'une station d'utilisateur via un reseau de type internet et leur application a un demonstrateur de carte a puce
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
DE10123279A1 (de) * 2001-05-14 2002-11-28 Schwan Stabilo Schwanhaeusser Schreibeinsatz
DE60211332T2 (de) 2001-05-17 2007-05-24 Axalto S.A. Verfahren und Chipkarte zur Verwaltung von Cookie-Dateien
DE10311177A1 (de) 2003-03-12 2004-09-23 Giesecke & Devrient Gmbh System und Verfahren zur Bonifikation der Kenntnisnahme vorgegebener Dateninhalte
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
WO2005064889A1 (en) 2003-12-23 2005-07-14 Axalto Sa Smart-card comprising a virtual local network
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
EP1608123A1 (en) * 2004-06-15 2005-12-21 Axalto SA Method and device for communicating HTTP messages with portable devices
DE102005030305A1 (de) 2005-06-23 2007-01-04 Deutsche Telekom Ag Verahren zur digitalen Authentifizierung unter Verwendung eines externen Speichermediums für einen Computer
EP2001202A1 (en) 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server

Also Published As

Publication number Publication date
CA2703100A1 (en) 2009-04-30
EP2215806A1 (de) 2010-08-11
EP2215806B1 (de) 2016-12-14
WO2009052983A1 (de) 2009-04-30
US20100217799A1 (en) 2010-08-26
DE102007050836A1 (de) 2009-04-30
US9210168B2 (en) 2015-12-08
CN101836424B (zh) 2014-06-11

Similar Documents

Publication Publication Date Title
US11283797B2 (en) Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
DK2885904T3 (en) PROCEDURE FOR USER-EASY AUTHENTICATION AND DEVICE USING A MOBILE APPLICATION FOR AUTHENTICATION
CN106372940B (zh) 基于区块链网络的身份认证方法、服务器及终端设备
US7971059B2 (en) Secure channel for image transmission
CN101427510B (zh) 用于网络功能描述的数字通行
CN101836424B (zh) 因特网智能卡
US20040030887A1 (en) System and method for providing secure communications between clients and service providers
US20070039050A1 (en) Web-based data collection using data collection devices
US20030163691A1 (en) System and method for authenticating sessions and other transactions
US20020032616A1 (en) Relay server, relaying method and payment system
CN111433797B (zh) 基于复合密钥的区块链设备控制系统和方法
WO2013074631A2 (en) A smart card reader with a secure logging feature
CN112202705A (zh) 一种数字验签生成和校验方法、系统
CN101216915B (zh) 安全移动支付方法
WO2012034339A1 (zh) 一种实现网络支付的方法及移动终端
CN105023151A (zh) 刷卡交易数据的处理方法与装置
CN105023150A (zh) Pos机的数据处理方法与装置
KR20090095940A (ko) 거래단계 검증을 통한 비대면 금융거래 방법 및 시스템과이를 위한 기록매체
KR101177102B1 (ko) 스마트 카드 기반 금융 보안 카드 서비스 제공 방법
EP3477531A1 (en) Integrity of user input in web pages
CN112541820A (zh) 数字资产管理方法、装置、计算机设备及可读存储介质
CN107409043A (zh) 基于中央加密的存储数据对产品的分布式处理
KR101676719B1 (ko) 가상 머신 클라이언트 구동 방법, 온라인 금융 서비스 제공 방법 및 이를 수행하는 장치
CN112491777B (zh) 跨区块链身份认证方法、计算机设备及可读存储介质
EP2409455A2 (en) Method of generating a proxy certificate

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180226

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140611

Termination date: 20201015