CN102823191A - 用于从服务器到读取设备单元中应用的安全传送的方法 - Google Patents

用于从服务器到读取设备单元中应用的安全传送的方法 Download PDF

Info

Publication number
CN102823191A
CN102823191A CN2011800167945A CN201180016794A CN102823191A CN 102823191 A CN102823191 A CN 102823191A CN 2011800167945 A CN2011800167945 A CN 2011800167945A CN 201180016794 A CN201180016794 A CN 201180016794A CN 102823191 A CN102823191 A CN 102823191A
Authority
CN
China
Prior art keywords
server
passage
cryptoguard
fetch equipment
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800167945A
Other languages
English (en)
Other versions
CN102823191B (zh
Inventor
D.韦斯
G.梅斯特
J.艾克霍尔兹
F.高拉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN102823191A publication Critical patent/CN102823191A/zh
Application granted granted Critical
Publication of CN102823191B publication Critical patent/CN102823191B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及用于通过以数据载体单元(1)验证用户而从服务器(S)向读取单元(2)安全地发送应用的方法和系统。根据本发明,服务器(S)提供应用,其中在所述数据载体单元(1)和所述服务器(S)之间建立基于第一密码信息(A)的第一密码保护通道(K1);在所述读取设备单元(2)的安全模块(3)和所述服务器(S)之间建立基于第二密码信息(B)的第二密码保护通道(K2)。经由所述第二密码保护通道(K2)从所述服务器向所述读取单元发送所述应用。

Description

用于从服务器到读取设备单元中应用的安全传送的方法
技术领域
本发明涉及用于从服务器到读取设备单元中应用的安全传送的方法和系统。
背景技术
在应用的很多技术领域,需要借助于数据载体单元以用户的验证确保从服务器到读取设备单元的应用的安全传送。出于此目的,应当建立在数据载体单元和服务器或读取设备和服务器之间的受保护通信连接。
作为在此文档中理解的服务器的是提供应用(所谓的e服务)的应用服务器。在e服务中,汇总了借助于计算机创建以及交互地提供并经由诸如因特网之类的电子介质执行的全部服务和活动。在此申请中的术语服务器是术语应用服务器的同义词。
由e服务提供的、要传送的应用例如是,诸如e教育、e学习、e教学、e出版、e书本、e-杂志和e目录之类的信息和教育服务,诸如e商务、e商业、e采购、e现金、e商店、e媒介、e拍卖之类的采购、贸易和下单服务,诸如e文化、e政府或e投票之类的文化和管理服务,市场的改进,产品或客户关系服务,诸如e咨询或e建议的电子咨询。
优选地,应用是安全相关服务,产品技术,科学或逻辑服务。将来在很多进一步的应用中使用e服务。
要传送的应用特别理解为e银行、票务、VPN以及更多,其在服务器上可用,例如用于进行支付交易的银行的服务器,用于进行官方事务(报税等)的管理主体的服务器,用于旅行票的电子购买的联程运输系统(linkedtransport system)的服务器。这里,提供应用的服务器(其引起安全传送应用和本地安装和利用该应用)的类型不是限制性的。
发明内容
本发明的目标是确保以简单方式安全传送这种应用并随后在不可信任设备上安全利用该应用。进一步,目标是在传送之前或刚刚传送之后已经为用户个人化应用。
通过在独立地同级别权利要求中描述的措施实现此目标。
在根据发明的方法中,在数据载体单元和服务器之间基于第一密码信息建立第一密码保护通道。进一步,在读取设备单元的安全模块和服务器之间,基于第二密码信息建立第二密码保护通道。最后,经由该第二密码保护通道将应用从服务器传送到读取设备单元。
例如,这种密码信息可以是访问数据、密码、PIN或其他秘密信息。
在根据本发明的方法的特别优选实施例中,数据载体单元与服务器协商第一密码密匙,经由该第一密码密匙建立第一密码保护通道。相似地,读取设备单元的安全模块与服务器协商第二密码钥匙,经由该第二密码密匙建立第二密码保护通道。对于协商密匙,可以使用从现有技术已知的方法。例如,可以采用Diffie-Hellman密匙交换以生成第一和/或第二密码钥匙。
数据载体单元优选地是便携式数据载体,特别是具有相应的安全功能性,诸如例如智能卡、芯片卡、令牌和/或电子识别文件,诸如例如具有个人的机器可读身份数据(该数据存储在芯片上)的电子识别卡、护照等。
再进一步的、本发明的特别优选实施例中,以例如NFC的非接触接口采用该数据载体单元。
读取设备单元优选地是所谓的智能读取器。这种读取设备单元或终端通常包含相应的安全元件或安全模块,诸如例如安全元件或SAM模块(SAM=安全应用模块)。智能读取器是具有接触型接口的读取设备,特别是USB,并且安全模块位于其中。例如智能卡芯片的安全模块优选地具有用于与数据载体单元通信的非接触接口,从而对于建立第一密码保护通道采用数据载体单元和安全模块的非接触接口。
在替代配置中,读取设备单元是移动端设备,特别是移动无线电设备。在移动端设备中,安全元件集成于此。该安全元件特别配置为硬件组件并作为永久集成部分布置在移动端设备中,以此方式,或例如所述集成部分作为M2M模块、协同处理器或受信任的基础而不能从该移动端设备移除,或所述集成部分作为具有安全功能性的可移除模块而连接到移动终端设备,例如作为芯片卡,特别是用户身份模块(SIM卡)、智能卡、大容量存储器卡、USB令牌、多媒体卡、安全微型SD卡、移动无线电网络令牌,例如UMTS上网棒(surfstick)。替代地,安全元件配置为以信任的平台模块的形式的软件组件作为移动端设备的操作系统内核的值得信任的部分或者作为安全软件算法。这里,以到服务器和到数据载体单元的通信接口装备移动端设备。
在优选实施例中,以接触型接口采用读取设备单元,采用该接触型接口以建立第二密码保护通道。
优选地,在传送应用之后,安装该应用并在读取设备单元的安全模块上管理该应用,特别是以通用平台卡管理接口(GPCS)。
优选地,在传送之前为用户个人化应用。因此,在安装在安全模块之前,该应用就已经个人化了,这是借助于数据载体单元由于用户验证而实现的。
替代地,仅在安装应用之后在读取设备单元的安全模块上为用户个人化应用。
在根据本发明的方法的进一步变型中,服务器是用于电子识别文件的签名终端,从现有技术中已知,经由所谓的安全消息传输建立签名终端和第一和/或第二数据载体单元(它们分别是电子识别文件)之间的第一和/或密码保护通道,安全消息传输优选地基于基于密码的传输协议生效并特别优选地基于PACE协议,参见2009年,B SI,Technical Guideline TR-03110“AdvancedSecurity Mechanisms for Machine Readable Travel Documents”,版本2.02。
优选地,读取设备单元并入数据处理设备中并借助于该数据处理设备操作。作为数据处理设备,存在提及的PC、笔记本,特别是不可信任的设备。该数据处理单元采用到服务器的安全数据连接,特别是通过传输层安全(TLS),以建立第一和/或第二密码保护通道(K1、K2)。
进一步优选的是,读取设备单元和特别地安全模块经由接触型接口连接数据处理单元,从而不可信任的数据处理设备可以经由安全模块连接到服务器。这使得甚至可以在例如网吧中的PC或人们不信任的PC的不安全的数据处理设备上,在任何时候以简单的方式个人化。
在根据本发明的方法的另外的实施例中,在经由读取设备单元的非接触接口的数据载体单元的非接触接口到经由数据处理设备的服务器之间直接建立第一密码保护通道,而在经由数据处理设备的读取设备单元的接触型接口到服务器之间建立第二密码保护通道。
优选地,仅由在读取设备单元的借助于数据载体单元的用户的验证,特别是由受限身份的验证使能应用。
上述方法之外,本发明进一步涉及服务器、数据载体单元和读取设备单元的系统,如下配置该系统,以使得在系统的操作中,也可以执行根据本发明的方法以及特别的此方法的一个或多个优选变型。
附图说明
以下将参考附图详细地描述本发明的实施例。
示出的是:
图1是根据用于安全传送应用的本发明的方法的第一实施例;
图2是图示在图1的实施例中执行的消息交换的示图。
具体实施方式
图1示出根据本发明的方法的配置,其中,为了应用的安全载入而利用第一和第二密码保护通道K1和K2。在图1中示出的变型中,数据载体单元1是eID令牌,例如电子识别卡。读取设备单元由所谓的智能终端2代表,其具有安全模块3(例如,SAM模块)。智能终端具有例如USB的接触型接口2a和非接触接口2b。将该智能终端特别地配置为智能读取器,该智能读取器经由USB接口集成在例如笔记本的数据载体处理设备4中。经由相应接口,优选地经由NFC接口,该智能终端2和该eID令牌1可以互相通信,如用箭头P所指示的。远离智能终端2、eID令牌1和笔记本4,布置提供电子服务(所谓的e服务)的中央服务器S。这里,该服务器S代表e服务终端服务器,例如用于网上银行的银行服务器、税务局服务器或信托中心,该e服务终端服务器可以经由网络与以PC形式的笔记本4通信。服务器S与笔记本4的连接特别地经由因特网生效,例如采用TLS协议(TLS=传输层安全)。这样做时,在服务器S和经由其USB接口2a连接到笔记本4的相应USB接口的智能读取器2之间,建立端到端加密因特网连接或VPN连接。笔记本4和服务器S之间的通信由箭头TLS在图1中指示。
经由此连接,建立服务器S和智能读取器2之间的第二密码保护通道K2。此外,在建立第一密码保护通道K1的框架内也采用服务器S和智能读取器2之间的加密连接。这里,经由智能读取器2路由通信。智能读取器2在此情形下用作用于数据载体单元1的RFID读取设备。因此,服务器S和eID令牌1之间的第一密码保护通道K1经由到智能读取器2的加密连接并经由智能读取器2和eID令牌1的非接触接口建立。出于此目的,对于独立的通道K1或K2,协商相应的密匙A和B。
特别的,这里,可以采用基于密码或非对称传输协议(例如,现有技术中已知的PACE协议)。可以在服务器S和eID令牌1之间生成密匙A,提供该密匙A用于通道K1中的通信的加密。相似地,借助于相同的机制,在智能读取器2和服务器S之间建立第二安全通道K2的框架内,生成第二会话密匙B,提供该密匙B用于通道K2中的加密通信。在优选的变型中,在生成相应密匙A、B时,采用标识符,该标识符不对应于eID令牌1或安全模块3的的识别标识符。优选地,使用所谓的受限ID。
因此在eID令牌1和服务器S之间建立第一密码保护通道,将其再次指定为K1。经由安全消息传输(指定为SM)使建立连接生效,并且,这样做时,服务器S和eID令牌1之间的验证用本质上已知的协议运行。这里,智能终端2可以假定为协议执行中的活跃角色。在优选的变型中,这里,智能终端2执行PACE协议。
除通道K1之外,还在服务器S和智能终端2或安全模块3之间建立第二密码保护通道K2。这样做时,在服务器S和安全模块3之间生效验证。与上述变型相似,在建立通道K1或K2时,再次采用密码信息或密码密匙A、B。在建立第二密码保护通道K2之后,从服务器S经由此通道K2向智能终端2的安全模块3传送小应用(applet)形式的应用并在那安装。接着,经由相同的通道可以生效小应用的个人化,出于此目的,采用eID令牌1的相应身份或相应验证数据,经由到服务器S的第一安全通道K1使它们可用。个人化可以可选地在稍后的时间点及时生效,但是随后必须再次独立地建立服务器S和安全模块3之间的安全通道。
已安装的小应用可以代表任何程序并覆盖e银行、票务等领域中各种情况的应用。该小应用可以例如以在现有技术中已知的通用平台卡管理接口安装和管理。在小应用的稍后利用的框架中,类似于上述方法,再次建立智能终端2和eID令牌1之间的密码加密通道K3。进一步,对于应用的利用,也可以建立服务器S和智能终端2之间的安全通道K2。eID令牌1可以在此阶段作为用户验证而再次使用,可选地,作为对服务器S的身份。进一步,执行eID令牌1和在智能终端2上安装并个人化的应用之间的验证。特别是,上面已经提及的电子护照的受限身份可以用以使能该应用。
图2再次示出图示在图1的实施例中执行的方法步骤的流程图。这里,图示在eID令牌1、智能读取器2和服务器S之间交换的消息。I指示小应用的安装阶段并且U指示稍后的采用或利用阶段。首先,在步骤S1和S2中,服务器S和eID令牌1之间的验证生效,该验证指定为AUT。接着,在步骤S3和S4中,服务器S和智能读取器2或安全模块3之间的验证生效,该验证再次指定为AUT。在步骤S5,随后,在智能终端2或安全模块3上安装来自服务器S的小应用。这指定为INST。最后,在步骤S6中,基于eID令牌1的身份使小应用的合适的个人化生效。
在小应用的稍后的利用时,根据步骤S7和S8,eID令牌1和智能读取器2之间的验证生效,该验证再次指定为AUT。接着,在步骤S9中,eID令牌的受限身份(指定为RI)发送到智能终端2。最后,在步骤S10和S11中,对服务器S的智能终端2的验证生效,该验证再次指示为AUT。经由受限身份RI,随后可以使能已安装的应用,在步骤S12中接着利用该应用,如指定US所图示的。
作为之前描述的结果,以参考图1和图2描述的实施例,在相应的智能终端上实现小应用的安全载入和安装。以eID令牌1和智能读取器2之间的密码保护通道的采用,此小应用本身可以随后用于不安全的设备,诸如例如笔记本4。为了载入该小应用,采用相应的密码信息或密匙A、B建立第一密码保护通道K1和第二密码保护通道K2。然后,以此密码信息,在小应用的利用阶段,再次规定验证密匙用于建立智能终端2和eID令牌1之间的安全通道。
在未示出的实施例中,读取设备单元是具有集成安全元件的移动无线电设备。这里,该安全元件以如下方式连接移动端设备,或以M2M模块、协同处理器或受信任的基础的形式,或作为具有安全功能性的可移除模块,例如为芯片卡,特别是用户身份模块(SIM卡)、智能卡、大容量存储器卡、多媒体卡、安全微型SD卡。
替代地,安全元件配置为以信任的平台模块的形式的软件组件,作为移动端设备的操作系统内核的值得信任的部分或者作为安全软件算法。这里,以到服务器和到数据载体单元的通信接口装备移动端设备。
这里,经由移动无线电网络经由TLS使到服务器的通信生效,特别是UMTS或GPRS。经由NFC、RFID或基于接触的连接使到数据载体单元的连接生效。
附图标记
1数据载体单元
2智能读取器、读取设备单元
2a接触型接口
2b非接触接口
3SAM模块
4数据处理设备、笔记本
K1,K2密码保护通道
P非接触通信连接
TLS传输层安全、安全数据连接
S服务器

Claims (13)

1.一种用于以借助于数据载体单元(1)的用户的验证从服务器(S)到读取设备单元(2)的应用的安全传送的方法,所述服务器使所述应用可用,其中:
-在所述数据载体单元(1)和所述服务器(S)之间,基于第一密码信息(A)建立第一密码保护通道(K1);
-在所述读取设备单元(2)的安全模块(3)和所述服务器(S)之间,基于第二密码信息(B)建立第二密码保护通道(K2);和
-经由所述第二密码保护通道(K2)从所述服务器向所述读取设备单元传送所述应用。
2.根据权利要求1所述的方法,其特征在于,在所述传送之后,在所述读取设备单元(2)的安全模块(3)上安装,特别是以通用平台卡管理接口安装,并管理所述应用。
3.根据权利要求1或2所述的方法,其特征在于,在所述传送之前个人化所述应用。
4.根据权利要求1或2所述的方法,其特征在于,在所述应用的安装之后,在所述读取设备单元(2)的安全模块(3)上为用户个人化所述应用。
5.根据任一项前述权利要求所述的方法,其特征在于,所述数据载体单元(1)与所述服务器(S)协商第一密码密匙(A),经由所述第一密码密匙(A)建立所述第一密码保护通道(K1),并且所述读取设备单元(2)与所述服务器(S)协商第二密码密匙(B),经由所述第二密码密匙(B)建立所述第二密码保护通道(K2)。
6.根据任一项前述权利要求所述的方法,其特征在于,所述服务器(S)是用于电子识别文件的签名终端,并且经由安全消息传输,特别是基于基于密码的传输协议并特别优选地基于PACE协议,建立所述签名终端和作为电子识别文件的所述数据载体单元(1)之间的所述第一和/或第二密码保护通道(K1,K2)。
7.根据任一项前述权利要求所述的方法,其特征在于,
-与非接触接口一起使用所述数据载体单元(1),特别是芯片卡和/或令牌和/或电子识别文件;
-与非接触接口(2b)一起使用所述读取设备单元(2)的安全模块(3),采用所述数据载体单元(1)和所述安全模块(3)的非接触接口用于建立所述第一密码保护通道(K1)。
8.根据任一项前述权利要求所述的方法,其特征在于,在所述方法中,与非接触接口(2b)一起使用所述读取设备单元(2)中的安全模块和/或此外与接触型接口(2a)一起使用读取设备单元(2),采用所述非接触和/或所述接触型接口(2a,2b)用于建立所述第一和/或第二密码保护通道(K1,K2)。
9.根据任一项前述权利要求所述的方法,当从属于权利要求6时,其特征在于,所述读取设备单元(2)并入数据处理设备(4)中,并且所述数据处理设备(4)采用到所述服务器(S)的安全数据连接,特别是通过传输层安全(TLS),用于建立所述第一和/或第二密码保护通道(K1,K2)。
10.根据任一项前述权利要求所述的方法,当从属于权利要求8时,其特征在于,所述读取设备单元(2)且特别是所述安全模块(3)经由接触型接口(2a)连接所述数据处理设备(4)。
11.根据任一项前述权利要求所述的方法,其特征在于,仅由在所述读取设备单元(2)以所述数据载体单元(1)的所述用户的验证,特别是由受限身份使能所述应用。
12.一种服务器(S)、数据载体单元(1)和读取设备单元(2)的系统,所述系统以如下方式配置,使得在所述系统的操作中:
-在所述数据载体单元(1)和所述服务器(S)之间,为了在所述服务器(S)借助于所述数据载体单元(1)验证用户的目的,基于第一密码信息(A)建立第一密码保护通道(K1);
-在所述读取设备单元(2)和所述服务器(S)之间,基于第二密码信息(B)建立第二密码保护通道(K2);
-将应用经由所述第二密码保护通道(K2)从所述服务器(S)传送到所述读取设备单元。
13.根据权利要求12所述的系统,其特征在于,以所述系统可以执行根据权利要求1到12的任一项的方法。
CN201180016794.5A 2010-03-29 2011-03-25 用于将应用从服务器安全传送到读取设备单元中的方法和系统 Active CN102823191B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010013202A DE102010013202A1 (de) 2010-03-29 2010-03-29 Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
DE102010013202.0 2010-03-29
PCT/EP2011/001525 WO2011124333A1 (de) 2010-03-29 2011-03-25 Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit

Publications (2)

Publication Number Publication Date
CN102823191A true CN102823191A (zh) 2012-12-12
CN102823191B CN102823191B (zh) 2016-04-27

Family

ID=44454056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180016794.5A Active CN102823191B (zh) 2010-03-29 2011-03-25 用于将应用从服务器安全传送到读取设备单元中的方法和系统

Country Status (5)

Country Link
US (1) US9325504B2 (zh)
EP (1) EP2553867A1 (zh)
CN (1) CN102823191B (zh)
DE (1) DE102010013202A1 (zh)
WO (1) WO2011124333A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105530094A (zh) * 2014-09-28 2016-04-27 中国移动通信集团公司 一种身份认证方法、装置、系统以及密码器
CN110383788A (zh) * 2017-03-07 2019-10-25 西门子股份公司 用于执行一个或多个应用程序以便与提供Web服务的一个或多个服务器进行安全的数据交换的方法和安全单元、特别是用于IoT设备的安全单元

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
DE102014000644A1 (de) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
DE102020108828A1 (de) 2020-03-31 2021-09-30 Bundesdruckerei Gmbh Personalisierter, serverindividueller Authentifizierungsmechanismus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547095A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
EP2159762A1 (de) * 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren
US20100058064A1 (en) * 2008-08-27 2010-03-04 Microsoft Corporation Login authentication using a trusted device

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19932149A1 (de) * 1999-07-12 2001-01-25 Giesecke & Devrient Gmbh System zur Ausführung von Transaktionen
US6990464B1 (en) * 2000-01-11 2006-01-24 Ncr Corporation Apparatus, system and method for electronic book distribution
WO2002095553A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. Biometric authentication for remote initiation of actions and services
JP3826764B2 (ja) * 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
EP3570178B1 (en) * 2002-01-08 2020-05-27 Seven Networks, LLC Secure transport for mobile communication network
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US7337976B2 (en) * 2004-04-08 2008-03-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
DE102005032311A1 (de) 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
WO2007038896A2 (en) 2005-10-05 2007-04-12 Privasphere Ag Method and devices for user authentication
US11018724B2 (en) * 2006-09-24 2021-05-25 Rfcyber Corp. Method and apparatus for emulating multiple cards in mobile devices
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20080141313A1 (en) * 2006-12-06 2008-06-12 Ryoji Kato Authentication bootstrap by network support
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
US20080212495A1 (en) * 2007-01-23 2008-09-04 Nokia Corporation Configuration mechanism in hosted remote access environments
ES2722648T3 (es) * 2007-01-31 2019-08-14 Nokia Technologies Oy Gestión de aplicaciones relacionadas con módulos seguros
ES2377701T3 (es) * 2007-03-29 2012-03-30 Vodafone Holding Gmbh Terminal móvil y procedimiento de operación de un terminal móvil.
KR100948604B1 (ko) * 2008-03-25 2010-03-24 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
EP2262164A1 (en) * 2008-02-18 2010-12-15 Microelectronica Española, S.A.U. Secure data transfer
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
DE102008028701B4 (de) 2008-06-17 2024-05-29 Giesecke+Devrient ePayments GmbH Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102008047639A1 (de) 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100211627A1 (en) * 2009-02-13 2010-08-19 Mobitv, Inc. Reprogrammable client using a uniform bytecode model
EP2406718A4 (en) * 2009-03-13 2012-08-15 Assa Abloy Ab SECURE CARD ACCESS MODULE FOR INTEGRATED CIRCUIT BOARD APPLICATIONS
US9572025B2 (en) * 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8522021B2 (en) * 2010-04-30 2013-08-27 Hewlett-Packard Development Company, L.P. Communication channel of a device
US20120050046A1 (en) * 2010-09-01 2012-03-01 Harris Corporation Systems and methods for monitoring physical, biological and chemical characteristics of a person, animal, object and/or surrounding environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2159762A1 (de) * 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren
US20100058064A1 (en) * 2008-08-27 2010-03-04 Microsoft Corporation Login authentication using a trusted device
CN101547095A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105530094A (zh) * 2014-09-28 2016-04-27 中国移动通信集团公司 一种身份认证方法、装置、系统以及密码器
CN105530094B (zh) * 2014-09-28 2019-04-23 中国移动通信集团公司 一种身份认证方法、装置、系统以及密码器
CN110383788A (zh) * 2017-03-07 2019-10-25 西门子股份公司 用于执行一个或多个应用程序以便与提供Web服务的一个或多个服务器进行安全的数据交换的方法和安全单元、特别是用于IoT设备的安全单元
US11432156B2 (en) 2017-03-07 2022-08-30 Siemens Aktiengesellschaft Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services

Also Published As

Publication number Publication date
US9325504B2 (en) 2016-04-26
WO2011124333A1 (de) 2011-10-13
US20130031357A1 (en) 2013-01-31
DE102010013202A1 (de) 2011-09-29
CN102823191B (zh) 2016-04-27
EP2553867A1 (de) 2013-02-06

Similar Documents

Publication Publication Date Title
US9542630B2 (en) Method of securely reading data from a transponder
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
CN103259667B (zh) 移动终端上eID身份认证的方法及系统
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
CN102473212B (zh) 生成软令牌的方法
CN102737311B (zh) 网络银行安全认证方法和系统
EP3017580B1 (en) Signatures for near field communications
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20150142666A1 (en) Authentication service
EP2237519A1 (en) Method and system for securely linking digital user's data to an NFC application running on a terminal
CN102823191B (zh) 用于将应用从服务器安全传送到读取设备单元中的方法和系统
US20150142669A1 (en) Virtual payment chipcard service
US20150142667A1 (en) Payment authorization system
CN103210398A (zh) 读取rfid令牌、rfid卡和电子设备的方法
CN103959312A (zh) 通过因特网连接和对应的终端在商业网站上支付产品或服务的方法
CN102542697A (zh) 基于具有网络访问功能的电子设备的pos终端
KR20070030231A (ko) 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스
CN106203556B (zh) 一种读取电子标签信息的方法及装置
CN101729246A (zh) 密钥分发方法和系统
CN104320261B (zh) 金融智能卡上实现身份认证的方法、金融智能卡和终端
CN102999839A (zh) 一种基于云平台、虚拟se的电子货币安全支付系统和方法
US8190898B2 (en) Portable electronic entity and communication method
CN201946038U (zh) 基于双界面安全智能卡的网上银行远程支付的安全认证装置
CN105490708B (zh) 一种读写智能卡的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180223

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH