CN102823191B - 用于将应用从服务器安全传送到读取设备单元中的方法和系统 - Google Patents
用于将应用从服务器安全传送到读取设备单元中的方法和系统 Download PDFInfo
- Publication number
- CN102823191B CN102823191B CN201180016794.5A CN201180016794A CN102823191B CN 102823191 B CN102823191 B CN 102823191B CN 201180016794 A CN201180016794 A CN 201180016794A CN 102823191 B CN102823191 B CN 102823191B
- Authority
- CN
- China
- Prior art keywords
- server
- fetch equipment
- equipment unit
- unit
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
本发明涉及用于通过以数据载体单元(1)验证用户而从服务器(S)向读取单元(2)安全地发送应用的方法和系统。根据本发明,服务器(S)提供应用,其中在所述数据载体单元(1)和所述服务器(S)之间建立基于第一密码信息(A)的第一密码保护通道(K1);在所述读取设备单元(2)的安全模块(3)和所述服务器(S)之间建立基于第二密码信息(B)的第二密码保护通道(K2)。经由所述第二密码保护通道(K2)从所述服务器向所述读取单元发送所述应用。
Description
技术领域
本发明涉及用于从服务器到读取设备单元中应用的安全传送的方法和系统。
背景技术
在应用的很多技术领域,需要借助于数据载体单元以用户的验证确保从服务器到读取设备单元的应用的安全传送。出于此目的,应当建立在数据载体单元和服务器或读取设备和服务器之间的受保护通信连接。
在EP2159762A1中,描述了用于经由通信网络提供服务器的服务的基于芯片卡的验证方法,其中用于验证的安全要求从本地PC重新定位到芯片卡。这里,为相对远程服务器验证芯片卡而建立芯片卡和远程服务器之间的第一通道,并且在PC和远程服务器之间建立第二通道。仅加密保护第一通道,从而PC上的恶意软件可以在提供服务时执行操纵。
作为在此文档中理解的服务器的是提供应用(所谓的e服务)的应用服务器。在e服务中,汇总了借助于计算机创建以及交互地提供并经由诸如因特网之类的电子介质执行的全部服务和活动。在此申请中的术语服务器是术语应用服务器的同义词。
由e服务提供的、要传送的应用例如是,诸如e教育、e学习、e教学、e出版、e书本、e-杂志和e目录之类的信息和教育服务,诸如e商务、e商业、e采购、e现金、e商店、e媒介、e拍卖之类的采购、贸易和下单服务,诸如e文化、e政府或e投票之类的文化和管理服务,市场的改进,产品或客户关系服务,诸如e咨询或e建议的电子咨询。
优选地,应用是安全相关服务,产品技术,科学或逻辑服务。将来在很多进一步的应用中使用e服务。
要传送的应用特别理解为e银行、票务、VPN以及更多,其在服务器上可用,例如用于进行支付交易的银行的服务器,用于进行官方事务(报税等)的管理主体的服务器,用于旅行票的电子购买的联程运输系统(linkedtransportsystem)的服务器。这里,提供应用的服务器(其引起安全传送应用和本地安装和利用该应用)的类型不是限制性的。
发明内容
本发明的目标是确保以简单方式安全传送这种应用并随后在不可信任设备上安全利用该应用。进一步,目标是在传送之前或刚刚传送之后已经为用户个人化应用。
通过在独立地同级别权利要求中描述的措施实现此目标。
在根据发明的方法中,在数据载体单元和服务器之间基于第一密码信息建立第一密码保护通道。进一步,在读取设备单元的安全模块和服务器之间,基于第二密码信息建立第二密码保护通道。最后,经由该第二密码保护通道将应用从服务器传送到读取设备单元。
例如,这种密码信息可以是访问数据、密码、PIN或其他秘密信息。
在根据本发明的方法的特别优选实施例中,数据载体单元与服务器协商第一密码密匙,经由该第一密码密匙建立第一密码保护通道。相似地,读取设备单元的安全模块与服务器协商第二密码钥匙,经由该第二密码密匙建立第二密码保护通道。对于协商密匙,可以使用从现有技术已知的方法。例如,可以采用Diffie-Hellman密匙交换以生成第一和/或第二密码钥匙。
数据载体单元优选地是便携式数据载体,特别是具有相应的安全功能性,诸如例如智能卡、芯片卡、令牌和/或电子识别文件,诸如例如具有个人的机器可读身份数据(该数据存储在芯片上)的电子识别卡、护照等。
再进一步的、本发明的特别优选实施例中,以例如NFC的非接触接口采用该数据载体单元。
读取设备单元优选地是所谓的智能读取器。这种读取设备单元或终端通常包含相应的安全元件或安全模块,诸如例如安全元件或SAM模块(SAM=安全应用模块)。智能读取器是具有接触型接口的读取设备,特别是USB,并且安全模块位于其中。例如智能卡芯片的安全模块优选地具有用于与数据载体单元通信的非接触接口,从而对于建立第一密码保护通道采用数据载体单元和安全模块的非接触接口。
在替代配置中,读取设备单元是移动端设备,特别是移动无线电设备。在移动端设备中,安全元件集成于此。该安全元件特别配置为硬件组件并作为永久集成部分布置在移动端设备中,以此方式,或例如所述集成部分作为M2M模块、协同处理器或受信任的基础而不能从该移动端设备移除,或所述集成部分作为具有安全功能性的可移除模块而连接到移动终端设备,例如作为芯片卡,特别是用户身份模块(SIM卡)、智能卡、大容量存储器卡、USB令牌、多媒体卡、安全微型SD卡、移动无线电网络令牌,例如UMTS上网棒(surfstick)。替代地,安全元件配置为以信任的平台模块的形式的软件组件作为移动端设备的操作系统内核的值得信任的部分或者作为安全软件算法。这里,以到服务器和到数据载体单元的通信接口装备移动端设备。
在优选实施例中,以接触型接口采用读取设备单元,采用该接触型接口以建立第二密码保护通道。
优选地,在传送应用之后,安装该应用并在读取设备单元的安全模块上管理该应用,特别是以通用平台卡管理接口(GPCS)。
优选地,在传送之前为用户个人化应用。因此,在安装在安全模块之前,该应用就已经个人化了,这是借助于数据载体单元由于用户验证而实现的。
替代地,仅在安装应用之后在读取设备单元的安全模块上为用户个人化应用。
在根据本发明的方法的进一步变型中,服务器是用于电子识别文件的签名终端,从现有技术中已知,经由所谓的安全消息传输建立签名终端和第一和/或第二数据载体单元(它们分别是电子识别文件)之间的第一和/或密码保护通道,安全消息传输优选地基于基于密码的传输协议生效并特别优选地基于PACE协议,参见2009年,BSI,TechnicalGuidelineTR-03110“AdvancedSecurityMechanismsforMachineReadableTravelDocuments”,版本2.02。
优选地,读取设备单元并入数据处理设备中并借助于该数据处理设备操作。作为数据处理设备,存在提及的PC、笔记本,特别是不可信任的设备。该数据处理单元采用到服务器的安全数据连接,特别是通过传输层安全(TLS),以建立第一和/或第二密码保护通道(K1、K2)。
进一步优选的是,读取设备单元和特别地安全模块经由接触型接口连接数据处理单元,从而不可信任的数据处理设备可以经由安全模块连接到服务器。这使得甚至可以在例如网吧中的PC或人们不信任的PC的不安全的数据处理设备上,在任何时候以简单的方式个人化。
在根据本发明的方法的另外的实施例中,在经由读取设备单元的非接触接口的数据载体单元的非接触接口到经由数据处理设备的服务器之间直接建立第一密码保护通道,而在经由数据处理设备的读取设备单元的接触型接口到服务器之间建立第二密码保护通道。
优选地,仅由在读取设备单元的借助于数据载体单元的用户的验证,特别是由受限身份的验证使能应用。
上述方法之外,本发明进一步涉及服务器、数据载体单元和读取设备单元的系统,如下配置该系统,以使得在系统的操作中,也可以执行根据本发明的方法以及特别的此方法的一个或多个优选变型。
附图说明
以下将参考附图详细地描述本发明的实施例。
示出的是:
图1是根据用于安全传送应用的本发明的方法的第一实施例;
图2是图示在图1的实施例中执行的消息交换的示图。
具体实施方式
图1示出根据本发明的方法的配置,其中,为了应用的安全载入而利用第一和第二密码保护通道K1和K2。在图1中示出的变型中,数据载体单元1是eID令牌,例如电子识别卡。读取设备单元由所谓的智能终端2代表,其具有安全模块3(例如,SAM模块)。智能终端具有例如USB的接触型接口2a和非接触接口2b。将该智能终端特别地配置为智能读取器,该智能读取器经由USB接口集成在例如笔记本的数据载体处理设备4中。经由相应接口,优选地经由NFC接口,该智能终端2和该eID令牌1可以互相通信,如用箭头P所指示的。远离智能终端2、eID令牌1和笔记本4,布置提供电子服务(所谓的e服务)的中央服务器S。这里,该服务器S代表e服务终端服务器,例如用于网上银行的银行服务器、税务局服务器或信托中心,该e服务终端服务器可以经由网络与以PC形式的笔记本4通信。服务器S与笔记本4的连接特别地经由因特网生效,例如采用TLS协议(TLS=传输层安全)。这样做时,在服务器S和经由其USB接口2a连接到笔记本4的相应USB接口的智能读取器2之间,建立端到端加密因特网连接或VPN连接。笔记本4和服务器S之间的通信由箭头TLS在图1中指示。
经由此连接,建立服务器S和智能读取器2之间的第二密码保护通道K2。此外,在建立第一密码保护通道K1的框架内也采用服务器S和智能读取器2之间的加密连接。这里,经由智能读取器2路由通信。智能读取器2在此情形下用作用于数据载体单元1的RFID读取设备。因此,服务器S和eID令牌1之间的第一密码保护通道K1经由到智能读取器2的加密连接并经由智能读取器2和eID令牌1的非接触接口建立。出于此目的,对于独立的通道K1或K2,协商相应的密匙A和B。
特别的,这里,可以采用基于密码或非对称传输协议(例如,现有技术中已知的PACE协议)。可以在服务器S和eID令牌1之间生成密匙A,提供该密匙A用于通道K1中的通信的加密。相似地,借助于相同的机制,在智能读取器2和服务器S之间建立第二安全通道K2的框架内,生成第二会话密匙B,提供该密匙B用于通道K2中的加密通信。在优选的变型中,在生成相应密匙A、B时,采用标识符,该标识符不对应于eID令牌1或安全模块3的的识别标识符。优选地,使用所谓的受限ID。
因此在eID令牌1和服务器S之间建立第一密码保护通道,将其再次指定为K1。经由安全消息传输(指定为SM)使建立连接生效,并且,这样做时,服务器S和eID令牌1之间的验证用本质上已知的协议运行。这里,智能终端2可以假定为协议执行中的活跃角色。在优选的变型中,这里,智能终端2执行PACE协议。
除通道K1之外,还在服务器S和智能终端2或安全模块3之间建立第二密码保护通道K2。这样做时,在服务器S和安全模块3之间生效验证。与上述变型相似,在建立通道K1或K2时,再次采用密码信息或密码密匙A、B。在建立第二密码保护通道K2之后,从服务器S经由此通道K2向智能终端2的安全模块3传送小应用(applet)形式的应用并在那安装。接着,经由相同的通道可以生效小应用的个人化,出于此目的,采用eID令牌1的相应身份或相应验证数据,经由到服务器S的第一安全通道K1使它们可用。个人化可以可选地在稍后的时间点及时生效,但是随后必须再次独立地建立服务器S和安全模块3之间的安全通道。
已安装的小应用可以代表任何程序并覆盖e银行、票务等领域中各种情况的应用。该小应用可以例如以在现有技术中已知的通用平台卡管理接口安装和管理。在小应用的稍后利用的框架中,类似于上述方法,再次建立智能终端2和eID令牌1之间的密码加密通道K3。进一步,对于应用的利用,也可以建立服务器S和智能终端2之间的安全通道K2。eID令牌1可以在此阶段作为用户验证而再次使用,可选地,作为对服务器S的身份。进一步,执行eID令牌1和在智能终端2上安装并个人化的应用之间的验证。特别是,上面已经提及的电子护照的受限身份可以用以使能该应用。
图2再次示出图示在图1的实施例中执行的方法步骤的流程图。这里,图示在eID令牌1、智能读取器2和服务器S之间交换的消息。I指示小应用的安装阶段并且U指示稍后的采用或利用阶段。首先,在步骤S1和S2中,服务器S和eID令牌1之间的验证生效,该验证指定为AUT。接着,在步骤S3和S4中,服务器S和智能读取器2或安全模块3之间的验证生效,该验证再次指定为AUT。在步骤S5,随后,在智能终端2或安全模块3上安装来自服务器S的小应用。这指定为INST。最后,在步骤S6中,基于eID令牌1的身份使小应用的合适的个人化生效。
在小应用的稍后的利用时,根据步骤S7和S8,eID令牌1和智能读取器2之间的验证生效,该验证再次指定为AUT。接着,在步骤S9中,eID令牌的受限身份(指定为RI)发送到智能终端2。最后,在步骤S10和S11中,对服务器S的智能终端2的验证生效,该验证再次指示为AUT。经由受限身份RI,随后可以使能已安装的应用,在步骤S12中接着利用该应用,如指定US所图示的。
作为之前描述的结果,以参考图1和图2描述的实施例,在相应的智能终端上实现小应用的安全载入和安装。以eID令牌1和智能读取器2之间的密码保护通道的采用,此小应用本身可以随后用于不安全的设备,诸如例如笔记本4。为了载入该小应用,采用相应的密码信息或密匙A、B建立第一密码保护通道K1和第二密码保护通道K2。然后,以此密码信息,在小应用的利用阶段,再次规定验证密匙用于建立智能终端2和eID令牌1之间的安全通道。
在未示出的实施例中,读取设备单元是具有集成安全元件的移动无线电设备。这里,该安全元件以如下方式连接移动端设备,或以M2M模块、协同处理器或受信任的基础的形式,或作为具有安全功能性的可移除模块,例如为芯片卡,特别是用户身份模块(SIM卡)、智能卡、大容量存储器卡、多媒体卡、安全微型SD卡。
替代地,安全元件配置为以信任的平台模块的形式的软件组件,作为移动端设备的操作系统内核的值得信任的部分或者作为安全软件算法。这里,以到服务器和到数据载体单元的通信接口装备移动端设备。
这里,经由移动无线电网络经由TLS使到服务器的通信生效,特别是UMTS或GPRS。经由NFC、RFID或基于接触的连接使到数据载体单元的连接生效。
附图标记
1数据载体单元
2智能读取器、读取设备单元
2a接触型接口
2b非接触接口
3SAM模块
4数据处理设备、笔记本
K1,K2密码保护通道
P非接触通信连接
TLS传输层安全、安全数据连接
S服务器
Claims (18)
1.一种用于通过借助于数据载体单元(1)的用户的验证而从服务器(S)向作为不信任设备的读取设备单元(2)安全传送e服务任意应用的方法,所述服务器使所述应用可用,其中:
-在所述数据载体单元(1)和所述服务器(S)之间,基于第一密码密匙(A)建立第一密码保护通道(K1);
-在所述读取设备单元(2)的安全模块(3)和所述服务器(S)之间,基于第二密码密匙(B)建立第二密码保护通道(K2);
-经由所述第二密码保护通道(K2)从所述服务器向所述读取设备单元传送所述应用;
在所述读取设备单元(2)的安全模块(3)上安装所述应用;
由所述读取设备单元(2)的安全模块(3)管理所述应用。
2.根据权利要求1所述的方法,其特征在于,
在所述传送之前个人化所述应用。
3.根据权利要求1所述的方法,其特征在于,在所述应用的安装之后,在所述读取设备单元(2)的安全模块(3)上为用户个人化所述应用。
4.根据权利要求1-3的任一项所述的方法,其特征在于,所述数据载体单元(1)与所述服务器(S)协商第一密码密匙(A),经由所述第一密码密匙(A)建立所述第一密码保护通道(K1),并且所述读取设备单元(2)与所述服务器(S)协商第二密码密匙(B),经由所述第二密码密匙(B)建立所述第二密码保护通道(K2)。
5.根据权利要求1-3的任一项所述的方法,其特征在于,所述服务器(S)是用于电子识别文件的签名终端,并且经由安全消息传输,建立所述签名终端和作为电子识别文件的所述数据载体单元(1)之间的所述第一密码保护通道(K1)。
6.根据权利要求1-3的任一项所述的方法,其特征在于,
-利用所述读取设备单元(2)的安全模块(3)的非接触接口与所述数据载体单元(1)的非接触接口通信;
-采用所述数据载体单元(1)的非接触接口和所述安全模块(3)的非接触接口来建立所述第一密码保护通道(K1)。
7.根据权利要求1-3的任一项所述的方法,其特征在于,在所述方法中,利用所述读取设备单元(2)的安全模块(3)的非接触接口(2b)进行通信,采用所述非接触(2b)建立所述第一密码保护通道(K1)。
8.根据权利要求6所述的方法,其特征在于,所述读取设备单元(2)并入数据处理设备(4)中,并且所述数据处理设备(4)采用到所述服务器(S)的安全数据连接,用于建立所述第一和/或第二密码保护通道(K1,K2)。
9.根据权利要求8所述的方法,其特征在于,所述读取设备单元(2)或所述读取设备单元(2)的安全模块(3)经由接触型接口(2a)连接所述数据处理设备(4)。
10.根据权利要求1-3的任一项所述的方法,其特征在于,仅通过在所述读取设备单元(2)借助于数据载体单元(1)验证用户来使能所述应用。
11.根据权利要求5所述方法,其中,所述安全消息传输是基于密码的传输协议。
12.根据权利要求11所述方法,其中,所述基于密码的传输协议是基于密码验证连接建立(PACE)协议。
13.根据权利要求6所述方法,其中,所述数据载体单元(1)是芯片卡和/或令牌和/或电子识别文件。
14.根据权利要求8所述方法,其中,所述安全数据连接是通过安全传输层(TLS)协议。
15.根据权利要求10所述方法,其中,由受限身份使能所述应用。
16.根据权利要求1-3的任一项所述的方法,其特征在于,在所述方法中,利用所述读取设备单元(2)的接触型接口(2a)进行通信,采用所述接触型接口(2a)建立所述第二密码保护通道(K2)。
17.一种包括服务器(S)、数据载体单元(1)和作为不信任设备的读取设备单元(2)的系统,所述系统以如下方式配置,使得:
-在所述数据载体单元(1)和所述服务器(S)之间,基于第一密码密匙(A)建立第一密码保护通道(K1);
-在所述读取设备单元(2)和所述服务器(S)之间,基于第二密码密匙(B)建立第二密码保护通道(K2);
-将应用经由所述第二密码保护通道(K2)从所述服务器(S)传送到所述读取设备单元,在传送之后,在所述读取设备单元(2)的安全模块(3)上安装和管理e服务的任意应用。
18.根据权利要求17所述的系统,其特征在于,所述系统能够执行根据权利要求2到16的任一项的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010013202A DE102010013202A1 (de) | 2010-03-29 | 2010-03-29 | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
DE102010013202.0 | 2010-03-29 | ||
PCT/EP2011/001525 WO2011124333A1 (de) | 2010-03-29 | 2011-03-25 | Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102823191A CN102823191A (zh) | 2012-12-12 |
CN102823191B true CN102823191B (zh) | 2016-04-27 |
Family
ID=44454056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180016794.5A Active CN102823191B (zh) | 2010-03-29 | 2011-03-25 | 用于将应用从服务器安全传送到读取设备单元中的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9325504B2 (zh) |
EP (1) | EP2553867A1 (zh) |
CN (1) | CN102823191B (zh) |
DE (1) | DE102010013202A1 (zh) |
WO (1) | WO2011124333A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
DE102014000644A1 (de) * | 2014-01-17 | 2015-07-23 | Giesecke & Devrient Gmbh | Verfahren zum Autorisieren einer Transaktion |
CN105530094B (zh) * | 2014-09-28 | 2019-04-23 | 中国移动通信集团公司 | 一种身份认证方法、装置、系统以及密码器 |
DE102015011076A1 (de) * | 2015-08-24 | 2017-03-02 | Giesecke & Devrient Gmbh | Transaktionssystem |
EP3373545A1 (de) * | 2017-03-07 | 2018-09-12 | Siemens Aktiengesellschaft | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern |
DE102020108828A1 (de) | 2020-03-31 | 2021-09-30 | Bundesdruckerei Gmbh | Personalisierter, serverindividueller Authentifizierungsmechanismus |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547095A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 基于数字证书的应用服务管理系统及管理方法 |
EP2159762A1 (de) * | 2008-08-27 | 2010-03-03 | Deutsche Telekom AG | Chipkarten-basiertes Authentifikationsverfahren |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE19932149A1 (de) * | 1999-07-12 | 2001-01-25 | Giesecke & Devrient Gmbh | System zur Ausführung von Transaktionen |
US6990464B1 (en) * | 2000-01-11 | 2006-01-24 | Ncr Corporation | Apparatus, system and method for electronic book distribution |
WO2002095552A2 (en) * | 2001-05-18 | 2002-11-28 | Imprivata, Inc. | Authentication with variable biometric templates |
JP3826764B2 (ja) * | 2001-10-31 | 2006-09-27 | ソニー株式会社 | データ処理方法、データ処理装置およびプログラム |
EP1466261B1 (en) * | 2002-01-08 | 2018-03-07 | Seven Networks, LLC | Connection architecture for a mobile network |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
JP4696449B2 (ja) * | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
US7337976B2 (en) * | 2004-04-08 | 2008-03-04 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
JP2006295234A (ja) * | 2005-04-05 | 2006-10-26 | Toshiba Corp | 認証システム、認証方法および入退場管理システム |
DE102005032311A1 (de) | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
JP2009510955A (ja) * | 2005-10-05 | 2009-03-12 | プリヴァスヒア アーゲー | ユーザ認証の方法およびデバイス |
US11018724B2 (en) * | 2006-09-24 | 2021-05-25 | Rfcyber Corp. | Method and apparatus for emulating multiple cards in mobile devices |
US8118218B2 (en) * | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
US20080141313A1 (en) * | 2006-12-06 | 2008-06-12 | Ryoji Kato | Authentication bootstrap by network support |
US8955083B2 (en) * | 2006-12-19 | 2015-02-10 | Telecom Italia S.P.A. | Method and arrangement for secure user authentication based on a biometric data detection device |
US7975312B2 (en) * | 2007-01-08 | 2011-07-05 | Apple Inc. | Token passing technique for media playback devices |
US20080212495A1 (en) * | 2007-01-23 | 2008-09-04 | Nokia Corporation | Configuration mechanism in hosted remote access environments |
ES2638432T3 (es) * | 2007-01-31 | 2017-10-20 | Nokia Technologies Oy | Gestión de aplicaciones relacionadas con módulos seguros |
EP1976248B1 (en) * | 2007-03-29 | 2011-10-19 | Vodafone Holding GmbH | Mobile terminal and method for operating a mobile terminal |
KR100948604B1 (ko) * | 2008-03-25 | 2010-03-24 | 한국전자통신연구원 | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 |
US20110131640A1 (en) * | 2008-02-18 | 2011-06-02 | Microelectronica Espanola S.A.U. | Secure transfer of data |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
DE102008028701A1 (de) | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
DE102008047639A1 (de) | 2008-09-17 | 2010-03-25 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument |
US8370640B2 (en) * | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
US20100211627A1 (en) * | 2009-02-13 | 2010-08-19 | Mobitv, Inc. | Reprogrammable client using a uniform bytecode model |
US8322610B2 (en) * | 2009-03-13 | 2012-12-04 | Assa Abloy Ab | Secure access module for integrated circuit card applications |
WO2010120222A1 (en) * | 2009-04-16 | 2010-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
US8522021B2 (en) * | 2010-04-30 | 2013-08-27 | Hewlett-Packard Development Company, L.P. | Communication channel of a device |
US20120050046A1 (en) * | 2010-09-01 | 2012-03-01 | Harris Corporation | Systems and methods for monitoring physical, biological and chemical characteristics of a person, animal, object and/or surrounding environment |
-
2010
- 2010-03-29 DE DE102010013202A patent/DE102010013202A1/de not_active Withdrawn
-
2011
- 2011-03-25 CN CN201180016794.5A patent/CN102823191B/zh active Active
- 2011-03-25 EP EP11710438A patent/EP2553867A1/de not_active Ceased
- 2011-03-25 WO PCT/EP2011/001525 patent/WO2011124333A1/de active Application Filing
- 2011-03-25 US US13/637,835 patent/US9325504B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2159762A1 (de) * | 2008-08-27 | 2010-03-03 | Deutsche Telekom AG | Chipkarten-basiertes Authentifikationsverfahren |
CN101547095A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 基于数字证书的应用服务管理系统及管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US9325504B2 (en) | 2016-04-26 |
DE102010013202A1 (de) | 2011-09-29 |
US20130031357A1 (en) | 2013-01-31 |
CN102823191A (zh) | 2012-12-12 |
EP2553867A1 (de) | 2013-02-06 |
WO2011124333A1 (de) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
US9542630B2 (en) | Method of securely reading data from a transponder | |
CN103259667B (zh) | 移动终端上eID身份认证的方法及系统 | |
JP6092415B2 (ja) | Nfcに基いた指紋認証システム及び指紋認証方法 | |
CN102483779B (zh) | 从id-令牌中读取属性的方法及其计算机系统 | |
EP2815535B1 (en) | Credential management system | |
CN102315942B (zh) | 一种带蓝牙的安全终端及其与客户端的通信方法 | |
CN102473212B (zh) | 生成软令牌的方法 | |
CN102546171B (zh) | 用于安全元件认证的方法 | |
EP3017580B1 (en) | Signatures for near field communications | |
CN106233689B (zh) | 用于保护移动应用的方法和设备 | |
CN102823191B (zh) | 用于将应用从服务器安全传送到读取设备单元中的方法和系统 | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
CN103873231A (zh) | 认证服务器、移动终端和利用其来发放射频卡密钥的方法 | |
CN103443719A (zh) | 预防身份盗窃和信息安全系统方法 | |
EP2237519A1 (en) | Method and system for securely linking digital user's data to an NFC application running on a terminal | |
CN104282091A (zh) | 一种票据数据生成/传送/保存/认证的方法 | |
KR102193696B1 (ko) | 카드를 이용한 일회용코드 기반 안심 로그인 방법 | |
KR102172855B1 (ko) | 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법 | |
CN102737309A (zh) | 一种卡交易方法和系统 | |
CN106412881A (zh) | 终端设备及卡片管理方法 | |
Madlmayr et al. | Secure communication between web browsers and NFC targets by the example of an e-ticketing system | |
Hooda | Near Field Communication for Data Exchange. | |
Alliance | Smart Card Technology and Application Glossary |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180223 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co., Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
TR01 | Transfer of patent right |