CN102823191B - 用于将应用从服务器安全传送到读取设备单元中的方法和系统 - Google Patents

用于将应用从服务器安全传送到读取设备单元中的方法和系统 Download PDF

Info

Publication number
CN102823191B
CN102823191B CN201180016794.5A CN201180016794A CN102823191B CN 102823191 B CN102823191 B CN 102823191B CN 201180016794 A CN201180016794 A CN 201180016794A CN 102823191 B CN102823191 B CN 102823191B
Authority
CN
China
Prior art keywords
server
fetch equipment
equipment unit
unit
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180016794.5A
Other languages
English (en)
Other versions
CN102823191A (zh
Inventor
D.韦斯
G.梅斯特
J.艾克霍尔兹
F.高拉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN102823191A publication Critical patent/CN102823191A/zh
Application granted granted Critical
Publication of CN102823191B publication Critical patent/CN102823191B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本发明涉及用于通过以数据载体单元(1)验证用户而从服务器(S)向读取单元(2)安全地发送应用的方法和系统。根据本发明,服务器(S)提供应用,其中在所述数据载体单元(1)和所述服务器(S)之间建立基于第一密码信息(A)的第一密码保护通道(K1);在所述读取设备单元(2)的安全模块(3)和所述服务器(S)之间建立基于第二密码信息(B)的第二密码保护通道(K2)。经由所述第二密码保护通道(K2)从所述服务器向所述读取单元发送所述应用。

Description

用于将应用从服务器安全传送到读取设备单元中的方法和系统
技术领域
本发明涉及用于从服务器到读取设备单元中应用的安全传送的方法和系统。
背景技术
在应用的很多技术领域,需要借助于数据载体单元以用户的验证确保从服务器到读取设备单元的应用的安全传送。出于此目的,应当建立在数据载体单元和服务器或读取设备和服务器之间的受保护通信连接。
在EP2159762A1中,描述了用于经由通信网络提供服务器的服务的基于芯片卡的验证方法,其中用于验证的安全要求从本地PC重新定位到芯片卡。这里,为相对远程服务器验证芯片卡而建立芯片卡和远程服务器之间的第一通道,并且在PC和远程服务器之间建立第二通道。仅加密保护第一通道,从而PC上的恶意软件可以在提供服务时执行操纵。
作为在此文档中理解的服务器的是提供应用(所谓的e服务)的应用服务器。在e服务中,汇总了借助于计算机创建以及交互地提供并经由诸如因特网之类的电子介质执行的全部服务和活动。在此申请中的术语服务器是术语应用服务器的同义词。
由e服务提供的、要传送的应用例如是,诸如e教育、e学习、e教学、e出版、e书本、e-杂志和e目录之类的信息和教育服务,诸如e商务、e商业、e采购、e现金、e商店、e媒介、e拍卖之类的采购、贸易和下单服务,诸如e文化、e政府或e投票之类的文化和管理服务,市场的改进,产品或客户关系服务,诸如e咨询或e建议的电子咨询。
优选地,应用是安全相关服务,产品技术,科学或逻辑服务。将来在很多进一步的应用中使用e服务。
要传送的应用特别理解为e银行、票务、VPN以及更多,其在服务器上可用,例如用于进行支付交易的银行的服务器,用于进行官方事务(报税等)的管理主体的服务器,用于旅行票的电子购买的联程运输系统(linkedtransportsystem)的服务器。这里,提供应用的服务器(其引起安全传送应用和本地安装和利用该应用)的类型不是限制性的。
发明内容
本发明的目标是确保以简单方式安全传送这种应用并随后在不可信任设备上安全利用该应用。进一步,目标是在传送之前或刚刚传送之后已经为用户个人化应用。
通过在独立地同级别权利要求中描述的措施实现此目标。
在根据发明的方法中,在数据载体单元和服务器之间基于第一密码信息建立第一密码保护通道。进一步,在读取设备单元的安全模块和服务器之间,基于第二密码信息建立第二密码保护通道。最后,经由该第二密码保护通道将应用从服务器传送到读取设备单元。
例如,这种密码信息可以是访问数据、密码、PIN或其他秘密信息。
在根据本发明的方法的特别优选实施例中,数据载体单元与服务器协商第一密码密匙,经由该第一密码密匙建立第一密码保护通道。相似地,读取设备单元的安全模块与服务器协商第二密码钥匙,经由该第二密码密匙建立第二密码保护通道。对于协商密匙,可以使用从现有技术已知的方法。例如,可以采用Diffie-Hellman密匙交换以生成第一和/或第二密码钥匙。
数据载体单元优选地是便携式数据载体,特别是具有相应的安全功能性,诸如例如智能卡、芯片卡、令牌和/或电子识别文件,诸如例如具有个人的机器可读身份数据(该数据存储在芯片上)的电子识别卡、护照等。
再进一步的、本发明的特别优选实施例中,以例如NFC的非接触接口采用该数据载体单元。
读取设备单元优选地是所谓的智能读取器。这种读取设备单元或终端通常包含相应的安全元件或安全模块,诸如例如安全元件或SAM模块(SAM=安全应用模块)。智能读取器是具有接触型接口的读取设备,特别是USB,并且安全模块位于其中。例如智能卡芯片的安全模块优选地具有用于与数据载体单元通信的非接触接口,从而对于建立第一密码保护通道采用数据载体单元和安全模块的非接触接口。
在替代配置中,读取设备单元是移动端设备,特别是移动无线电设备。在移动端设备中,安全元件集成于此。该安全元件特别配置为硬件组件并作为永久集成部分布置在移动端设备中,以此方式,或例如所述集成部分作为M2M模块、协同处理器或受信任的基础而不能从该移动端设备移除,或所述集成部分作为具有安全功能性的可移除模块而连接到移动终端设备,例如作为芯片卡,特别是用户身份模块(SIM卡)、智能卡、大容量存储器卡、USB令牌、多媒体卡、安全微型SD卡、移动无线电网络令牌,例如UMTS上网棒(surfstick)。替代地,安全元件配置为以信任的平台模块的形式的软件组件作为移动端设备的操作系统内核的值得信任的部分或者作为安全软件算法。这里,以到服务器和到数据载体单元的通信接口装备移动端设备。
在优选实施例中,以接触型接口采用读取设备单元,采用该接触型接口以建立第二密码保护通道。
优选地,在传送应用之后,安装该应用并在读取设备单元的安全模块上管理该应用,特别是以通用平台卡管理接口(GPCS)。
优选地,在传送之前为用户个人化应用。因此,在安装在安全模块之前,该应用就已经个人化了,这是借助于数据载体单元由于用户验证而实现的。
替代地,仅在安装应用之后在读取设备单元的安全模块上为用户个人化应用。
在根据本发明的方法的进一步变型中,服务器是用于电子识别文件的签名终端,从现有技术中已知,经由所谓的安全消息传输建立签名终端和第一和/或第二数据载体单元(它们分别是电子识别文件)之间的第一和/或密码保护通道,安全消息传输优选地基于基于密码的传输协议生效并特别优选地基于PACE协议,参见2009年,BSI,TechnicalGuidelineTR-03110“AdvancedSecurityMechanismsforMachineReadableTravelDocuments”,版本2.02。
优选地,读取设备单元并入数据处理设备中并借助于该数据处理设备操作。作为数据处理设备,存在提及的PC、笔记本,特别是不可信任的设备。该数据处理单元采用到服务器的安全数据连接,特别是通过传输层安全(TLS),以建立第一和/或第二密码保护通道(K1、K2)。
进一步优选的是,读取设备单元和特别地安全模块经由接触型接口连接数据处理单元,从而不可信任的数据处理设备可以经由安全模块连接到服务器。这使得甚至可以在例如网吧中的PC或人们不信任的PC的不安全的数据处理设备上,在任何时候以简单的方式个人化。
在根据本发明的方法的另外的实施例中,在经由读取设备单元的非接触接口的数据载体单元的非接触接口到经由数据处理设备的服务器之间直接建立第一密码保护通道,而在经由数据处理设备的读取设备单元的接触型接口到服务器之间建立第二密码保护通道。
优选地,仅由在读取设备单元的借助于数据载体单元的用户的验证,特别是由受限身份的验证使能应用。
上述方法之外,本发明进一步涉及服务器、数据载体单元和读取设备单元的系统,如下配置该系统,以使得在系统的操作中,也可以执行根据本发明的方法以及特别的此方法的一个或多个优选变型。
附图说明
以下将参考附图详细地描述本发明的实施例。
示出的是:
图1是根据用于安全传送应用的本发明的方法的第一实施例;
图2是图示在图1的实施例中执行的消息交换的示图。
具体实施方式
图1示出根据本发明的方法的配置,其中,为了应用的安全载入而利用第一和第二密码保护通道K1和K2。在图1中示出的变型中,数据载体单元1是eID令牌,例如电子识别卡。读取设备单元由所谓的智能终端2代表,其具有安全模块3(例如,SAM模块)。智能终端具有例如USB的接触型接口2a和非接触接口2b。将该智能终端特别地配置为智能读取器,该智能读取器经由USB接口集成在例如笔记本的数据载体处理设备4中。经由相应接口,优选地经由NFC接口,该智能终端2和该eID令牌1可以互相通信,如用箭头P所指示的。远离智能终端2、eID令牌1和笔记本4,布置提供电子服务(所谓的e服务)的中央服务器S。这里,该服务器S代表e服务终端服务器,例如用于网上银行的银行服务器、税务局服务器或信托中心,该e服务终端服务器可以经由网络与以PC形式的笔记本4通信。服务器S与笔记本4的连接特别地经由因特网生效,例如采用TLS协议(TLS=传输层安全)。这样做时,在服务器S和经由其USB接口2a连接到笔记本4的相应USB接口的智能读取器2之间,建立端到端加密因特网连接或VPN连接。笔记本4和服务器S之间的通信由箭头TLS在图1中指示。
经由此连接,建立服务器S和智能读取器2之间的第二密码保护通道K2。此外,在建立第一密码保护通道K1的框架内也采用服务器S和智能读取器2之间的加密连接。这里,经由智能读取器2路由通信。智能读取器2在此情形下用作用于数据载体单元1的RFID读取设备。因此,服务器S和eID令牌1之间的第一密码保护通道K1经由到智能读取器2的加密连接并经由智能读取器2和eID令牌1的非接触接口建立。出于此目的,对于独立的通道K1或K2,协商相应的密匙A和B。
特别的,这里,可以采用基于密码或非对称传输协议(例如,现有技术中已知的PACE协议)。可以在服务器S和eID令牌1之间生成密匙A,提供该密匙A用于通道K1中的通信的加密。相似地,借助于相同的机制,在智能读取器2和服务器S之间建立第二安全通道K2的框架内,生成第二会话密匙B,提供该密匙B用于通道K2中的加密通信。在优选的变型中,在生成相应密匙A、B时,采用标识符,该标识符不对应于eID令牌1或安全模块3的的识别标识符。优选地,使用所谓的受限ID。
因此在eID令牌1和服务器S之间建立第一密码保护通道,将其再次指定为K1。经由安全消息传输(指定为SM)使建立连接生效,并且,这样做时,服务器S和eID令牌1之间的验证用本质上已知的协议运行。这里,智能终端2可以假定为协议执行中的活跃角色。在优选的变型中,这里,智能终端2执行PACE协议。
除通道K1之外,还在服务器S和智能终端2或安全模块3之间建立第二密码保护通道K2。这样做时,在服务器S和安全模块3之间生效验证。与上述变型相似,在建立通道K1或K2时,再次采用密码信息或密码密匙A、B。在建立第二密码保护通道K2之后,从服务器S经由此通道K2向智能终端2的安全模块3传送小应用(applet)形式的应用并在那安装。接着,经由相同的通道可以生效小应用的个人化,出于此目的,采用eID令牌1的相应身份或相应验证数据,经由到服务器S的第一安全通道K1使它们可用。个人化可以可选地在稍后的时间点及时生效,但是随后必须再次独立地建立服务器S和安全模块3之间的安全通道。
已安装的小应用可以代表任何程序并覆盖e银行、票务等领域中各种情况的应用。该小应用可以例如以在现有技术中已知的通用平台卡管理接口安装和管理。在小应用的稍后利用的框架中,类似于上述方法,再次建立智能终端2和eID令牌1之间的密码加密通道K3。进一步,对于应用的利用,也可以建立服务器S和智能终端2之间的安全通道K2。eID令牌1可以在此阶段作为用户验证而再次使用,可选地,作为对服务器S的身份。进一步,执行eID令牌1和在智能终端2上安装并个人化的应用之间的验证。特别是,上面已经提及的电子护照的受限身份可以用以使能该应用。
图2再次示出图示在图1的实施例中执行的方法步骤的流程图。这里,图示在eID令牌1、智能读取器2和服务器S之间交换的消息。I指示小应用的安装阶段并且U指示稍后的采用或利用阶段。首先,在步骤S1和S2中,服务器S和eID令牌1之间的验证生效,该验证指定为AUT。接着,在步骤S3和S4中,服务器S和智能读取器2或安全模块3之间的验证生效,该验证再次指定为AUT。在步骤S5,随后,在智能终端2或安全模块3上安装来自服务器S的小应用。这指定为INST。最后,在步骤S6中,基于eID令牌1的身份使小应用的合适的个人化生效。
在小应用的稍后的利用时,根据步骤S7和S8,eID令牌1和智能读取器2之间的验证生效,该验证再次指定为AUT。接着,在步骤S9中,eID令牌的受限身份(指定为RI)发送到智能终端2。最后,在步骤S10和S11中,对服务器S的智能终端2的验证生效,该验证再次指示为AUT。经由受限身份RI,随后可以使能已安装的应用,在步骤S12中接着利用该应用,如指定US所图示的。
作为之前描述的结果,以参考图1和图2描述的实施例,在相应的智能终端上实现小应用的安全载入和安装。以eID令牌1和智能读取器2之间的密码保护通道的采用,此小应用本身可以随后用于不安全的设备,诸如例如笔记本4。为了载入该小应用,采用相应的密码信息或密匙A、B建立第一密码保护通道K1和第二密码保护通道K2。然后,以此密码信息,在小应用的利用阶段,再次规定验证密匙用于建立智能终端2和eID令牌1之间的安全通道。
在未示出的实施例中,读取设备单元是具有集成安全元件的移动无线电设备。这里,该安全元件以如下方式连接移动端设备,或以M2M模块、协同处理器或受信任的基础的形式,或作为具有安全功能性的可移除模块,例如为芯片卡,特别是用户身份模块(SIM卡)、智能卡、大容量存储器卡、多媒体卡、安全微型SD卡。
替代地,安全元件配置为以信任的平台模块的形式的软件组件,作为移动端设备的操作系统内核的值得信任的部分或者作为安全软件算法。这里,以到服务器和到数据载体单元的通信接口装备移动端设备。
这里,经由移动无线电网络经由TLS使到服务器的通信生效,特别是UMTS或GPRS。经由NFC、RFID或基于接触的连接使到数据载体单元的连接生效。
附图标记
1数据载体单元
2智能读取器、读取设备单元
2a接触型接口
2b非接触接口
3SAM模块
4数据处理设备、笔记本
K1,K2密码保护通道
P非接触通信连接
TLS传输层安全、安全数据连接
S服务器

Claims (18)

1.一种用于通过借助于数据载体单元(1)的用户的验证而从服务器(S)向作为不信任设备的读取设备单元(2)安全传送e服务任意应用的方法,所述服务器使所述应用可用,其中:
-在所述数据载体单元(1)和所述服务器(S)之间,基于第一密码密匙(A)建立第一密码保护通道(K1);
-在所述读取设备单元(2)的安全模块(3)和所述服务器(S)之间,基于第二密码密匙(B)建立第二密码保护通道(K2);
-经由所述第二密码保护通道(K2)从所述服务器向所述读取设备单元传送所述应用;
在所述读取设备单元(2)的安全模块(3)上安装所述应用;
由所述读取设备单元(2)的安全模块(3)管理所述应用。
2.根据权利要求1所述的方法,其特征在于,
在所述传送之前个人化所述应用。
3.根据权利要求1所述的方法,其特征在于,在所述应用的安装之后,在所述读取设备单元(2)的安全模块(3)上为用户个人化所述应用。
4.根据权利要求1-3的任一项所述的方法,其特征在于,所述数据载体单元(1)与所述服务器(S)协商第一密码密匙(A),经由所述第一密码密匙(A)建立所述第一密码保护通道(K1),并且所述读取设备单元(2)与所述服务器(S)协商第二密码密匙(B),经由所述第二密码密匙(B)建立所述第二密码保护通道(K2)。
5.根据权利要求1-3的任一项所述的方法,其特征在于,所述服务器(S)是用于电子识别文件的签名终端,并且经由安全消息传输,建立所述签名终端和作为电子识别文件的所述数据载体单元(1)之间的所述第一密码保护通道(K1)。
6.根据权利要求1-3的任一项所述的方法,其特征在于,
-利用所述读取设备单元(2)的安全模块(3)的非接触接口与所述数据载体单元(1)的非接触接口通信;
-采用所述数据载体单元(1)的非接触接口和所述安全模块(3)的非接触接口来建立所述第一密码保护通道(K1)。
7.根据权利要求1-3的任一项所述的方法,其特征在于,在所述方法中,利用所述读取设备单元(2)的安全模块(3)的非接触接口(2b)进行通信,采用所述非接触(2b)建立所述第一密码保护通道(K1)。
8.根据权利要求6所述的方法,其特征在于,所述读取设备单元(2)并入数据处理设备(4)中,并且所述数据处理设备(4)采用到所述服务器(S)的安全数据连接,用于建立所述第一和/或第二密码保护通道(K1,K2)。
9.根据权利要求8所述的方法,其特征在于,所述读取设备单元(2)或所述读取设备单元(2)的安全模块(3)经由接触型接口(2a)连接所述数据处理设备(4)。
10.根据权利要求1-3的任一项所述的方法,其特征在于,仅通过在所述读取设备单元(2)借助于数据载体单元(1)验证用户来使能所述应用。
11.根据权利要求5所述方法,其中,所述安全消息传输是基于密码的传输协议。
12.根据权利要求11所述方法,其中,所述基于密码的传输协议是基于密码验证连接建立(PACE)协议。
13.根据权利要求6所述方法,其中,所述数据载体单元(1)是芯片卡和/或令牌和/或电子识别文件。
14.根据权利要求8所述方法,其中,所述安全数据连接是通过安全传输层(TLS)协议。
15.根据权利要求10所述方法,其中,由受限身份使能所述应用。
16.根据权利要求1-3的任一项所述的方法,其特征在于,在所述方法中,利用所述读取设备单元(2)的接触型接口(2a)进行通信,采用所述接触型接口(2a)建立所述第二密码保护通道(K2)。
17.一种包括服务器(S)、数据载体单元(1)和作为不信任设备的读取设备单元(2)的系统,所述系统以如下方式配置,使得:
-在所述数据载体单元(1)和所述服务器(S)之间,基于第一密码密匙(A)建立第一密码保护通道(K1);
-在所述读取设备单元(2)和所述服务器(S)之间,基于第二密码密匙(B)建立第二密码保护通道(K2);
-将应用经由所述第二密码保护通道(K2)从所述服务器(S)传送到所述读取设备单元,在传送之后,在所述读取设备单元(2)的安全模块(3)上安装和管理e服务的任意应用。
18.根据权利要求17所述的系统,其特征在于,所述系统能够执行根据权利要求2到16的任一项的方法。
CN201180016794.5A 2010-03-29 2011-03-25 用于将应用从服务器安全传送到读取设备单元中的方法和系统 Active CN102823191B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010013202A DE102010013202A1 (de) 2010-03-29 2010-03-29 Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
DE102010013202.0 2010-03-29
PCT/EP2011/001525 WO2011124333A1 (de) 2010-03-29 2011-03-25 Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit

Publications (2)

Publication Number Publication Date
CN102823191A CN102823191A (zh) 2012-12-12
CN102823191B true CN102823191B (zh) 2016-04-27

Family

ID=44454056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180016794.5A Active CN102823191B (zh) 2010-03-29 2011-03-25 用于将应用从服务器安全传送到读取设备单元中的方法和系统

Country Status (5)

Country Link
US (1) US9325504B2 (zh)
EP (1) EP2553867A1 (zh)
CN (1) CN102823191B (zh)
DE (1) DE102010013202A1 (zh)
WO (1) WO2011124333A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
DE102014000644A1 (de) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
CN105530094B (zh) * 2014-09-28 2019-04-23 中国移动通信集团公司 一种身份认证方法、装置、系统以及密码器
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
EP3373545A1 (de) * 2017-03-07 2018-09-12 Siemens Aktiengesellschaft Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern
DE102020108828A1 (de) 2020-03-31 2021-09-30 Bundesdruckerei Gmbh Personalisierter, serverindividueller Authentifizierungsmechanismus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547095A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
EP2159762A1 (de) * 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2288824A1 (en) * 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19932149A1 (de) * 1999-07-12 2001-01-25 Giesecke & Devrient Gmbh System zur Ausführung von Transaktionen
US6990464B1 (en) * 2000-01-11 2006-01-24 Ncr Corporation Apparatus, system and method for electronic book distribution
WO2002095552A2 (en) * 2001-05-18 2002-11-28 Imprivata, Inc. Authentication with variable biometric templates
JP3826764B2 (ja) * 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
EP1466261B1 (en) * 2002-01-08 2018-03-07 Seven Networks, LLC Connection architecture for a mobile network
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US7337976B2 (en) * 2004-04-08 2008-03-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
DE102005032311A1 (de) 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
JP2009510955A (ja) * 2005-10-05 2009-03-12 プリヴァスヒア アーゲー ユーザ認証の方法およびデバイス
US11018724B2 (en) * 2006-09-24 2021-05-25 Rfcyber Corp. Method and apparatus for emulating multiple cards in mobile devices
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20080141313A1 (en) * 2006-12-06 2008-06-12 Ryoji Kato Authentication bootstrap by network support
US8955083B2 (en) * 2006-12-19 2015-02-10 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
US20080212495A1 (en) * 2007-01-23 2008-09-04 Nokia Corporation Configuration mechanism in hosted remote access environments
ES2638432T3 (es) * 2007-01-31 2017-10-20 Nokia Technologies Oy Gestión de aplicaciones relacionadas con módulos seguros
EP1976248B1 (en) * 2007-03-29 2011-10-19 Vodafone Holding GmbH Mobile terminal and method for operating a mobile terminal
KR100948604B1 (ko) * 2008-03-25 2010-03-24 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
US20110131640A1 (en) * 2008-02-18 2011-06-02 Microelectronica Espanola S.A.U. Secure transfer of data
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
DE102008028701A1 (de) 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
DE102008047639A1 (de) 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100211627A1 (en) * 2009-02-13 2010-08-19 Mobitv, Inc. Reprogrammable client using a uniform bytecode model
US8322610B2 (en) * 2009-03-13 2012-12-04 Assa Abloy Ab Secure access module for integrated circuit card applications
WO2010120222A1 (en) * 2009-04-16 2010-10-21 Telefonaktiebolaget L M Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8522021B2 (en) * 2010-04-30 2013-08-27 Hewlett-Packard Development Company, L.P. Communication channel of a device
US20120050046A1 (en) * 2010-09-01 2012-03-01 Harris Corporation Systems and methods for monitoring physical, biological and chemical characteristics of a person, animal, object and/or surrounding environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2159762A1 (de) * 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren
CN101547095A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法

Also Published As

Publication number Publication date
US9325504B2 (en) 2016-04-26
DE102010013202A1 (de) 2011-09-29
US20130031357A1 (en) 2013-01-31
CN102823191A (zh) 2012-12-12
EP2553867A1 (de) 2013-02-06
WO2011124333A1 (de) 2011-10-13

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US9542630B2 (en) Method of securely reading data from a transponder
CN103259667B (zh) 移动终端上eID身份认证的方法及系统
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
EP2815535B1 (en) Credential management system
CN102315942B (zh) 一种带蓝牙的安全终端及其与客户端的通信方法
CN102473212B (zh) 生成软令牌的方法
CN102546171B (zh) 用于安全元件认证的方法
EP3017580B1 (en) Signatures for near field communications
CN106233689B (zh) 用于保护移动应用的方法和设备
CN102823191B (zh) 用于将应用从服务器安全传送到读取设备单元中的方法和系统
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN103873231A (zh) 认证服务器、移动终端和利用其来发放射频卡密钥的方法
CN103443719A (zh) 预防身份盗窃和信息安全系统方法
EP2237519A1 (en) Method and system for securely linking digital user's data to an NFC application running on a terminal
CN104282091A (zh) 一种票据数据生成/传送/保存/认证的方法
KR102193696B1 (ko) 카드를 이용한 일회용코드 기반 안심 로그인 방법
KR102172855B1 (ko) 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법
CN102737309A (zh) 一种卡交易方法和系统
CN106412881A (zh) 终端设备及卡片管理方法
Madlmayr et al. Secure communication between web browsers and NFC targets by the example of an e-ticketing system
Hooda Near Field Communication for Data Exchange.
Alliance Smart Card Technology and Application Glossary

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180223

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

TR01 Transfer of patent right