DE102010013200A1 - System for entering a secret - Google Patents
System for entering a secret Download PDFInfo
- Publication number
- DE102010013200A1 DE102010013200A1 DE201010013200 DE102010013200A DE102010013200A1 DE 102010013200 A1 DE102010013200 A1 DE 102010013200A1 DE 201010013200 DE201010013200 DE 201010013200 DE 102010013200 A DE102010013200 A DE 102010013200A DE 102010013200 A1 DE102010013200 A1 DE 102010013200A1
- Authority
- DE
- Germany
- Prior art keywords
- secret
- input unit
- data carrier
- trusted entity
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Die Erfindung betrifft ein Verfahren und ein System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät (4) aufweisend eine vertrauenswürdige Instanz (2) ausgestattet mit einem Sicherheitsmodul (3), Schnittstellen zur Datenkommunikation (2a, 2b), wobei die vertrauenswürdige Instanz (2) über eine Schnittstelle (2a) mit der Datenverarbeitungsgerät (4) elektrisch leitend verbunden ist und eine Eingabeeinheit (5) zum Eingeben des Geheimnisses durch den Benutzer mit einer kontaktlosen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) das Geheimnis kontaktlos an die vertrauenswürdige Instanz (2) übertragen wird.The invention relates to a method and a system for entering a secret for authenticating a user for an action on a data processing device (4) having a trustworthy entity (2) equipped with a security module (3), interfaces for data communication (2a, 2b), whereby the trustworthy entity (2) is electrically conductively connected to the data processing device (4) via an interface (2a) and an input unit (5) for entering the secret by the user with a contactless interface for contactless communication with the security module (3) of the trustworthy Instance (2) the secret is transmitted contactlessly to the trustworthy instance (2).
Description
Die Erfindung betrifft ein System und ein Verfahren zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät.The invention relates to a system and method for entering a secret for authenticating a user to an action on a computing device.
Mit Geheimnis ist hierbei eine geheime Information gemeint, mit der sich ein Benutzer an einem Datenverarbeitungsgerät, zum Beispiel einem Notebook, einem PC oder ähnlichem, authentifiziert, um eine Aktion durchführen zu können. Ein Geheimnis ist insbesondere eine PIN, ein Passwort, eine vertrauenswürdige Information.Secret here means secret information with which a user authenticates himself to a data processing device, for example a notebook, a PC or the like, in order to be able to carry out an action. A secret is in particular a PIN, a password, a trustworthy information.
Unter einer Aktion ist beispielsweise das Aufrufen und/oder Bereitstellen einer Anwendung und/oder das Durchführen einer Transaktion mit Hilfe des Datenverarbeitungsgeräts zu verstehen, beispielsweise eine Bezahltransaktionen, das Anmelden an einen entfernten Server eines Diensteanbieters und der gleichen mehr zu verstehen.For example, an action is to call and / or provide an application and / or perform a transaction using the computing device, such as a payment transaction, logging in to a remote server of a service provider, and the like.
Um derartige Aktionen durchführen zu können, wird der Benutzer durch das Datenverarbeitungsgerät aufgefordert, ein Geheimnis am Datenverarbeitungsgerät einzugeben. Da es sich bei dem Gerät um ein nicht vertrauenswürdiges Gerät handelt, ist das direkte Eingeben des Geheimnisses über eine am Datenverarbeitungsgerät vorhandene Eingabevorrichtung nicht sicher.In order to perform such actions, the user is prompted by the data processing device to enter a secret on the data processing device. Since the device is an untrusted device, the direct entry of the secret through an input device present on the data processing device is not secure.
Beispielsweise kann Schadsoftware, beispielsweise ein Virusprogramm, ein Trojaner und/oder ein sogenannter Wurm, auf dem Rechner installiert sein. Die Schadsoftware späht dann das Geheimnis des Benutzers nach dessen Eingeben aus. In der Folge kann durch die Schadsoftware das Geheimnis benutzt werden, um ohne das Wissen des Benutzers bzw. dessen Zustimmung weitere Authentifizierungen vorzunehmen. Dies führt in der Regel zu vom Benutzer ungewollten Aktionen.For example, malware, such as a virus program, a Trojan and / or a so-called worm, may be installed on the computer. The malware then peeks out the user's secret as it is entered. As a result, the malware can be used by the malware to further authenticate without the user's knowledge or consent. This usually leads to unwanted actions by the user.
Es ist daher Aufgabe dieser Anmeldung ein einfaches und sicheres Authentifizieren eines Benutzers durch Eingeben eines Geheimnisses zu gewährleisten. Weiterhin soll auch eine sichere Anzeige von Informationen bezüglich der Aktion ermöglicht werden.It is therefore an object of this application to ensure a simple and secure authentication of a user by entering a secret. Furthermore, a secure display of information regarding the action should be possible.
Die Aufgabe wird mit den in den unabhängig nebengeordneten Ansprüchen beschriebenen Maßnahmen gelöst.The object is achieved with the measures described in the independently independent claims.
Die Aufgabe wird insbesondere durch ein System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät gelöst. Das System beinhaltet eine vertrauenswürdige Instanz, ausgestattet mit einem Sicherheitsmodul, Schnittstellen zur Datenkommunikation, wobei die vertrauenswürdige Instanz über eine Schnittstelle mit dem Datenverarbeitungsgerät elektrisch leitend verbunden ist. Weiterhin weist das System eine Eingabeeinheit zum Eingeben des Geheimnisses durch den Benutzer auf, wobei die Eingabeeinheit mit einer kontaktlosen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul der vertrauenswürdigen Instanz ausgestattet ist, sodass das Geheimnis kontaktlos an die vertrauenswürdige Instanz übertragen wird. Dabei wird zur Kommunikation zwischen der Eingabeeinheit und dem Sicherheitsmodul der vertrauenswürdigen Instanz ein direkter Kommunikationskanal aufgebaut, wobei dieser Kommunikationskanal vom Datenverarbeitungsgerät unabhängig ist.In particular, the object is achieved by a system for entering a secret for authenticating a user for an action on a data processing device. The system includes a trusted entity, equipped with a security module, interfaces for data communication, wherein the trusted entity is electrically connected via an interface with the data processing device. Furthermore, the system comprises an input unit for inputting the secret by the user, wherein the input unit is provided with a contactless interface for contactless communication with the security module of the trusted entity so that the secret is transmitted contactlessly to the trusted entity. In this case, a direct communication channel is established for communication between the input unit and the security module of the trusted entity, this communication channel is independent of the data processing device.
Bevorzugt ist der der Kommunikationskanal ein erster kryptographisch gesicherter Kanal basierend auf einer kryptographischen Information.Preferably, the communication channel is a first cryptographically secured channel based on cryptographic information.
Bevorzugt ist eine Datenträgereinheit im System vorgesehen. Diese Datenträgereinheit, insbesondere eine Chipkarte, Smart Card, Token, eID Token, elektronisches Identitätsdokument mit auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten des Benutzers, enthält ebenfalls das Geheimnis in einem geschützten Bereich. Die Datenträgereinheit weist weiterhin eine kontaktlose Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul der Vertrauenswürdige Instanz auf, wobei zur Kommunikation zwischen der Datenträgereinheit und dem Sicherheitsmodul der Vertrauenswürdige Instanz ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut wird, sodass zum Authentifizieren des Benutzers ein Vergleich zwischen eingegebenem Geheimnis und in der Datenträgereinheit enthaltenem Geheimnis in der Vertrauenswürdige Instanz durchgeführt werden kann.Preferably, a data carrier unit is provided in the system. This data carrier unit, in particular a chip card, smart card, token, eID token, electronic identity document with user-machine-readable identification data stored on a chip, also contains the secret in a protected area. The data carrier unit furthermore has a contactless interface for contactless communication with the security module of the trusted entity, wherein a second cryptographically secured channel based on second cryptographic information is set up for communication between the data carrier unit and the security module of the trusted entity, thus authenticating the user Comparison between entered secret and secret contained in the volume unit can be performed in the trusted entity.
Die vertrauenswürdige Instanz ist beispielsweise ein Smart Reader oder Smart Terminal und ist insbesondere ein kontaktlos kommunizierendes Lesegerät, wie z. B. RFID-Lesegerät bzw. sog. Terminal, welches mit der Eingabeeinheit und/oder Datenträgereinheiten kontaktlos über eine entsprechende NFC und/oder Bluetooth Schnittstelle kommunizieren kann. Das in der vertrauenswürdige Instanz bzw. Terminals enthaltene Sicherheitselement bzw. Sicherheitsmodul ist zum Beispiel ein Secure-Element bzw. ein SAM-Modul (SAM = Secure Application Module). Als ein Sicherheitsmodul wird bevorzugt ein Smart Card Chip verwendet. Die vertrauenswürdige Instanz ist dabei beispielsweise eine Lesegeräteinheit, die im Datenverarbeitungsgerät integriert ist. Das Sicherheitsmodul innerhalb der vertrauenswürdigen Instanz kann beispielsweise eine SIM Chipkarte sein. Die vertrauenswürdige Instanz kann auch mittels einer USB Schnittstelle an das Datenverarbeitungsgerät angeschlossen werden.The trustworthy entity is, for example, a smart reader or smart terminal and is in particular a contactless communicating reader such. B. RFID reader or so-called. Terminal, which can communicate with the input unit and / or data carrier units without contact via a corresponding NFC and / or Bluetooth interface. The security element or security module contained in the trustworthy entity or terminals is, for example, a secure element or a SAM module (SAM = Secure Application Module). As a security module, a smart card chip is preferably used. The trustworthy entity is, for example, a reader unit that is integrated in the data processing device. The security module within the trustworthy entity may be, for example, a SIM smart card. The trustworthy entity can also be connected to the data processing device via a USB interface.
Dieser Smart Reader verfügt allerdings selbst über keine sichere Möglichkeit ein Geheimnis für das Sicherheitsmodul und/oder eine Datenträgereinheit einzugeben. Zur Freigabe von Aktionen, die auf dem Datenverarbeitungsgerät ausgeführt oder initialisiert werden sollen, wird in dem erfindungsgemäßen System eine Eingabeeinheit zum Eingeben des Geheimnisses vorgesehen. Diese Eingabeeinheit ist mit einer kontaktlosen Schnittstelle ausgestattet. Zum Beispiel ist die Eingabeeinheit eine separate NFC-Tastatur, eine Bluetooth-Tastatur oder lediglich ein Ziffernblock zur Drahtloskommunikation ausschließlich mit dem Sicherheitsmodul der vertrauenswürdige Instanz. However, this smart reader itself has no secure way to enter a secret for the security module and / or a data carrier unit. In order to release actions to be executed or initialized on the data processing device, an input unit for inputting the secret is provided in the system according to the invention. This input unit is equipped with a contactless interface. For example, the input unit is a separate NFC keyboard, a Bluetooth keyboard, or just a numeric keypad for wireless communication with only the trusted instance security module.
Dies hat den Vorteil, dass das Datenverarbeitungsgerät, z. B. ein Notebook, nicht direkt auf diese Eingabeeinheit zugreifen kann. Lediglich der Smart Reader kann auf die Eingabeeinheit zugreifen. Ziel ist, dass der Smart Reader eine Abfrage des Geheimnisses im Bedarfsfall, zum Beispiel auf Anfrage des Datenverarbeitungsgeräts initiiert. Das über die Eingabeeinheit eingegebenen Geheimnis, insbesondere eine PIN, wird nur an den Smart Reader übertragen. Ein Zugriff auf das Geheimnis ist vom Notebook aus nicht möglich. Somit ist der Kommunikationskanal zwischen Eingabeeinheit und vertrauenswürdiger Instanz unabhängig vom Datenverarbeitungsgerät. Somit verlässt das Geheimnis nie den sicheren Bereich, der aus Smart Reader, Sicherheitsmodul, Datenträgereinheit und Eingabeeinheit besteht. Ist der direkte Kommunikationskanal verschlüsselt, ist es nicht möglich, mittels einer Schadsoftware das eingegebene Geheimnis auszuspionieren.This has the advantage that the data processing device, for. B. a notebook, can not directly access this input unit. Only the smart reader can access the input unit. The goal is that the smart reader initiates a query of the secret if necessary, for example, at the request of the data processing device. The secret entered via the input unit, in particular a PIN, is transmitted only to the smart reader. Access to the secret is not possible from the notebook. Thus, the communication channel between the input unit and the trusted entity is independent of the data processing device. Thus, the secret never leaves the secure area, which consists of smart reader, security module, data carrier unit and input unit. If the direct communication channel is encrypted, it is not possible to use a malware to spy on the entered secret.
Die Kommunikation zwischen den Einheiten und dem Smart Reader erfolgt direkt und ohne Zwischeneinheiten. Die Kommunikation ist lokal zwischen beiden Datenträgereinheiten und auf die Reichweiten der Kontaktlosschnittstellen beschränkt.The communication between the units and the smart reader is direct and without intermediary units. The communication is limited locally between both volume units and the ranges of the contactless interfaces.
In einer besonders geeigneten Ausführungsform handelt die Eingabeeinheit mit der vertrauenswürdige Instanz einen ersten kryptographischen Schlüssel aus, über den der erste kryptographisch gesicherte Kanal aufgebaut wird. Die Datenträgereinheit handelt mit der vertrauenswürdige Instanz einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird.In a particularly suitable embodiment, the input unit with the trustworthy entity negotiates a first cryptographic key over which the first cryptographically secured channel is established. The data carrier unit negotiates with the trusted entity a second cryptographic key over which the second cryptographically secured channel is established.
Um zu verhindern, dass über eine fremde Kontaktlosschnittstelle die Kommunikation zwischen Eingabeeinheit, Datenträgereinheit und Smart Reader abgehört werden kann, ist durch diese Ausführung sicher gestellt, dass die Eingabeeinheit mit der Vertrauenswürdige Instanz gekoppelt ist, sodass die Eingabeeinheit nur Kommandos von dem zugeordneten Smart Reader verarbeitet.In order to prevent the communication between the input unit, data carrier unit and smart reader can be intercepted via a foreign contactless interface, this embodiment ensures that the input unit is coupled to the trusted entity, so that the input unit only processes commands from the associated smart reader ,
Dies kann beispielsweise über eine eindeutige Kennung in der Installationsphase vom Sicherheitsmodul der vertrauenswürdigen Instanz an die Eingabeeinheit gelöst werden, wobei die Kennung in einem Speicherbereich der Eingabeeinheit abgelegt wird. Durch zusätzlichen Austausch von Schlüsseln wird die Kommunikation zwischen Eingabeeinheit und Smart Reader abhörsicher.This can be achieved, for example, via a unique identifier in the installation phase of the security module of the trusted entity to the input unit, wherein the identifier is stored in a memory area of the input unit. Through additional exchange of keys, the communication between input unit and smart reader is secure against eavesdropping.
Optional kann auch anstatt einer NFC Kommunikation ein Bluetooth Kommunikationsprotokoll zwischen Smart Reader und Eingabeeinheit verwendet werden. In diesem Fall ist ein Pairing zwischen Eingabeeinheit und Smart Reader zwingend erforderlich, da anderenfalls die Kommunikation durch andere Bluetooth Geräte initiiert und abgehört werden könnte.Optionally, instead of an NFC communication, a Bluetooth communication protocol between the smart reader and the input unit can be used. In this case, a pairing between input unit and smart reader is mandatory, otherwise the communication could be initiated and monitored by other Bluetooth devices.
Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie-Hellmann-Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryptographischen Schlüssels verwendet werden. Die Kanäle können über sogenanntes Secure Messaging aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll.For negotiating the keys, methods known from the prior art can be used again. For example, the Diffie-Hellmann key exchange can be used to generate the first and second cryptographic keys, respectively. The channels can be set up via so-called secure messaging. The secure messaging is preferably based on a password-based transport protocol and more preferably based on the PACE protocol.
Weiterhin kann auch ein sicheres Display über die NFC-Schnittstelle angebunden werden, oder mit der Eingabeeinheit kombiniert werden. Eine derartige Anzeigevorrichtung dient dann zur Anzeige von Informationen die beispielsweise die Aktion betreffen. Die Information ist insbesondere ein von der vertrauenswürdigen Instanz generiertes dynamisches Passwort. Alternativ können Transaktionsdaten angezeigt werden.Furthermore, a secure display can also be connected via the NFC interface or combined with the input unit. Such a display device then serves to display information concerning, for example, the action. In particular, the information is a dynamic password generated by the trusted entity. Alternatively, transaction data can be displayed.
Im Erfindungsgedanken ist ebenfalls ein Verfahren zum Eingeben eines Geheimnisses in dem System enthalten. Die Verfahrensschritte sind: Betreiben der vertrauenswürdigen Instanz an dem Datenverarbeitungsgerät über eine Datenkommunikationsschnittstelle; Aufbau des direkten Kommunikationskanals über die Kontaktlosschnittstelle zwischen einer Eingabeeinheit und dem Sicherheitsmodul der vertrauenswürdigen Instanz; Eingeben des Geheimnisses an der Eingabeeinheit durch den Benutzer; Übertragen des Geheimnisses von der Eingabeeinheit über Kommunikationskanal; Verifizieren des Geheimnisses in der vertrauenswürdigen Instanz zum Freigeben einer Aktion im Datenverarbeitungsgerät.The invention also includes a method for entering a secret in the system. The method steps are: operating the trustworthy entity on the data processing device via a data communication interface; Establishing the direct communication channel via the contactless interface between an input unit and the security module of the trusted entity; Inputting the secret to the input unit by the user; Transmitting the secret from the input unit via communication channel; Verifying the secret in the trusted entity to release an action in the computing device.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.Embodiments of the invention are described below in detail with reference to the accompanying drawings.
Es zeigen:Show it:
Insbesondere kann die erste Datenträgereinheit
Ziel ist es nunmehr, das Eingeben eines Geheimnisses sicher auszugestalten. Dazu wird eine kryptographische Information A, zum Beispiel eine eindeutige Kennung, in der NFC-Tastatur
In einer Nutzungsphase wird der Kanal K1 dazu verwendet, ein an der NFC-Tastatur
In Abhängigkeit des Vergleichs erfolgt die Freigabe einer Aktion an dem Datenverarbeitungsgerät
Die NFC-Tastatur
In
Hierzu sendet das Datenverarbeitungsgerät
Im Schritt S5 wird das eingegebene Geheimnis oder eine eindeutige Information, z. B. Hashwert etc. vom Smart Reader
In einer nicht dargestellten Variante sendet die Datenträgereinheit
Im Schritt S6 und in Abhängigkeit der erfolgreichen Authentifizierung des Benutzers durch Eingeben des richtigen Geheimnisses fordert der Smart Reader
Eine Aktion kann neben den bereits erwähnten Beispielen auch das Aufrufen sogenannter eServices sein. Unter eServices sind alle Dienste und Aktivitäten zusammengefasst, die mittels Computern erstellt und über elektronische Medien, wie das Internet, interaktiv angeboten und ausgeführt werden, beispielsweise Informations- und Bildungsdienste handeln, Beschaffungs-, Handels- und Bestelldienste, kulturelle und administrative Dienste, Verbesserung der Dienstleistungen des Marketings, des Produktes oder der Kundenbeziehung, elektronische Beratung wie E-Consult oder E-Advising. Bevorzugt handelt es sich bei der Anwendung um sicherheitsrelevante Dienste, produktionstechnische, wissenschaftliche oder logistische Dienste. E-Dienste werden in Zukunft in vielen weiteren Anwendungen eingesetzt.An action can, in addition to the examples already mentioned, also be the calling of so-called eServices. EServices covers all services and activities that are computer-generated and interactively offered and executed through electronic media, such as the Internet, such as information and education services, procurement, commercial and ordering services, cultural and administrative services, improvement of the Internet Marketing, product or customer relationship services, electronic consulting such as E-Consult or E-Advising. The application is preferably security-related services, production-related, scientific or logistic services. E-services will be used in many other applications in the future.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 11
- DatenträgereinheitDisk Unit
- 22
- Smart Reader, vertrauenswürdige InstanzSmart Reader, trusted instance
- 2a2a
- Kontaktbehaftete SchnittstelleContact interface
- 2b2 B
- Kontaktlose SchnittstelleContactless interface
- 33
- Sicherheitsmodul, SAM-ModulSecurity module, SAM module
- 44
- Datenverarbeitungsgerät, NotebookData processing device, notebook
- 55
- Eingabeeinheit (mit Display)Input unit (with display)
Claims (14)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010013200 DE102010013200A1 (en) | 2010-03-29 | 2010-03-29 | System for entering a secret |
PCT/EP2011/001527 WO2011124335A1 (en) | 2010-03-29 | 2011-03-25 | System for entering a secret |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010013200 DE102010013200A1 (en) | 2010-03-29 | 2010-03-29 | System for entering a secret |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010013200A1 true DE102010013200A1 (en) | 2011-09-29 |
Family
ID=44364108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201010013200 Pending DE102010013200A1 (en) | 2010-03-29 | 2010-03-29 | System for entering a secret |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102010013200A1 (en) |
WO (1) | WO2011124335A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11496900B2 (en) * | 2019-02-26 | 2022-11-08 | Samsung Electronics Co., Ltd. | Electronic device and method for storing user identification information |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090023215A1 (en) * | 2005-05-17 | 2009-01-22 | Molecular Transfer | Novel reagents for transfection of eukaryotic cells |
US20090313689A1 (en) * | 2005-12-15 | 2009-12-17 | Nystroem Sebastian | Method, Device, And System For Network-Based Remote Control Over Contactless Secure Storages |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10317257A1 (en) * | 2003-04-14 | 2004-11-04 | Giesecke & Devrient Gmbh | Contactless data carrier |
DE102005031629A1 (en) * | 2005-07-06 | 2007-01-11 | Giesecke & Devrient Gmbh | System with several electronic devices and one security module |
DE102005038106A1 (en) * | 2005-08-11 | 2007-02-15 | Giesecke & Devrient Gmbh | Method for securing the authentication of a portable data carrier against a reader via an insecure communication path |
DE102008028701A1 (en) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | A method and system for generating a derived electronic identity from an electronic master identity |
-
2010
- 2010-03-29 DE DE201010013200 patent/DE102010013200A1/en active Pending
-
2011
- 2011-03-25 WO PCT/EP2011/001527 patent/WO2011124335A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090023215A1 (en) * | 2005-05-17 | 2009-01-22 | Molecular Transfer | Novel reagents for transfection of eukaryotic cells |
US20090313689A1 (en) * | 2005-12-15 | 2009-12-17 | Nystroem Sebastian | Method, Device, And System For Network-Based Remote Control Over Contactless Secure Storages |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11496900B2 (en) * | 2019-02-26 | 2022-11-08 | Samsung Electronics Co., Ltd. | Electronic device and method for storing user identification information |
Also Published As
Publication number | Publication date |
---|---|
WO2011124335A1 (en) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3574625B1 (en) | Method for carrying out an authentication | |
DE102012219618B4 (en) | A method of creating a soft token, computer program product, and service computer system | |
DE60200081T2 (en) | Secure user and data authentication via a communication network | |
DE10224209B4 (en) | Authorization means security module terminal system | |
EP2859705B1 (en) | Authorising a user by means of a portable communications terminal | |
DE10296888T5 (en) | System and method for the secure entry and authentication of consumer-centered information | |
DE102011103292A1 (en) | Procedures and service calculator and cardless authentication system | |
DE102011116489A1 (en) | A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal | |
WO2017174200A2 (en) | Method for initiating an authentication process, in particular suitable for authenticating a person during a cashless payment transaction, and data processing terminal for use in said type of method | |
EP2393032A1 (en) | Method for running an application with the help of a portable data storage device | |
EP3391278B1 (en) | Id token having a protected microcontroller | |
EP3811584A1 (en) | Smartcard as a security token | |
EP3748521A1 (en) | Method for reading attributes from an id token | |
EP2553867A1 (en) | Method for securely transmitting an application from a server to a reading unit | |
EP3428866A2 (en) | Data transmission and processing arrangement and data transmission and processing method for payment of goods or services | |
EP3641369B1 (en) | Protection of p2p communication | |
EP2399218B1 (en) | Method for generating an identifier | |
WO2014037070A1 (en) | Method for generating a derived authority from an original data carrier | |
DE102005014194B4 (en) | Reader with integrated cryptography unit | |
DE102010013200A1 (en) | System for entering a secret | |
EP3882796A1 (en) | User authentication using two independent security elements | |
DE102008000348B4 (en) | Method for signing a medical data object | |
EP3035270A1 (en) | Card-based offline token generation | |
EP3451263A1 (en) | Security system for implementing an electronic application | |
EP3435697B1 (en) | Method for authenticating a user against a service provider and authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R016 | Response to examination communication |