DE102015108543A1 - A method of authenticating a computer system to a server, protected peripheral device, and using a protected peripheral device - Google Patents
A method of authenticating a computer system to a server, protected peripheral device, and using a protected peripheral device Download PDFInfo
- Publication number
- DE102015108543A1 DE102015108543A1 DE102015108543.7A DE102015108543A DE102015108543A1 DE 102015108543 A1 DE102015108543 A1 DE 102015108543A1 DE 102015108543 A DE102015108543 A DE 102015108543A DE 102015108543 A1 DE102015108543 A1 DE 102015108543A1
- Authority
- DE
- Germany
- Prior art keywords
- certificate
- peripheral device
- server
- protected peripheral
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 98
- 238000000034 method Methods 0.000 title claims abstract description 22
- 150000001875 compounds Chemical class 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Computersystems (11) gegenüber einem Server (12). Das Verfahren umfasst hierbei das Anfordern eines ersten Zertifikats (19) von einem geschützten Peripheriegerät (10) über eine Verbindung. Das Verfahren umfasst des Weiteren das Erstellen des angeforderten ersten Zertifikats (19) durch das geschützte Peripheriegerät (10) basierend auf einem zweiten Zertifikat (19‘), das in dem geschützten Peripheriegerät (10) hinterlegt ist. Im Anschluss hieran wird das erstellte erste Zertifikat (19) über die Verbindung an das Computersystem (11) bereitgestellt. Das bereitgestellte erste Zertifikat (19) wird nun durch das Computersystem (11) an den Server (12) gesendet, der das erste Zertifikat (19) mittels eines dritten Zertifikats (19‘‘) prüft. War die Prüfung erfolgreich, so stellt der Server (12) Daten bereit. Das zweite Zertifikat (19‘) und das dritte Zertifikat (19‘‘) basieren hierbei auf einem Hauptzertifikat (24). Die Erfindung betrifft des Weiteren ein geschütztes Peripheriegerät (10) mit einem Anschluss (13) und einem Speicher (14), sowie die Verwendung eines geschützten Peripheriegeräts (10).The invention relates to a method for authenticating a computer system (11) to a server (12). In this case, the method comprises requesting a first certificate (19) from a protected peripheral device (10) via a connection. The method further comprises creating the requested first certificate (19) by the protected peripheral device (10) based on a second certificate (19 ') stored in the protected peripheral device (10). Following this, the created first certificate (19) is provided via the connection to the computer system (11). The provided first certificate (19) is now sent by the computer system (11) to the server (12), which checks the first certificate (19) by means of a third certificate (19 ''). If the test was successful, the server (12) provides data. The second certificate (19 ') and the third certificate (19' ') are based on a main certificate (24). The invention further relates to a protected peripheral device (10) with a connector (13) and a memory (14), as well as the use of a protected peripheral device (10).
Description
Die Erfindung betrifft ein Verfahren zur Identifizierung eines Computersystems gegenüber einem Server, ein geschütztes Peripheriegerät mit einem Anschluss und einem Speicher, sowie die Verwendung eines geschützten Peripheriegeräts. The invention relates to a method of identifying a computer system to a server, a protected peripheral device having a port and a memory, and the use of a protected peripheral device.
Als Service oder zur Unterstützung bei der Benutzung von Peripheriegeräten und insbesondere geschützten Peripheriegeräten, können Benutzern bestimmte Programme und Software angeboten werden. Ein weiterer Service ist es, sogenannte Software Developer Kits (SDK) anzubieten, mit denen sich Benutzer eigene und spezialisierte Software selber programmieren können, die zu dem Peripheriegerät passt. Es liegt im Interesse des Herstellers, dass Leute, die diese SDKs benutzen, auch ein Peripheriegerät besitzen. Es sind verschiedene Authentifizierungsverfahren bekannt. Diese sind entweder für den Hersteller oder für den Benutzer aufwendig.As a service or assistance in the use of peripherals, and in particular protected peripherals, certain programs and software may be offered to users. Another service is to provide so-called Software Developer Kits (SDK), which allow users to program their own and specialized software that fits the peripheral device. It is in the manufacturer's interest that people who use these SDKs also have a peripheral device. Various authentication methods are known. These are expensive either for the manufacturer or for the user.
Aufgabe der Erfindung ist es, Verfahren und Vorrichtungen aufzuzeigen, die eine vorteilhafte, insbesondere eine einfache und sichere, Authentifizierung eines Computersystems ermöglichen. The object of the invention is to provide methods and devices which enable an advantageous, in particular a simple and secure, authentication of a computer system.
Gemäß einem ersten Aspekt der Erfindung wird die Aufgabe durch ein Verfahren zur Authentifizierung eines Computersystems gegenüber einem Server gelöst. In einem ersten Schritt wird ein erstes Zertifikat von einem geschützten Peripheriegerät über eine Verbindung angefordert. According to a first aspect of the invention, the object is achieved by a method for authenticating a computer system to a server. In a first step, a first certificate is requested from a protected peripheral via a connection.
Das angeforderte erste Zertifikat wird durch das geschützte Peripheriegerät basierend auf einem zweiten Zertifikat, das in dem geschützten Peripheriegerät hinterlegt ist, erstellt. Das erstellte erste Zertifikat wird über die Verbindung an das Computersystem bereitgestellt. Das Computersystem sendet das bereitgestellte erste Zertifikat an den Server. Der Server prüft das gesendete erste Zertifikat mittels eines dritten Zertifikats und stellt Daten auf dem Server bereit, wenn ein Ergebnis der Prüfung erfolgreich war. Hierbei basieren das zweite Zertifikat und das dritte Zertifikat auf einem Hauptzertifikat.The requested first certificate is created by the protected peripheral device based on a second certificate stored in the protected peripheral device. The created first certificate is provided via the connection to the computer system. The computer system sends the provided first certificate to the server. The server checks the sent first certificate by means of a third certificate and provides data on the server if a result of the check was successful. In this case, the second certificate and the third certificate are based on a main certificate.
Das zweite Zertifikat ist in dem geschützten Peripheriegerät hinterlegt. Somit kann sich jeder Besitzer des geschützten Peripheriegeräts ein erstes Zertifikat ausgeben lassen. Über die Verknüpfung des zweiten und dritten Zertifikats mit dem Hauptzertifikat teilen sich der Server und das geschützte Peripheriegerät ein Geheimnis, das für die Authentifizierung des Computersystems gegenüber dem Server genutzt werden kann. The second certificate is stored in the protected peripheral device. Thus, each owner of the protected peripheral device can issue a first certificate. By linking the second and third certificates to the master certificate, the server and the protected peripheral share a secret that can be used to authenticate the computer system to the server.
Gemäß einer vorteilhaften Ausgestaltung weist das erste Zertifikat eine Beschränkungsinformation auf, wobei der Server abhängig von der Beschränkungsinformation die bereitgestellten Daten beschränkt zur Verfügung stellt.According to an advantageous embodiment, the first certificate has restriction information, wherein the server provides the provided data in a restricted manner, depending on the restriction information.
Durch die Beschränkung, insbesondere eine zeitliche Beschränkung, kann der Server einen Download für eine beschränkte Zeit zur Verfügung stellen. Due to the restriction, especially a time limit, the server may provide a download for a limited time.
Gemäß einer weiteren vorteilhaften Ausgestaltung umfasst der Schritt des Anforderns ein Übermitteln von Benutzerdaten an das geschützte Peripheriegerät. Hierbei basiert das erste Zertifikat auf wenigstens einem Teil dieser Benutzerdaten und/oder umfasst wenigstens einen Teil dieser Benutzerdaten.According to a further advantageous embodiment, the requesting step comprises transmitting user data to the protected peripheral device. In this case, the first certificate is based on at least part of this user data and / or comprises at least part of this user data.
Sind Benutzerdaten in dem Zertifikat hinterlegt, so ist nicht nur eine Zuordnung zu dem Benutzer möglich, sondern es kann auch eine Beschränkung von Downloads auf dem Server für bestimmte Benutzer erfolgen. If user data is stored in the certificate, then not only is it possible to assign the user to the user, but it is also possible to restrict downloads on the server to specific users.
Gemäß einer weiteren vorteilhaften Ausgestaltung umfasst das erste Zertifikat Geräteinformationen des geschützten Peripheriegeräts.According to a further advantageous embodiment, the first certificate comprises device information of the protected peripheral device.
Einzelne geschützte Peripheriegeräte können für bestimmte Benutzergruppen bzw. Personenkreise wie zum Beispiel Firmen oder private Endbenutzer gefertigt sein. Dadurch, dass das erste Zertifikat die Geräteinformationen umfasst, können verschiedenen geschützten Peripheriegeräten, die für eine bestimmte Benutzergruppe gefertigt wurden, unterschiedliche Rechte zugewiesen werden. Individual protected peripherals may be manufactured for specific user groups or groups of persons such as companies or private end users. Because the first certificate includes the device information, different protected peripherals that have been manufactured for a particular user group can be assigned different rights.
Gemäß einer weiteren vorteilhaften Ausgestaltung sind die bereitgestellten Daten auf dem Server verschlüsselt. Die verschlüsselten Daten sind nach einem Herunterladen von dem geschützten Peripheriegerät entschlüsselbar.According to a further advantageous embodiment, the provided data is encrypted on the server. The encrypted data is decryptable after being downloaded from the protected peripheral device.
So kann sichergestellt werden, dass die Daten, die vom Server heruntergeladen werden auch von lediglich dem Benutzer genutzt werden können, der das geschützte Peripheriegerät verwendet, über das das erste Zertifikat erstellt wurde. This ensures that the data downloaded from the server can also be used by only the user using the protected peripheral device that created the first certificate.
Gemäß einer weiteren vorteilhaften Ausgestaltung erfordern die verschlüsselten Daten vor einer Benutzung eine Entschlüsselung durch das geschützte Peripheriegerät, wobei die entschlüsselten Daten unabhängig von dem geschützten Peripheriegerät verwendbar sind.According to a further advantageous embodiment, the encrypted data requires a decryption by the protected peripheral device before use, wherein the decrypted data can be used independently of the protected peripheral device.
Werden die verschlüsselten Daten im Peripheriegerät entschlüsselt, so kann damit frei gearbeitet werden. Dies ist beispielsweise in Firmen sinnvoll, bei denen ein Team mit den heruntergeladenen Daten arbeitet. Hierbei können dann verschiedene Computersysteme zum Arbeiten verwendet werden, so dass es nicht erforderlich ist, an jedem Arbeitsplatz ein gesichertes Peripheriegerät zu verwenden. If the encrypted data is decrypted in the peripheral device, then it can be used freely. This is useful, for example, in companies where a team works with the downloaded data. In this case, different computer systems can be used for working, so there is no need to use a secure peripheral device at each workstation.
Gemäß einer weiteren vorteilhaften Ausgestaltung erfordern die bereitgestellten Daten für eine Benutzung eine Entschlüsselung und/oder eine Authentifizierung durch das geschützte Peripheriegerät. Zusätzlich erfordern die bereitgestellten Daten eine aktive Verbindung zu dem geschützten Peripheriegerät oder können lediglich auf dem geschützten Peripheriegerät ausgeführt werden.According to a further advantageous embodiment, the data provided for use requires decryption and / or authentication by the protected peripheral device. In addition, the provided data requires an active connection to the protected peripheral device or can only be performed on the protected peripheral device.
Eine Nutzung der bereitgestellten Daten kann so auf eine Plattformen beschränkt werden.A use of the provided data can be limited to one platform.
Gemäß einer weiteren vorteilhaften Ausgestaltung erfordert ein Zugriff auf einen sicheren Bereich auf dem geschützten Peripheriegerät eine Authentifizierung mit dem ersten Zertifikat. According to a further advantageous embodiment, access to a secure area on the protected peripheral device requires authentication with the first certificate.
Lässt sich ein Administrator das erste Zertifikat erstellen, so kann er sicherstellen, dass ausschließlich Personen auf das geschützte Peripheriegerät beziehungsweise auf gesicherte Bereiche des geschützten Peripheriegeräts Zugriff haben, die ebenfalls über das erste Zertifikat verfügen beziehungsweise durch den Administrator legitimiert worden sind. If an administrator can create the first certificate, he can ensure that only persons who have the first certificate or have been legitimized by the administrator have access to the protected peripheral device or secure areas of the protected peripheral device.
Gemäß einer weiteren vorteilhaften Ausgestaltung überprüft der Server zusätzlich zum ersten Zertifikat auch Standortinformationen, insbesondere eine IP-Adresse. Die Daten werden von dem Server nur dann bereitgestellt, wenn ein Ergebnis der Prüfung des ersten Zertifikats und der Standortinformationen erfolgreich waren. According to a further advantageous embodiment, the server also checks location information, in particular an IP address, in addition to the first certificate. The data is provided by the server only if a result of the first certificate check and the location information was successful.
Die Prüfung der Standortinformationen bietet zusätzlich mehr Sicherheit vor illegalen Downloads. Checking the location information also provides more security against illegal downloads.
Gemäß einem zweiten Aspekt der Erfindung wird die Aufgabe durch ein gestütztes Peripheriegerät mit einem Anschluss und einem Speicher gelöst. In dem Speicher ist ein zweites Zertifikat gespeichert, das auf einem Hauptzertifikat basiert. Das geschützte Peripheriegerät ist dazu eingerichtet, auf eine Aufforderung hin ein auf dem zweiten Zertifikat basierendes erstes Zertifikat zu erstellen und über eine über den Anschluss aufgebaute Verbindung bereitzustellen.According to a second aspect of the invention, the object is achieved by a supported peripheral device with a connection and a memory. The memory stores a second certificate based on a master certificate. The protected peripheral device is configured, upon request, to create a second certificate based on the second certificate and to provide it via a connection established via the connection.
Das geschützte Peripheriegerät kann dazu verwendet werden, eine Authentifizierung gegenüber einem Server mit einem von einem Hauptzertifikat abhängigen dritten Zertifikat zu ermöglichen. The protected peripheral device can be used to enable authentication to a server with a third certificate dependent on a master certificate.
Gemäß einer vorteilhaften Ausgestaltung ist das geschützte Peripheriegerät weiter dazu eingerichtet, mit einem dritten Zertifikat verschlüsselte Daten zu entschlüsseln, wobei das dritte Zertifikat auf dem Hauptzertifikat basiert.According to an advantageous embodiment, the protected peripheral device is further configured to decrypt encrypted data with a third certificate, wherein the third certificate is based on the main certificate.
Ein Benutzer kann mit dem dritten Zertifikat verschlüsselte Daten entschlüsseln, ohne zusätzliche Hardware anschaffen zu müssen.A user can decrypt encrypted data with the third certificate without having to purchase additional hardware.
Gemäß einem dritten Aspekt der Erfindung wird die Aufgabe durch die Verwendung eines geschützten Peripheriegerätes mit einem Speicher gelöst, wobei ein auf einem Hauptzertifikat basierendes zweites Zertifikat in dem Speicher gespeichert ist. Das geschützte Peripheriegerät wird hierbei dazu verwendet, ein erstes Zertifikat zum Authentifizieren eines Computersystems gegenüber einem Server mit einem dritten Zertifikat, das auf dem Hauptzertifikat basiert, zu erstellen.According to a third aspect of the invention, the object is achieved by the use of a protected peripheral device with a memory, wherein a second certificate based on a main certificate is stored in the memory. The protected peripheral device is hereby used to create a first certificate for authenticating a computer system to a server with a third certificate based on the main certificate.
Eine Zugriffskontrolle auf den Server kann somit durch eine Zertifikatsvergabe durch das geschützte Peripheriegerät geregelt werden. An access control to the server can thus be regulated by issuing a certificate through the protected peripheral device.
Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen und Figuren näher beschrieben. The invention will be described in more detail below with reference to embodiments and figures.
In den Figuren zeigen:In the figures show:
Das geschützte Peripheriegerät
Das geschützte Peripheriegerät
In einem weiteren Ausführungsbeispiel werden mehrere verschiedene geschützte Peripheriegeräte
Das Computersystem
Selbstverständlich kann es sich bei dem Computersystem
Der Server
Das Computersystem
Der Server
Bei einer Fertigung des geschützten Peripheriegerätes
In Schritt
Hierbei übermittelt der Benutzer zusätzlich zu der Anforderung persönliche Daten, wie Name oder Anschrift. Der Webservice enthält hierfür ein Formular zur Eingabe der persönlichen Daten. In alternativen Ausgestaltungen können weitere persönliche Daten oder keine persönlichen Daten übermittelt werden.In this case, the user transmits personal data, such as name or address, in addition to the request. The web service contains a form for entering personal data. In alternative embodiments, further personal data or no personal data may be transmitted.
Im Schritt
Das Nutzerzertifikat
Bei der Erstellung des Zertifikats werden Informationen in vordefinierten Feldern erfasst. Die vordefinierten Felder können einen an unterschiedliche Geräte und/oder Kunden angepassten Inhalt aufweisen. Im Ausführungsbeispiel umfassen diese Informationen in den vordefinierten Feldern personenbezogene Daten oder Geräteinformationen.When the certificate is created, information is collected in predefined fields. The predefined fields may have content adapted to different devices and / or customers. In the exemplary embodiment, this information includes personal data or device information in the predefined fields.
In weiteren Ausführungsbeispielen wird das Nutzerzertifikat
Das Nutzerzertifikat
Im Schritt
Das Nutzerzertifikat
In Schritt
In einer alternativen Ausgestaltung sind entsprechende Vergleichswerte basierend auf dem Hauptzertifikat
Der Server
Zeigt die Prüfung in Schritt
Der Server
Im beschriebenen Ausführungsbeispiel umfasst das Nutzerzertifikat
In einer alternativen Ausgestaltung stellt der Server
In einem weiteren alternativen oder zusätzlichen Ausführungsbeispiel stellt der Server
Im beschriebenen Ausführungsbeispiel verschlüsselt der Server
Ein Entschlüsseln ist mit dem Nutzerzertifikat
Im beschriebenen Ausführungsbeispiel muss das geschützte Peripheriegerät
In einem weiteren Ausführungsbeispiel schaltet das geschützte Peripheriegerät
Zeigt die Prüfung in Schritt
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 1010
- geschütztes Peripheriegerät protected peripheral device
- 1111
- Computersystem computer system
- 1212
- Server server
- 13, 1513, 15
- Anschluss connection
- 16, 1716, 17
- Datennetzwerkanschluss Data Networking
- 14, 1814, 18
- Speicher Storage
- 1919
- erstes Zertifikat first certificate
- 19‘19 '
- zweites Zertifikat second certificate
- 19‘‘19 ''
- drittes Zertifikat third certificate
- 21, 21‘21, 21 '
- Nutzerzertifikat user certificate
- 22, 22‘22, 22 '
- Gerätezertifikat device certificate
- 2323
- Serverzertifikat server certificate
- 2424
- Hauptzertifikat main certificate
- 3030
- Ablaufdiagramm flow chart
- 31–3731-37
- Verfahrensschritte steps
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015108543.7A DE102015108543A1 (en) | 2015-05-29 | 2015-05-29 | A method of authenticating a computer system to a server, protected peripheral device, and using a protected peripheral device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015108543.7A DE102015108543A1 (en) | 2015-05-29 | 2015-05-29 | A method of authenticating a computer system to a server, protected peripheral device, and using a protected peripheral device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015108543A1 true DE102015108543A1 (en) | 2016-12-01 |
Family
ID=57281509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015108543.7A Granted DE102015108543A1 (en) | 2015-05-29 | 2015-05-29 | A method of authenticating a computer system to a server, protected peripheral device, and using a protected peripheral device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015108543A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030163700A1 (en) * | 2002-02-28 | 2003-08-28 | Nokia Corporation | Method and system for user generated keys and certificates |
DE102008000067A1 (en) * | 2008-01-16 | 2009-07-23 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
DE102008028701A1 (en) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | A method and system for generating a derived electronic identity from an electronic master identity |
US20130167211A1 (en) * | 2011-12-22 | 2013-06-27 | Maruti Haridas Kamat | Re-authentication |
-
2015
- 2015-05-29 DE DE102015108543.7A patent/DE102015108543A1/en active Granted
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030163700A1 (en) * | 2002-02-28 | 2003-08-28 | Nokia Corporation | Method and system for user generated keys and certificates |
DE102008000067A1 (en) * | 2008-01-16 | 2009-07-23 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
DE102008028701A1 (en) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | A method and system for generating a derived electronic identity from an electronic master identity |
US20130167211A1 (en) * | 2011-12-22 | 2013-06-27 | Maruti Haridas Kamat | Re-authentication |
Non-Patent Citations (1)
Title |
---|
Wikipedia: Zertifizierungsstelle, 17.12.2014, URL: https://de.wikipedia.org/w/index.php?title=Zertifizierungsstelle&oldid=136864505. * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3125492B1 (en) | Method and system for generating a secure communication channel for terminals | |
DE102016215917A1 (en) | Secured processing of a credential request | |
EP2769330B1 (en) | Method to call a client program | |
DE102011089580B3 (en) | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service | |
DE102010028133A1 (en) | A method of reading an attribute from an ID token | |
DE112011100182T5 (en) | Transaction check for data security devices | |
DE112008001436T5 (en) | Secure communication | |
EP2332313A2 (en) | Method for storing data, computer programme product, id token and computer system | |
EP3031226A1 (en) | Supporting the use of a secret key | |
WO2015149976A1 (en) | Distributed authentication system and method | |
EP2684312B1 (en) | Method for authentication, rf chip document, rf chip reader and computer program products | |
EP3908946A1 (en) | Method for securely providing a personalized electronic identity on a terminal | |
DE112013002396T5 (en) | Application program execution device | |
EP3935808B1 (en) | Cryptographically protected provision of a digital certificate | |
DE19939281A1 (en) | Access control procedure for access to the contents of web-sites, involves using a mobile security module, such as a smart card | |
EP1126655A1 (en) | Method of hardware and software authentication in a network system | |
EP3244331B1 (en) | Method for reading attributes from an id token | |
DE102015108543A1 (en) | A method of authenticating a computer system to a server, protected peripheral device, and using a protected peripheral device | |
EP3739834A1 (en) | Device, method and assembly for processing data | |
EP3627755A1 (en) | Method for secure communication in a communication network having a plurality of units with different security levels | |
WO2017190857A1 (en) | Method and device for protecting device access | |
DE102010021655A1 (en) | A method for providing EDRM (Enterprise Digital Rights Management) protected data objects | |
EP3493091A1 (en) | Integrity checking of device | |
EP3206357A1 (en) | Using a non-local cryptography method after authentication | |
DE102011122972B3 (en) | Method for starting an external application and bidirectional communication between a browser and an external application without browser extensions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: FUJITSU CLIENT COMPUTING LIMITED, JP Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE Owner name: FUJITSU CLIENT COMPUTING LIMITED, KAWASAKI-SHI, JP Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE |
|
R018 | Grant decision by examination section/examining division |