DE60220665T3 - Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem - Google Patents
Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem Download PDFInfo
- Publication number
- DE60220665T3 DE60220665T3 DE60220665T DE60220665T DE60220665T3 DE 60220665 T3 DE60220665 T3 DE 60220665T3 DE 60220665 T DE60220665 T DE 60220665T DE 60220665 T DE60220665 T DE 60220665T DE 60220665 T3 DE60220665 T3 DE 60220665T3
- Authority
- DE
- Germany
- Prior art keywords
- psd
- formatted
- computer system
- remote computer
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
- H04L69/085—Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/323—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the physical layer [OSI layer 1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Description
- 1. Gebiet der Erfindung
- Die vorliegende Erfindung betrifft ein Verfahren und System für den Aufbau eines Kommunikationsweges (die ”Pipeline”) über ein Kommunikationsnetz zwischen einer persönlichen Sicherheitsvorrichtung (Personal Security Device – PSD) und einem Remotecomputersystem.
- 2. Hintergrund der Erfindung
- Der Stand der Technik, der die Verwendung von Personal Security Devices (PSD), beispielsweise intelligenten Chipkarten, Teilnehmer-Identifikationsmodul-(Subscriber Identity Modules – SIM)-Karten, biometrischen Vorrichtungen oder Kombinationen davon, mit sich bringt, erfordert, dass eine spezielle Nachrichtenübermittlungs-Software oder Firmware auf dem lokalen Client installiert ist, mit der die PSD verbunden ist. Diese speziellen Routinen werden verwendet, um Nachrichten von High-Level-Nachrichtenübermittlungsformaten in Low-Level-Nachrichtenübermittlungsformate (z. B. in PSD-formatierte Nachrichten) umzusetzen. Als Beispiel für solche Routinen ist im Fachgebiet eine Anwendungsprotokolldateneinheiten-(Application Protocol Data Units – APDU)-Schnittstelle bekannt. Das Installieren und Warten von APDUSchnittstellen für eine große Anzahl von lokalen Clients kann eine bedeutende und kostenaufwändige Aufgabe in einer Mehrnutzerorganization darstellen. Daneben sind Client-Ressourcen, wie Speicherplatz-, Speicher- und Rechen-Ressourcen unnötigerweise an die Software gebunden, die für andere Zwecke besser verwendet werden könnten.
- Eine weitere wesentliche Beschränkung des Stands der Technik ist, dass Sicherheitsmechanismen auf einem lokalen Client implementiert werden, um Zugriff auf sichere Funktionen zu erhalten, die innerhalb einer verbundenen PSD enthalten sind. In einer typischen sicheren Transaktion mit einer PSD wird mithilfe von High-Level-Software, beispielsweise API-Software, eine Anfrage in dem lokalen Client erzeugt, die anschließend in dem Client verschlüsselt und unter Verwendung einer APDU-Schnittstelle in das APDU-Nachrichtenübermittlungsformat umgesetzt und an die PSD gesandt wird, um auf die gewünschten sicheren Funktionen zuzugreifen.
- Das potenzielle Bloßlegen sicherer Informationen schwächt die Basisfunktionalität der aktueller PSDs, mit der private Schlüssel und andere proprietäre Informationen vor einer unnötigen Offenlegung geschützt werden sollen. Die Beschränkungen des Stands der Technik bestehen darin, dass lokalisierte Schlüssel erzeugende Mechanismen, APDU-Schnittstellen-Software und Transaktionen, die diese Software betreffen, durch unbefugte Programme, die auf dem lokalen Client ausgeführt werden, oder durch andere unerlaubte Mittel, die versuchen, den Schlüssel erzeugenden Vorgang zu überwachen und damit Zugriff auf Sicherheitcodes, Algorithmen und andere schutzwürdige Daten zu erhalten, die in der PSD oder an anderer Stelle enthalten sind, potenziell für eine Offenlegung anfällig sind. Diese Beschränkungen gelten verstärkt in einer Mehrnutzerumgebung, wo die Fähigkeit, unbefugte Zugriffe auf lokale Clients und darin enthaltene anfällige Software zu steuern, erhöht ist.
- Die Patentschrift
WO 99 62210 A - Die PSD wird verwendet, um Authentisierungseinrichtungen bereitzustellen, und kann ebenfalls benutzerspezifische Daten speichern, wie kontextbezogene Daten zu Sitzungen mit dem ISP. Ebenfalls verfügt der Benutzer der PSD über die Fähigkeit festzulegen, welchen Abschnitt der persönlichen Informationen dem ISP bereitgestellt werden können.
- Die sichere Token-Vorrichtung
10 und der Computer kommunizieren durch die Übermittlung von APDU-Paketen. Die PatentschriftWO 99 62210 A - 3. Zusammenfassung der Erfindung
- Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren für den Aufbau eines Kommunikationsweges (die ”Pipeline”) über ein Kommunikationsnetz zwischen einer persönlichen Sicherheitsvorrichtung (Personal Security Device – PSD) und einem Remotecomputersystem bereitzustellen, ohne dass es erforderlich ist, Mittel für das Konvertieren von High-Level-Nachrichten, wie API-Level-Nachrichten, in PSD-formatierte Nachrichten, wie APDU-formatierte Nachrichten, (und umgekehrt) auf einem lokalen Client zu installieren, der mit einer PSD verbunden ist.
- Diese Aufgabe wird mit dem Verfahren nach Anspruch 1 erzielt.
- Der lokale Client ist als ein transparenter Host tätig, der es einer verbundenen PSD ermöglicht, mit einem oder mehreren Remotecomputersystemen über ein Netz zu kommunizieren.
- Das Erzeugen der Kommunikationspipeline kann automatisch nach Verbinden einer PSD mit einem lokalen Client durch eine Clientseitige Anfrage nach Zugriff auf Informationen, die auf einem anderen Netz-Client bzw. Remotecomputersystem enthalten sind, oder durch ein Remotecomputersystem, das eine Anfrage nach Zugriff auf eine PSD stellt, initiiert werden.
- Bei dieser Erfindung werden PSD-formatierte Nachrichten vorzugsweise in übliche Kommunikationsprotokolle, wie TCP/IP, WAP etc., eingekapselt, die verwendet werden, um zwischen einem oder mehreren Clients und einem oder mehreren Remotecomputersystemen zu kommunizieren. Ein Programm, das auf jedem lokalen Client und jedem Remotecomputersystem installiert ist, trennt die eingehenden PSDformatierten Low-Level-Nachrichten von den eingehenden Nachrichtenpaketen und leitet die PSDformatierten Nachrichten über ihre Hardware Device Interface (Hardware-Geräteschnittstelle) zu einer verbundenen PSD. In einer Umgebung mit Mehrprogrammbetrieb ist der Client frei, um andere Datenverarbeitungsfunktionen auszuführen, wohingegen Transaktionen zwischen einer PSD und einem Remotecomputersystem unter Verwendung der Pipeline im Hintergrund ausgeführt werden. In Situationen, in denen eine Firewall einzelne Client-Netzadressen maskieren kann, sollte eine auf dem Remote-Computer basierte Pipeline-Software auf dem Proxy-Server installiert sein. Andere Lösungen, die für einen virtuellen privaten Netzbetrieb üblich sind, können ebenfalls eingesetzt werden.
- Für den Zweck dieser Erfindung kann ein Client ein intelligentes Gerät sein, wie z. B. ein Personalcomputer, Laptop, Mobiltelefon, Personal Data Assistent (PDA) etc., das die Netzkommunikationsschnittstelle zwischen einer PSD und einem Remotecomputersystem bereitstellt. Ein Remotecomputersystem umfasst alle intelligenten Geräte, die die notwendigen Kommunikationsschnittstellen zwischen den vernetzten Geräten und einer PSD bereitstellen. Bei dieser Erfindung erfolgt das Konvertieren von High-Level-Nachrichten, wie API-Level-Nachrichten, in PSD-formatierte Nachrichten, wie APDU-formatierte Nachrichten, und umgekehrt im Remotecomputersystem. Durch das Verschieben von Mitteln für das Konvertieren von High-Level-Nachrichten, wie API-Level-Nachrichten, in PSD-formatierte Nachrichten, wie APDU-formatierte Nachrichten, (und umgekehrt) von zahlreichen lokalen Clients zu einem oder einigen sicheren Remotecomputersystemen ist das gesamte Datenverarbeitungssystem einfacher zu pflegen und weitaus weniger anfällig für unbefugten Zugriff oder Kompromittierung.
- In einer ersten Ausführungsform der Erfindung wird eine Kommunikationspipeline gebildet, wenn ein Remotecomputersystem ordnungsgemäße PSD-formatierte Nachrichten erzeugt, die in einem vereinbarten Kommunikationsprotokoll eingekapselt, über ein Netz übermittelt (Broadcast für allgemeinen Sendeaufruf oder spezifische IP-Adresse des Clients) werden, wodurch eine Antwort durch eine oder mehrere PSDs aufgerufen wird, die anschließend vom anfragenden Remotecomputersystem empfangen wird (werden). Das zuletzt beschriebene Verfahren zur Pipeline-Bildung entspricht einem Handshake zwischen einer PSD und einem Remotecomputersystem.
- Diese erste Ausführungsform der Erfindung ist nützlich, um den Status, die Kennung und andere abgeleitete Informationen bezogen auf die antwortenden PSDs zu bestimmen. Beispielsweise kann ein APDU-formatierter Sendeaufrufbefehl von dem Remotecomputersystem über ein Netz an alle PSDs übermittelt werden, die in der Lage sind, den Befehl zu empfangen, wodurch jede PSD angefragt wird, ihre eindeutige Kennungsnummer oder andere nicht-proprietäre Informationen zurückzusenden. Basierend auf den empfangenen Antworten kann die Aktivität jeder PSD, ihr relativer Speicherort, die Aktivitätsdauer jeder PSD, Netzverkehrsinformationen etc. bestimmt werden. Diese erste Ausführungsform des Verfahrens der Erfindung erfordert nicht die Verwendung sicherer Kommunikationsprotokolle.
- In einer zweiten Ausführungsform der Erfindung, die als sichere Pipelineerzeugung bezeichnet wird, werden Sicherheitsmechanismen zum Schutz vor unbefugtem Offenlegen proprietärer Informationen eingesetzt. Der Vorgang des Erzeugens der sicheren Pipeline entspricht dem Vorgang des Erzeugens der Pipeline, der vorstehend beschrieben wird, umfasst jedoch die zusätzlichen Schritte für das Erzeugen kryptografisch-sicherer, PSDformatierter Nachrichten, die anschließend in sichere Kommunikationsprotokolle, die Beispiele wie TCP/IP mit sicherer SSL-Verschlüsselung (Secure Socket Layer), IPSEC etc. umfassen, eingekapselt werden, um eine sichere Pipeline zwischen einem Remotecomputersystem und einer PSD zu erzeugen.
- In dieser zweiten Ausführungsform der Erfindung werden PSD-formatierte Nachrichten unter Verwendung der ordnungsgemäßen Schlüssel verschlüsselt, um sichere Anwendungen und Daten zu entriegeln, die innerhalb der sicheren Domäne einer PSD enthalten sind. PSD-formatierte Antwortnachrichten, die schutzwürdige Daten oder proprietäre Informationen enthalten, werden in ähnlicher Weise von der PSD verschlüsselt und von dem Remotecomputersystem entschlüsselt.
- Die kryptografisch-sicheren, PSD-formatierten Nachrichten werden in ausgehende Nachrichtenpakete unter Verwendung des vereinbarten Kommunikationssicherheitsprotokolls eingekapselt, über ein Netz versandt und über die PSD-Hardwareschnittstelle durch den Client und, wie vorher beschrieben, in die PSD geleitet. Diese zweite Ausführungsform der Erfindung ist nützlich, um eine PSD zu initialisieren, eine PSD zur personalisieren, auf sichere, in der PSD enthaltene Informationen zuzugreifen, proprietäre Algorithmen oder in einer PSD enthaltende Daten zu ändern, zu aktualisieren oder zu löschen, einen Endbenutzer zu authentisieren etc.
- Es ist eine weitere Aufgabe der Erfindung, ein System für die Implementierung des oben beschriebenen Verfahrens bereitzustellen.
- 4. Kurzbeschreibung der Zeichnungen
- Ein umfassenderes Verständnis der vorliegenden Erfindung kann anhand der folgenden ausführlichen Beschreibung und der Ansprüche erreicht werden, wenn diese in Verbindung mit den folgenden Zeichnungen betrachtet werden:
-
1 ist ein verallgemeinertes Übersichtsblockdiagramm für die Implementierung der vorliegenden Erfindung (erste Ausführungsform), -
2 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Initiieren einer Kommunikationspipeline beschreibt, wenn nichtproprietäre Informationen angefragt werden (erste Ausführungsform), -
3 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Aufbauen einer Kommunikationspipeline beschreibt, wenn nichtproprietäre Informationen angefragt werden (erste Ausführungsform), -
4A ist ein verallgemeinertes Übersichtsblockdiagramm für das Implementieren der vorliegenden Erfindung, die Software-basierte Sicherheitsmechanismen umfasst (zweiter Ausführungsform), -
4B ist ein verallgemeinertes Übersichtsblockdiagramm für das Implementieren der vorliegenden Erfindung, die HSM-basierte Sicherheitsmechanismen umfasst (zweite Ausführungsform), -
5 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Initiieren einer Kommunikationspipeline dargestellt (zweite Ausführungsform) und -
6 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Einrichten einer Kommunikationspipeline dargestellt (zweite Ausführungsform). - 5. Ausführliche Beschreibung der Erfindung
- Diese Erfindung stellt ein Verfahren und ein System für den Aufbau einer Remote-Kommunikationspipeline über ein Netz zwischen einem Remotecomputersystem und einer persönlichen Sicherheitsvorrichtung (Personal Security Device – PSD) bereit, die mit einem lokalen Host-Client verbunden ist. Bei dieser Erfindung stellen die PSDs Geräte wie intelligente Chipkarten, biometrischen Vorrichtungen, Teilnehmer-Identifikationsmodul-(Subscriber Identity Modules – SIM)-Karten oder Kombinationen davon dar, die über einen Mikroprozessor, eine Runtime-Betriebssystemumgebung, einen Eingangs-/Ausgangs-Kommunikationsanschluss, Speicherplatz, der nichtflüchtigen Speicher und Lese-/Schreibspeicher (RAM) umfasst, und eingekapselte Softwareapplikationen verfügt.
- Es werden zwei Ausführungsformen der Erfindung beschrieben; eine erste Ausführungsform (
1 bis3 ), bei der keine Sicherheitsmechanismen eingesetzt werden, und eine zweite Ausführungsform (4A bis6 ), bei der Sicherheitsmechanismen eingesetzt werden. - Es ist ebenfalls zu beachten, dass die folgende Beschreibung der Erfindung auf einer PSD basiert, die mit Anwendungsprotokolldateneinheiten (Application Protocol Data Units, – APDU) formatierte Nachrichten empfängt und erhält.
- Das APDU-Nachrichtenübermittlungsformat, das im Fachgebiet bekannt ist, ist ein Lower-Level-Nachrichtenübermittlungsformat, das es einer PSD ermöglicht, mit Higher-Level-Applikationen zu kommunizieren, die in Geräten vorliegen, mit denen die PSD zu verbinden ist.
- Es ist eindeutig hervorzuheben, dass die vorliegende Erfindung nicht auf die Verwendung eines APDU-Nachrichtenübermittlungsformats beschränkt ist und dass andere Low-Level-Nachrichtenübermittlungsformate, die von der PSD verarbeitet werden können, in den Schutzumfang der vorliegenden Erfindung fallen.
- In den anhängigen Ansprüchen wird eine Nachricht, die ein solches Format aufweist, mit dem Oberbegriff ”PSD-formatierte Nachricht” bezeichnet.
- 5.1. Ausführliche Beschreibung einer ersten Ausführungsform der Erfindung
- Mit Bezug auf
1 wird ein verallgemeinertes Übersichtsblockdiagramm einer ersten Ausführungsform der Erfindung dargestellt. Die verschiedenen, gezeigten Schichten basieren auf dem Modell der offenen Kommunikation (Open System Interconnection – OSI). Zur Vereinfachung werden einige Schichten, die sowohl für den Client als auch für das Remotecomputersystem üblich sind, nicht gezeigt, sind jedoch als vorhanden anzunehmen und in die anliegenden Schichten einzubauen. Die Schichten, die sowohl für den Client als auch für das Remotecomputersystem üblich sind, umfassen: - – eine Anwendungsschicht
90 , die im Allgemeinen Higher-Level-Softwareapplikationen (z. B. Textverarbeitungsprogramm) und eine Benutzerschnittstelle enthält, wie z. B. eine grafische Benutzerschnittstelle (Graphical User Interface (GUI), - – eine Programmierschnittstellen-Schicht (Applications Programming Interface (API)
100 für das Verarbeiten und Bearbeiten von Daten zum Verwenden durch Higher-Level- bzw. Lower-Level-Applikationen, - – eine Kommunikationsschicht
105 , die Kommunikationsprogramme enthält, die sichere Kommunikationsfähigkeiten umfassen, die einen Client in die Lage versetzen, mit einem Remotecomputersystem zu kommunizieren, um Informationen in einem vereinbarten Protokoll auszutauschen, und umgekehrt, - – eine Betriebssystemschicht
110 oder gleichwertigen Runtime-Betriebssystemumgebung, die die Zuordnung und den Einsatz von Hardware-Ressourcen, wie Speicher, Zentraleinheits-(CPU)-Zeit, Speicherplatz, Hardware-E/A-Anschlusszuweisungen, die Verwaltung von Peripheriegeräten steuert, - – eine Hardware-Treiber-Schicht
120 , die dem Betriebssystem gestattet, mit physikalischen Geräten, die an den E/A-Bus der Hardware des Clients oder des Remotecomputersystems angeschlossen sind, zu kommunizieren und sie zu steuern, - – eine physikalische Geräteschicht
130 , in der Netz-Schnittstellenkarten (Network Interface Cards – NIC)140 die physikalische Verbindung mit einem Telekommunikationsnetz45 bereitstellen. Andere Hardware-Geräte80 können ebenfalls mit dieser Geschichte verbunden werden. - 5.1.1 Spezifische Merkmale des Clients
- Ein spezialisiertes Programm, das innerhalb der API-Schicht
100 des Clients enthalten ist und das als ein Pipeline-Client15 bezeichnet wird, tritt in Wechselwirkung mit Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht105 enthalten sind. Der Pipeline-Client15 dient dazu, eingekapselte APDU-Anfragen von eingehenden Nachrichtenübermittlungspaketen, die von einem Netz45 zum Verarbeiten durch eine lokal verbundene PSD40 empfangen werden, zu trennen. Alternativ werden abgehende APDU-Antworten, die von einer lokal verbundenen PSD40 erzeugt werden, von dem Pipeline-Client zum Einkapseln in ein von Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht105 enthalten sind, vereinbartes Kommunikationsprotokoll verarbeitet. - Ein Software-Treiber, der innerhalb der Kommunikationsschicht
105 des Clients enthalten ist und der als eine PSD-Software-Schnittstelle20 bezeichnet wird, leitet eingehende APDUs, die vom Pipeline-Client15 kommuniziert werden, in den E/A-Geräteanschluss, der die PSD-Hardware-Geräteschnittstelle25 mit der lokal verbundenen PSD40 verbindet. Ausgehende APDUs, die von der PSD erzeugt werden, werden über die PSD-Hardware-Geräteschnittstelle25 über den E/A-Geräteanschluss zur PSD-Software-Schnittstelle20 kommuniziert und anschließend dem Pipeline-Client15 kommuniziert. - 5.1.2 Merkmale des Remotecomputersystems
- Ein erstes spezialisiertes Programm, das innerhalb der API-Schicht
100 des Remotecomputersystems50 enthalten ist und das als APDUSchnittstelle55 bezeichnet wird, setzt Higher-Level-Nachrichtenübermittlungsformate in Low-Level-APDU-Nachrichtenübermittlungsformate um, die erforderlich sind, um mit einer PSD40 zu kommunizieren. Alternativ setzt die APDU-Schnittstelle55 eingehende APDU-Antworten, die von einer PSD40 empfangen werden, in Higher-Level-Nachrichtenformate um, die von Programmen in der API-Schicht100 und in der Anwendungschicht90 des Remotecomputersystems verwendet werden. - Ein zweites spezialisiertes Programm, das innerhalb der API-Schicht
100 des Remotecomputersystems50 enthalten ist und das als Pipeline-Server70 bezeichnet wird, tritt in Wechselwirkung mit Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht105 enthalten sind. Der Pipeline-Server70 dient dazu, eingekapselte APDU-Anfragen von eingehenden Nachrichtenpaketen, die von einem Netz45 zum Verarbeiten durch die APDU-Schnittstelle55 empfangen werden, zu trennen. Alternativ werden abgehende APDU-Anfragen, die von der APDU-Schnittstelle55 umgesetzt werden, von dem Pipeline-Server zum Einkapseln in ein von Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht105 enthalten sind, vereinbartes Kommunikationsprotokoll verarbeitet. - 5.1.3 Weitere Merkmale
- Die Verbindung
30 zwischen der PSD40 und der PSD-Hardware-Schnittstelle25 umfasst, ist jedoch nicht beschränkt auf herkömmliche elektrische Verbindungen oder Glasfaserverbindungen oder drahtlose Mittel, die optische, funktechnische, akustische, magnetische oder elektromechanische Mittel umfassen. Gleichermaßen können die Verbindung75 zwischen dem Client10 und dem Netz45 und die Verbindung75 zwischen dem Remotecomputersystem50 und dem Netz45 analog erreicht werden. - Das Netz, das im Allgemeinen bei
45 gezeigt wird, umfasst sowohl öffentliche als auch private Telekommunikationsnetze, die durch herkömmliche elektrische, optische, elektroakustische (DTMF) oder durch andere drahtlose Mittel verbunden werden. Alle gegenseitig vereinbarten Kommunikationsprotokolle, die in der Lage sind, APDU-Befehle einzukapseln, können verwendet werden, um eine Kommunikationspipeline aufzubauen, die sowohl offene als auch sichere Kommunikationsprotokolle umfasst. - Mit Bezug auf
2 wird das Initiieren einer Kommunikationspipeline zwischen dem Remotecomputersystem50 und der PSD40 dargestellt, die mit einem Client10 verbunden ist. In dieser Darstellung sendet das Remotecomputersystem50 eine Anfrage an die PSD40 nach nichtproprietären, eingebetteten Informationen35 , wie beispielsweise eine Kennungsnummer. Die PSD40 ist mit dem lokalen Client10 unter Verwendung einer eine PSD-Schnittstelle25 verbunden30 . Die PSD-Schnittstelle25 kommuniziert mit dem Client10 über den Hardware-Geräteanschluss5 . - Um eine Kommunikationspipeline zwischen dem Remotecomputersystem
50 und der PSD40 zu initiieren, erzeugt das Remotecomputersystem50 eine Anfrage200 mithilfe von API-Programmen100 , die durch die APDU-Schnittstelle55 in das APDU-Format220 umgesetzt und an den Pipeline-Server70 zur Nachrichteneinkapselung gesandt wird. Die eingekapselten APDUs werden anschließend zu den Kommunikationsprogrammen105S zum Einbau in die ausgehenden Nachrichtenpakete230 gesandt210 . - Die Nachrichtenpakete
230 , die die eingekapselten APDUs enthalten, werden über das Netz45 über eine Netz-Schnittstellenkarte (E/A)130S übermittelt75 . Der Client10 empfängt die Nachrichtenpakete240 , die die eingekapselten APDUs enthalten, die von dem Netz45 über eine Netz-Schnittstellenkarte (E/A)130S empfangen werden, die auf dem lokalen Client installiert ist. Die eingehenden Nachrichten werden von den Clientseitigen Kommunikationsprogrammen105C verarbeitet und in den Pipeline-Client15 zum APDU-Extrahieren geleitet250 . Die extrahierten APDUs werden über den Hardware-Geräteanschluss5 gesandt260 , in die PSD-Schnittstelle25 geleitet270 und zum Verarbeiten innerhalb der PSD-Domäne35 zur PSD40 über die Verbindung30 versandt. - Alternative Anfragen, um eine Kommunikationspipeline
75 zwischen einem Remotecomputersystem50 und einer PSD40 zu bilden, können initiiert werden durch den Client10 mit einer Zugriffsanfrage nach Informationen, die in einem oder mehreren vernetzten lokalen Clients enthalten sind, durch Verbinden einer PSD40 mit der PSD-Schnittstelle25 , die eine Anfrage zum Bilden einer Kommunikationspipeline75 initiert, oder durch ein anderes Remotecomputersystem, das eine Zugriffsanfrage auf die PSD40 vornimmt. - Mit Bezug auf
3 wird eine PSD-Antwort dargestellt, die die Kommunikationspipeline zwischen der PSD40 und dem Remotecomputersystem50 aufbaut. In dieser Darstellung wird die vorher empfangene Anfrage innerhalb der PSD-Domäne35 verarbeitet, die eine Antwortnachricht erzeugt. Die PSD-Antwort wird im APDU-Format von der PSD40 über die Verbindung30 und in die PSD-Schnittstelle25 gesandt. Die PSD-Antwort wird anschließend über den Hardware-Geräteanschluss5 geleitet370 und zum Pipeline-Client15 zum Verarbeiten und Einkapseln gesandt360 . Die sich daraus ergebenden Nachrichtenpakete werden anschließend zu den Clientseitigen Kommunikationsprogrammen105C zum Einbau in die ausgehenden Nachrichtenpakete340 gesandt350 . Die Nachrichtenpakete340 , die die eingekapselten APDUs enthalten, werden über das Netz45 über die Netz-Schnittstellenkarte (E/A)130C übermittelt75 . - Das Remotecomputersystem
50 empfängt die Nachrichtenpakete330 , die die eingekapselten APDUs enthalten, die vom Netz45 über die Netz-Schnittstellenkarte (E/A)130S , die auf dem Remotecomputersystem installiert ist, empfangen werden. Die eingehenden Nachrichten werden von den Server-seitigen Kommunikationsprogrammen105S verarbeitet und in den Pipeline-Server70 zum APDU-Extrahieren geleitet. Die extrahierten APDUs werden zu der APDU-Schnittstelle55 zum Verarbeiten und Umsetzen in ein Higher-Level-Format gesandt320 und zu den APILevel-Programmen100 zum Verarbeiten und für weitere Transaktionen mit der PSD40 , wenn gewünscht, gesandt300 . - 5.2. Ausführliche Beschreibung einer zweiten Ausführungsform der Erfindung
- Mit Bezug auf
4A wird ein verallgemeinertes Übersichtsblockdiagramm für eine Implementierung einer sicheren Kommunikationspipeline dargestellt. Das verallgemeinerte Übersichtsblockdiagramm umfasst ein zusätzliches Software-basiertes Kryptografie-Modul470 , das auf dem Remotecomputersystem installiert ist, das nicht in1 gezeigt wird. -
4B stellt eine Alternative für die Verwendung Software-basierter Sicherheitsmechanismen dar. In dieser alternativen Ausführungsform der Erfindung wird ein Hardware-Sicherheitsmodul (Hardware Security Module – HSM)440 eingesetzt, um kryptografische Funktionen auszuführen. Um auf das HSM zuzugreifen, umfasst die API-Schicht100 einen Software-Treiber, der als HSM S/W-Schnittstelle475 bezeichnet wird. Der HSM-Software-Treiber kommuniziert mit einer physikalischen Geräteschnittstelle, die von der physikalischen Geräteschicht130 umfasst wird. Die physikalische Geräteschnittstelle ist auf dem E/A-Bus des Remotecomputersystems installiert und wird als HSM H/W-Schnittstelle485 bezeichnet. Das HSM-Modul440 ist mit der HSM H/W-Schnittstelle in analoger Weise verbunden430 , wie die zuvor beschriebene PSD-Verbindung mit der PSD-Schnittstelle. Die Verwendung von HSM-Technologien stellt eine End-zu-End-Sicherheit bereit, die überdies die Möglichkeit einer unbefugten Offenlegung kryptografischer oder schutzwürdiger Informationen verringert. - Beide APDU-Nachrichtensicherheitsmechanismen, die in
4A und4B gezeigt werden, werden verwendet, um kryptografische Schlüssel zu erzeugen, die erforderlich sind, um sichere Funktionen und Daten, die innerhalb der sicheren Domäne einer PSD enthalten sind, zu entriegeln, ausgehende APDUs zu verschlüsseln und eingehende verschlüsselte APDUs zu entschlüsseln. Die Sicherheitsmechanismen, die beim Erzeugen einer sicheren Pipeline eingesetzt werden, können synchrone, asynchrone oder eine Kombination kryptografischer Verfahren umfassen. - Sichere Kommunikationsprotokolle, die verwendet werden, um über ein Netz zu kommunizieren, werden von den Kommunikationsprogrammen erreicht, die innerhalb der Kommunikationsschicht
105 enthalten sind. Die beim Erzeugen sicherer Kommunikation verwendete Kryptografie kann die bei der Beschreibung von APDU-Nachrichten verwendeten Sicherheitsmechanismen, separate Mechanismen oder Kombinationen davon einsetzen. - Mit Bezug auf
5 wird das Initiieren einer sicheren Pipeline zwischen dem Remotecomputersystem und der PSD40 , die mit dem Client10 verbunden ist, dargestellt. In dieser Darstellung sendet das Remotecomputersystem50 eine sichere Anfrage nach proprietären eingebetteten Informationen35 an die PSD40 , beispielsweise nach einem Authentisierungspasswort. Die PSD40 ist mit dem lokalen Client10 unter Verwendung einer PSD-Schnittstelle25 verbunden30 . Die PSD-Schnittstelle25 kommuniziert mit dem Client10 über den Hardware-Geräteanschluss5 . Um eine sichere Kommunikationspipeline zwischen dem Remotecomputersystem50 und der PSD40 zu initiieren, wird eine Anfrage500 auf dem Remotecomputersystem50 erzeugt, um auf die PSD40 mithilfe von API-Programmen100 zuzugreifen, die in das APDU-Format über die APDU-Schnittstelle55 umgesetzt werden. Die APDUs werden anschließend an ein Sicherheitsmodul525 zum Verschlüsseln unter Verwendung eines vorher aufgestellten kryptografischen Verfahrens gesandt520 . Die ordnungsgemäßen kryptografischen Parameter können unter Verwendung einer Verweistabelle oder Datenbank bestimmt werden, in der Querverweise für eindeutige interne Kennungsinformationen der PSD zu einem oder mehreren Codes vorliegen, die erforderlich sind, um das benannte Kryptografie-Verfahren zu implementieren. - Die verschlüsselten APDUs werden anschließend zu dem Pipeline-Server
70 zum Einkapseln von Nachrichten geleitet510 . Die eingekapselten APDUs werden anschließend zu den Kommunikationsprogrammen105 zum Verarbeiten, zum Verschlüsseln unter Verwendung eines vorher festgelegten sicheren Kommunikationsprotokolls und zum Einbauen in ausgehende Nachrichtenpakete535 gesandt530 . Die sicheren Nachrichtenpakete535 , die verschlüsselte und eingekapselte APDUs enthalten, werden über das Netz45 über eine Netz-Schnittstellenkarte (E/A)130S übermittelt75 . - Der Client
10 empfängt die Nachrichtenpakete540 , die die verschlüsselten und eingekapselten APDUs enthalten, die vom Netz45 über eine Netz-Schnittstellenkarte (E/A)130C , die auf dem lokalen Client10 installiert ist, empfangen werden. - Die eingehenden verschlüsselten Nachrichtenpakete werden entschlüsselt und unter Verwendung der vorher festgelegten Kryptografie verarbeitet, die durch die Clientseitigen Kommunikationsprogramme
105C in dem sicheren Kommunikationsprotokoll eingesetzt wird. Die unverschlüsselten Nachrichtenpakete, die noch die verschlüsselten APDUs enthalten, werden in den Pipeline-Client15 zum APDU-Extrahieren geleitet550 . Die extrahierten APDUs werden über den Hardware-Geräteanschluss5 gesandt560 , in die PSD-Schnittstelle25 geleitet570 und zu der PSD40 über die Verbindung30 zum Entschlüsseln und Verarbeiten innerhalb der sicheren Domäne35 der PSD40 gesandt. Unter Verwendung eines vorher festgelegten Kryptografie-Verfahrens werden eingehende sichere APDUs entschlüsselt und Anfragen verarbeitet. - Mit Bezug auf
6 wird eine PSD-sichere Antwort dargestellt, die die sichere Kommunikationspipeline zwischen der PSD40 und dem Remotecomputersystem50 aufbaut. In dieser Darstellung wird die vorher empfangene, sichere Anfrage innerhalb der sicheren Domäne35 der PSD40 verarbeitet, die veranlasst, dass die PSD eine sichere Antwortnachricht unter Verwendung eines vorher festgelegten Kryptografie-Verfahrens erzeugt. - Die PSD-sichere Antwort wird im APDU-Format von der PSD
40 über die Verbindung30 und in die PSD-Schnittstelle25 gesandt. Die PSDsichere Antwort wird anschließend über den Hardware-Geräteanschluss5 geleitet670 und an den Pipeline-Client15 zum Verarbeiten und Einkapseln gesandt660 . Die sich daraus ergebenden Nachrichtenpakete werden anschließend zu den Client-seitigen Kommunikationsprogrammen105 zum Verarbeiten, zum Verschlüsseln unter Verwendung eines vorher festgelegten sicheren Kommunikationsprotokolls und zum Einbauen in ausgehende Nachrichtenpakete640 gesandt650 . Die Nachrichtenpakete640 , die die eingekapselten APDUs enthalten, werden über das Netz45 über die Netz-Schnittstellenkarte (E/A)130C übermittelt75 . - Das Remotecomputersystem
50 empfängt die Nachrichtenpakete635 , die die eingekapselten APDUs enthalten, von dem Netz45 über die Netz-Schnittstellenkarte (E/A)130S , die auf dem Remotecomputersystem50 installiert ist. Die eingehenden Nachrichten werden verarbeitet und unter Verwendung eines vorher festgelegten Kryptografie-Verfahrens entschlüsselt, das von den Server-seitigen Kommunikationsprogrammen105 im sicheren Kommunikationsprotokoll eingesetzt wird, und in den Pipeline-Server70 zum sicheren APDU-Extrahieren geleitet610 . Die extrahierten sicheren APDUs werden zu dem Sicherheitsmodul525 zum Entschlüsseln der sicheren APDUs unter Verwendung des vorher festgelegten Kryptografie-Verfahrens gesandt630 . Die entschlüsselten APDUs werden anschließend zu der APDU-Schnittstelle55 zum Verarbeiten und Umsetzen in ein Higher-Level-Format geleitet620 und zu den API-Programmen100 zum Verarbeiten und für weitere Transaktionen mit der PSD40 , wenn gewünscht, gesandt600 . Dieser Schritt baut die sichere ”Pipeline” zum Kommunizieren mit der PSD auf. Die sichere Pipeline wird aufrecht gehalten, bis das Remotecomputersystem dem Client signalisiert, den Hardware-Schnittstellenanschluss5 zu schließen. - Es ist weder eine Beschränkung in der Anzahl der PSDs und Clients beabsichtigt, die sichere Pipelines
75 mit einem oder mehreren Remotecomputersystem(en) bilden, noch lässt sich eine Beschränkung in der Anzahl der Remotecomputersysteme50 , die für das Erzeugen von sicheren Pipelines75 zur Verfügung stehen, aus den Zeichnungen ableiten. Abschließend ist keine Beschränkung hinsichtlich des Initiierungsvorgangs für den Aufbau einer Kommunikationspipeline beabsichtigt. - Die vorangehend beschriebenen Ausführungsformen der Erfindung sind als Veranschaulichungen und Beschreibungen gegeben. Es ist nicht beabsichtigt, dass sie die Erfindung auf genau die Form, die beschrieben ist, beschränken. Insbesondere ist daran zu denken, dass die hier beschriebene erfindungsgemäße Funktionsausführung gleichwertig in Hardware, Software, Firmware und/oder anderen zur Verfügung stehenden funktionellen Komponenten oder Baueinheiten ausgeführt sein kann. Angesicht der obigen Lehren sind weitere Abwandlungen und Ausführungsformen möglich, und es ist nicht beabsichtigt, dass diese ausführliche Beschreibung den Schutzumfang der Erfindung einschränkt, der durch die nachfolgenden Ansprüche bestimmt ist.
Claims (11)
- Verfahren zum Aufbauen einer Kommunikations-Pipeline zwischen mindestens einer PSD (
40 ) und mindestens einem Remotecomputersystem (50 ) über ein Netz (45 ), das mindestens einen Client (10 ) als Host für die mindestens eine PSD (40 ) verwendet, wobei der mindestens eine Client (10 ) und das mindestens eine Remotecomputersystem (50 ) unter Verwendung eines Paket-basierten Kommunikationsprotokolls über das Netz (45 ) in funktionaler Kommunikation stehen, wobei das Verfahren umfasst: – Erzeugen oder Abrufen in dem mindestens einen Remotecomputersystem (50 ) einer Anfrage (200 ;500 ), um auf die mindestens eine PSD (40 ) zuzugreifen, wobei die Anfrage (200 ;500 ) in einem High-Level-Nachrichtenformat vorliegt, – Konvertieren der Anfrage (200 ;500 ) in dem mindestens einen Remotecomputersystem (50 ) von dem High-Level-Nachrichtenformat in eine Anfragenachricht, die PSD-formatiert ist, um eine PSD-formatierte Anfragenachricht (220 ;520 ) zu erzeugen, – Einkapseln der PSD-formatierten Anfragenachricht (220 ;520 ) in dem mindestens einen Remotecomputersystem (50 ) mit dem Paketbasierten Kommunikationsprotokoll, wodurch eine eingekapselte PSD-formatierte Anfragenachricht (210 ;530 ) erstellt wird, – Übermitteln (230 ,240 ;535 ,540 ) der eingekapselten PSDformatierten Anfragenachricht (210 ;530 ) unter Verwendung des Paket-basierten Kommunikationsprotokolls von dem mindestens einen Remotecomputersystem (50 ) an den mindestens einen Client (10 ) über das Netz (45 ), – Extrahieren der PSD-formatierten Anfragenachricht (260 ,270 ;560 ,570 ) von der eingekapselten PSD-formatierten Anfragenachricht (250 ;550 ) in dem mindestens einen Client (10 ), – Übermitteln der PSD-formatierten Anfragenachricht (260 ,270 ;560 ,570 ) von dem mindestens einen Client (10 ) an die mindestens eine PSD (40 ), – Verarbeiten der PSD-formatierten Anfragenachricht (260 ,270 ;560 ,570 ) in der mindestens einen PSD (40 ), wodurch eine PSD-formatierte Antwortnachricht (360 ,370 ;660 ,670 ) erstellt wird, – Übermitteln der PSD-formatierten Anfragenachricht (360 ,370 ;660 ,670 ) von der mindestens einen PSD (40 ) an den mindestens einen Client (10 ), – Einkapseln in dem mindestens einen Client (10 ) der PSDformatierten Antwortnachricht (360 ,370 ;660 ,670 ) mit dem Paketbasierten Kommunikationsprotokoll, sodass eine eingekapselte PSD-formatierte Antwortnachricht (350 ;650 ) erstellt wird, – Übermitteln (330 ,340 ;635 ;640 ) der eingekapselten PSDformatierten Antwortnachricht (350 ;650 ) unter Verwendung des Paket-basierten Kommunikationsprotokolls von dem mindestens einen Client (10 ) an das mindestens eine Remotecomputersystem (50 ) über das Netz (45 ), – Extrahieren der PSD-formatierten Antwortnachricht (320 ;630 ) von der eingekapselten PSD-formatierten Antwortnachricht (310 ;610 ) in dem mindestens einen Remotecomputersystem (50 ), – Konvertieren der PSD-formatierten Antwortnachricht (320 ;630 ) in eine High-Level-Antwortnachricht (300 ;600 ) in dem mindestens einen Remotecomputersystem (10 ) und – Verarbeiten der High-Level-Antwortnachricht in dem mindestens einen Remotecomputersystem (50 ), wobei das Verfahren ferner das Initiieren der Kommunikations-Pipeline nach einer Anfangsanfrage umfasst, die von mindestens einem vernetzten Remotecomputersystem erzeugt wurde. - Verfahren nach Anspruch 1, ferner umfassend: – Verschlüsseln der PSD-formatierten Anfragenachricht (
520 ) in dem mindestens einen Remotecomputersystem (50 ), – Entschlüsseln der PSD-formatierten Antwortnachricht (560 ,570 ) in der mindestens einen PSD (40 ), – Verschlüsseln der PSD-formatierten Antwortnachricht (660 ,670 ) in der mindestens einen PSD (40 ) und – Entschlüsseln der extrahierten PSD-formatierten Antwortnachricht (630 ) in dem mindestens einen Remotecomputersystem (50 ). - Verfahren nach Anspruch 2, wobei die mindestens eine PSD (
40 ) eindeutige Kennungsinformationen umfasst, ferner umfassend Querverweisen der eindeutigen Kennungsinformationen mit einer Verweistabelle, um angemessene kryptografische Mittel zum Verschlüsseln oder Entschlüsseln der PSD-formatierten Anfragenachricht oder der PSDformatierten Antwortnachricht auszuwählen. - Verfahren nach einem der Ansprüche 1 bis 3, wobei die PSD-formatierten Nachrichten APDU-formatierte Nachrichten sind.
- Verfahren nach einem der Ansprüche 1 bis 4, wobei das High-Level-Nachrichtenformat ein API-Level-Format ist.
- Remotecomputersystem (
50 ) zum Einrichten einer Kommunikations-Pipeline zwischen mindestens einer PSD (40 ) und dem Remotecomputersystem (50 ) über ein Netz (45 ) unter Verwendung eines Clients (10 ) als Host für die mindestens eine PSD (40 ), wobei das Remotecomputersystem umfasst: – Mittel zum Initiieren der genannten Kommunikations-Pipeline nach einer Anfangsanfrage des genannten Remotecomputersystems oder eines anderen Remotecomputersystems, – Remotecomputersystem-Kommunikationsmittel (105S ) zum Übermitteln und Empfangen von Nachrichten über das Netz unter Verwendung eines Paket-basierten Kommunikationsprotokolls, – erste Remotecomputersystem-Datenverarbeitungsmittel (55 ) zum Konvertieren PSD-formatierter Nachrichten in High-Level-Nachrichten und umgekehrt, – zweite Remotecomputersystem-Datenverarbeitungsmittel (100 ) zum Implementieren von High-Level-Programmen, – dritte Remotecomputersystem-Datenverarbeitungsmittel (70 ) umfassend: – Mittel zum Empfangen eingehender Nachrichtenpakete (310 ;610 ) über das Netz (45 ) unter Verwendung der Remotecomputersystem-Kommunikationsmittel (105S ) zum Extrahieren eingehender PSD-formatierter Nachrichten (320 ;630 ) von den eingehenden Nachrichtenpaketen (310 ;610 ) und zum Übermitteln der eingehenden PSD-formatierten Nachrichten (320 ;630 ) an die zweiten Remotecomputersystem-Datenverarbeitungsmittel (100 ) durch die ersten Remotecomputersystem-Datenverarbeitungsmittel (55 ) und – Mittel zum Empfangen ausgehender PSD-formatierter Nachrichten (220 ;520 ), die von den zweiten Remotecomputersystem-Datenverarbeitungsmitteln (100 ) durch die dritten Remotecomputersystem-Datenverarbeitungsmittel (55 ) kommen, zum Einkapseln der ausgehenden PSD-formatierten Nachrichten (220 ;520 ) in ausgehende Nachrichtenpakete (210 ;530 ) und zum Übermitteln der ausgehenden Nachrichtenpakete (210 ;530 ) über das Netz (45 ) unter Verwendung der Remotecomputersystem-Kommunikationsmittel (105S ). - Remotecomputersystem (
50 ) nach Anspruch 6, wobei die eingehenden PSD-formatierten Nachrichten (630 ) zu entschlüsseln sind und die ausgehenden PSD-formatierten Nachrichten (520 ) zu verschlüsseln sind, ferner umfassend kryptografische Mittel (440 ;525 ) zum Entschlüsseln der eingehenden PSD-formatierten Nachrichten (630 ) und zum Verschlüsseln der ausgehenden PSD-formatierten Nachrichten (520 ). - Remotecomputersystem (
50 ) nach Anspruch 7, wobei die kryptografischen Mittel ein Hardware Security Module (440 ) umfassen. - System zum Einrichten einer Kommunikations-Pipeline, umfassend mindestens ein Remotecomputersystem (
50 ) nach einem der Ansprüche 6 bis 8 und mindestens einen Client (10 ), der funktional mit dem mindestens einen Remotecomputersystem (50 ) durch das Netz (45 ) verbunden ist, wobei der Client (10 ) umfasst: – PSD-Schnittstellenmittel (25 ) zum funktionalen Verbinden der mindestens einen PSD (40 ) mit dem Client (10 ), – Client-Kommunikationsmittel (105C ) zum Übermitteln und Empfangen von Nachrichten über das Netz (45 ) unter Verwendung eines Paket-basierten Kommunikationsprotokolls, – Client-Verarbeitungsmittel (15 ) umfassend: – Mittel zum Empfangen eingehender Nachrichtenpakete (250 ;550 ) über das Netz (45 ) unter Verwendung der Client-Kommunikationsmittel (105C ) zum Extrahieren eingehender PSD-formatierter Nachrichten (260 ,270 ;560 ,570 ) von den eingehenden Nachrichtenpaketen (250 ;550 ) und zum Übermitteln der eingehenden PSD-formatierten Nachrichten (260 ,270 ;560 ,570 ) an die PSD (40 ) durch die PSD-Schnittstellenmittel (25 ) und – Mittel zum Empfangen ausgehender PSD-formatierter Nachrichten (360 ,370 ;660 ,670 ), die von der PSD (40 ) durch die PSD-Schnittstelle (25 ) kommen, zum Einkapseln der ausgehenden PSD-formatierten Nachrichten (360 ,370 ;660 ,670 ) in die ausgehenden Nachrichtenpakete (350 ;650 ) und zum Übermitteln der ausgehenden Nachrichtenpakete (350 ;650 ) über das Netz (45 ) unter Verwendung der Client-Kommunikationsmittel (105C ). - System nach Anspruch 9, ferner umfassend mindestens eine PSD (
40 ), umfassend: – Mittel zum funktionalen Verbinden der mindestens einen PSD (40 ) mit den PSD-Schnittstellenmitteln (25 ), – PSD-Kommunikationsmittel zum Übermitteln und Empfangen PSDformatierter Nachrichten (260 ,270 ,360 ,370 ) durch die PSD-Schnittstellenmittel (25 ) und – PSD-Verarbeitungsmittel zum Interpretieren eingehender PSDformatierter Nachrichten (260 ,270 ), Ausführen von Befehlen, die in den eingehenden PSD-formatierten Nachrichten (260 ,270 ) enthalten sind, und Übermitteln ausgehender PSD-formatierter Nachrichten (360 ,370 ) durch die PSD-Schnittstelle (25 ) unter Verwendung der PSD-Kommunikationsmittel. - System nach Anspruch 9, ferner umfassend mindestens eine PSD (
40 ), umfassend: – Mittel zum funktionalen Verbinden der mindestens einen PSD (40 ) mit den PSD-Schnittstellenmitteln (25 ), – PSD-Kommunikationsmittel zum Übermitteln und Empfangen verschlüsselter PSD-formatierter Nachrichten (560 ,570 ,660 ,670 ) durch die PSD-Schnittstellenmittel (25 ), – PSD-Kryptografiemittel zum Entschlüsseln verschlüsselter eingehender PSD-formatierter Nachrichten (560 ,570 ) und zum Verschlüsseln ausgehender PSD-formatierter Nachrichten (660 ,670 ) und – PSD-Verarbeitungsmittel zum Interpretieren der entschlüsselten eingehenden PSD-formatierten Nachrichten, Ausführen der Befehle, die in den entschlüsselten eingehenden PSD-formatierten Nachrichten enthalten sind, und Erzeugen ausgehender PSD-formatierter Nachrichten, die von den PSD-Kryptografiemitteln zu verschlüsseln und durch die PSD-Schnittstelle (25 ) unter Verwendung der PSD-Kommunikationsmittel zu übermitteln sind.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/844,246 US20020162021A1 (en) | 2001-04-30 | 2001-04-30 | Method and system for establishing a remote connection to a personal security device |
US844246 | 2001-04-30 | ||
PCT/EP2002/003928 WO2002089443A1 (en) | 2001-04-30 | 2002-04-09 | Method and system for establishing a communications pipe between a personal security device and a remote computer system |
EP02745226A EP1384369B2 (de) | 2001-04-30 | 2002-04-09 | Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem |
Publications (3)
Publication Number | Publication Date |
---|---|
DE60220665D1 DE60220665D1 (de) | 2007-07-26 |
DE60220665T2 DE60220665T2 (de) | 2008-02-21 |
DE60220665T3 true DE60220665T3 (de) | 2011-07-07 |
Family
ID=25292214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60220665T Expired - Lifetime DE60220665T3 (de) | 2001-04-30 | 2002-04-09 | Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem |
Country Status (5)
Country | Link |
---|---|
US (8) | US20020162021A1 (de) |
EP (1) | EP1384369B2 (de) |
AT (1) | ATE364951T1 (de) |
DE (1) | DE60220665T3 (de) |
WO (1) | WO2002089443A1 (de) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US20020162021A1 (en) * | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
EP1257106B1 (de) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Sicherer Zugang zu einem entfernten Teilnehmermodul |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
FR2840134B1 (fr) * | 2002-05-21 | 2004-08-13 | France Telecom | Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede |
WO2004017592A1 (en) | 2002-08-19 | 2004-02-26 | Research In Motion Limited | System and method for secure control of resources of wireless mobile communication device |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
US20050005093A1 (en) * | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
US20050131837A1 (en) * | 2003-12-15 | 2005-06-16 | Sanctis Jeanne D. | Method, system and program product for communicating e-commerce content over-the-air to mobile devices |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
GB0404696D0 (en) * | 2004-03-02 | 2004-04-07 | Level 5 Networks Ltd | Dual driver interface |
US8370269B2 (en) | 2004-06-02 | 2013-02-05 | Overstock.Com, Inc. | System and methods for electronic commerce using personal and business networks |
US8095179B2 (en) * | 2004-10-14 | 2012-01-10 | Nokia Corporation | Proxy smart card applications |
US7716720B1 (en) * | 2005-06-17 | 2010-05-11 | Rockwell Collins, Inc. | System for providing secure and trusted computing environments |
US20080005261A1 (en) * | 2006-05-24 | 2008-01-03 | Research In Motion Limited | Grouping Application Protocol Data Units for Wireless Communication |
EP2045992A1 (de) * | 2007-10-04 | 2009-04-08 | Gemplus | Verfahren für den Zugriff auf eine tragbare Vorrichtung, entsprechende tragbare Vorrichtung und Hostvorrichtung und System |
US8583480B2 (en) | 2007-12-21 | 2013-11-12 | Overstock.Com, Inc. | System, program product, and methods for social network advertising and incentives for same |
US9378346B2 (en) * | 2008-01-24 | 2016-06-28 | Blackberry Limited | Optimized biometric authentication method and system |
US8838989B2 (en) * | 2008-01-24 | 2014-09-16 | Blackberry Limited | Optimized biometric authentication method and system |
US20090197573A1 (en) * | 2008-02-06 | 2009-08-06 | Broadcom Corporation | Secure use of a handheld computing unit |
EP2182696A1 (de) * | 2008-10-31 | 2010-05-05 | Gemalto SA | Verfahren zur Herstellung einer Verbindung zwischen den Anwendungen einer Authentifizierungskarte eines Abonnenten und eines IMS-Netzes |
US9747622B1 (en) | 2009-03-24 | 2017-08-29 | Overstock.Com, Inc. | Point-and-shoot product lister |
CN101866463A (zh) * | 2009-04-14 | 2010-10-20 | 中兴通讯股份有限公司 | 一种eNFC终端、eNFC智能卡及其通信方法 |
US8732451B2 (en) * | 2009-05-20 | 2014-05-20 | Microsoft Corporation | Portable secure computing network |
US8311964B1 (en) | 2009-11-12 | 2012-11-13 | Symantec Corporation | Progressive sampling for deduplication indexing |
US8473463B1 (en) | 2010-03-02 | 2013-06-25 | Symantec Corporation | Method of avoiding duplicate backups in a computing system |
US20110219096A1 (en) * | 2010-03-05 | 2011-09-08 | Telefonica, S.A. | Method and system for operations management in a telecommunications terminal with a state machine |
US8370315B1 (en) | 2010-05-28 | 2013-02-05 | Symantec Corporation | System and method for high performance deduplication indexing |
US8983952B1 (en) | 2010-07-29 | 2015-03-17 | Symantec Corporation | System and method for partitioning backup data streams in a deduplication based storage system |
US8756197B1 (en) | 2010-08-13 | 2014-06-17 | Symantec Corporation | Generating data set views for backup restoration |
US8291170B1 (en) | 2010-08-19 | 2012-10-16 | Symantec Corporation | System and method for event driven backup data storage |
US8392376B2 (en) | 2010-09-03 | 2013-03-05 | Symantec Corporation | System and method for scalable reference management in a deduplication based storage system |
US8396841B1 (en) | 2010-11-30 | 2013-03-12 | Symantec Corporation | Method and system of multi-level and multi-mode cloud-based deduplication |
US8392384B1 (en) | 2010-12-10 | 2013-03-05 | Symantec Corporation | Method and system of deduplication-based fingerprint index caching |
US9137104B2 (en) * | 2011-05-26 | 2015-09-15 | Kaseya Limited | Method and apparatus of performing remote management of a managed machine |
US8990342B2 (en) | 2011-08-04 | 2015-03-24 | Wyse Technology L.L.C. | System and method for client-server communication facilitating utilization of network-based procedure call |
US8589640B2 (en) | 2011-10-14 | 2013-11-19 | Pure Storage, Inc. | Method for maintaining multiple fingerprint tables in a deduplicating storage system |
CN102685210B (zh) * | 2012-04-01 | 2015-06-17 | 华为终端有限公司 | 一种无线路由设备、移动终端、管理系统及方法 |
US10546262B2 (en) | 2012-10-19 | 2020-01-28 | Overstock.Com, Inc. | Supply chain management system |
US10275397B2 (en) | 2013-02-22 | 2019-04-30 | Veritas Technologies Llc | Deduplication storage system with efficient reference updating and space reclamation |
US11023947B1 (en) | 2013-03-15 | 2021-06-01 | Overstock.Com, Inc. | Generating product recommendations using a blend of collaborative and content-based data |
US11676192B1 (en) | 2013-03-15 | 2023-06-13 | Overstock.Com, Inc. | Localized sort of ranked product recommendations based on predicted user intent |
US10810654B1 (en) | 2013-05-06 | 2020-10-20 | Overstock.Com, Inc. | System and method of mapping product attributes between different schemas |
WO2014198340A1 (en) * | 2013-06-14 | 2014-12-18 | Nec Europe Ltd. | Method for performing a secure boot of a computing system and computing system |
US9483788B2 (en) | 2013-06-25 | 2016-11-01 | Overstock.Com, Inc. | System and method for graphically building weighted search queries |
US10929890B2 (en) | 2013-08-15 | 2021-02-23 | Overstock.Com, Inc. | System and method of personalizing online marketing campaigns |
US10872350B1 (en) | 2013-12-06 | 2020-12-22 | Overstock.Com, Inc. | System and method for optimizing online marketing based upon relative advertisement placement |
US11038922B2 (en) * | 2013-12-06 | 2021-06-15 | Fastly, Inc. | Secure traffic optimization in an edge network |
FR3020165B1 (fr) * | 2014-04-18 | 2021-03-05 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede de traitement de donnees transactionnelles, dispositif et programme correspondant |
US9575680B1 (en) | 2014-08-22 | 2017-02-21 | Veritas Technologies Llc | Deduplication rehydration |
US10423495B1 (en) | 2014-09-08 | 2019-09-24 | Veritas Technologies Llc | Deduplication grouping |
US9817956B2 (en) * | 2014-12-12 | 2017-11-14 | Excalibur Ip, Llc | User authentication and data encryption |
US9584489B2 (en) * | 2015-01-29 | 2017-02-28 | Google Inc. | Controlling access to resource functions at a control point of the resource via a user device |
US10534845B2 (en) | 2016-05-11 | 2020-01-14 | Overstock.Com, Inc. | System and method for optimizing electronic document layouts |
TWI606739B (zh) * | 2016-06-16 | 2017-11-21 | 鴻海精密工業股份有限公司 | 一種連接建立系統及方法 |
CA3031334A1 (en) * | 2016-08-12 | 2018-02-15 | 7Tunnels, Inc. | Devices and methods for enabling portable secure communication using random cipher pad cryptography |
US11363101B2 (en) | 2018-03-08 | 2022-06-14 | Landmark Graphics Corporation | Using existing servers in a wellbore environment as data sources for streaming servers |
US11514493B1 (en) | 2019-03-25 | 2022-11-29 | Overstock.Com, Inc. | System and method for conversational commerce online |
US11205179B1 (en) | 2019-04-26 | 2021-12-21 | Overstock.Com, Inc. | System, method, and program product for recognizing and rejecting fraudulent purchase attempts in e-commerce |
JP7326873B2 (ja) * | 2019-05-27 | 2023-08-16 | 凸版印刷株式会社 | 通信システム、サーバ装置、デバイス装置、通信方法、及びプログラム |
US11734368B1 (en) | 2019-09-26 | 2023-08-22 | Overstock.Com, Inc. | System and method for creating a consistent personalized web experience across multiple platforms and channels |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US39587A (en) * | 1863-08-18 | Improved soda-water cooler | ||
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
CN1096648C (zh) * | 1993-06-02 | 2002-12-18 | 惠普公司 | 对存贮在ic卡中的标记值作再估价的系统和方法 |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
FR2714987B1 (fr) | 1994-01-10 | 1996-02-02 | Remery Patrick | Système pour transactions comprenant des terminaux et des cartes à mémoire et carte à mémoire correspondante. |
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
WO1996007256A1 (fr) | 1994-08-30 | 1996-03-07 | Kokusai Denshin Denwa Co., Ltd. | Systeme de certification |
EP0723355A1 (de) * | 1995-01-18 | 1996-07-24 | T.R.T. Telecommunications Radioelectriques Et Telephoniques | Datenübertragungssystem mit Datenkompression |
DE19522527A1 (de) * | 1995-06-23 | 1997-01-02 | Ibm | Verfahren zur Vereinfachung der Kommunikation mit Chipkarten |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
FR2739242B1 (fr) * | 1995-09-25 | 1997-10-24 | Gemplus Card Int | Modem equipe d'un lecteur de carte a puce |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
DE19650549A1 (de) | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6192473B1 (en) * | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6144671A (en) * | 1997-03-04 | 2000-11-07 | Nortel Networks Corporation | Call redirection methods in a packet based communications network |
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6101255A (en) * | 1997-04-30 | 2000-08-08 | Motorola, Inc. | Programmable cryptographic processing system and method |
US5974449A (en) * | 1997-05-09 | 1999-10-26 | Carmel Connection, Inc. | Apparatus and method for providing multimedia messaging between disparate messaging platforms |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
DE19720431A1 (de) * | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
DE19724901A1 (de) | 1997-06-12 | 1998-12-17 | Siemens Nixdorf Inf Syst | Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination |
EP1023703B1 (de) | 1997-10-14 | 2004-06-09 | Visa International Service Association | Personalisieren von chipkarten |
US6422459B1 (en) | 1997-10-15 | 2002-07-23 | Citicorp Development Center, Inc. | Method and system for off-line loading of stored value cards using a batch-load terminal |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
US6711166B1 (en) | 1997-12-10 | 2004-03-23 | Radvision Ltd. | System and method for packet network trunking |
US6018779A (en) * | 1997-12-15 | 2000-01-25 | Emc Corporation | System for encapsulating a plurality of selected commands within a single command and transmitting the single command to a remote device over a communication link therewith |
US6272551B1 (en) * | 1998-04-08 | 2001-08-07 | Intel Corporation | Network adapter for transmitting network packets between a host device and a power line network |
US6108789A (en) * | 1998-05-05 | 2000-08-22 | Liberate Technologies | Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority |
US6196459B1 (en) * | 1998-05-11 | 2001-03-06 | Ubiq Incorporated | Smart card personalization in a multistation environment |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US6385729B1 (en) | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US6131811A (en) * | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6098891A (en) * | 1998-06-29 | 2000-08-08 | Schlumberger Malco, Inc. | Controlling industrial processes |
FR2782435B1 (fr) * | 1998-08-13 | 2000-09-15 | Bull Cp8 | Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre |
US20010039587A1 (en) * | 1998-10-23 | 2001-11-08 | Stephen Uhler | Method and apparatus for accessing devices on a network |
EP1125262A1 (de) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegierte verwaltung von chipkartenanwendungen |
US6602469B1 (en) * | 1998-11-09 | 2003-08-05 | Lifestream Technologies, Inc. | Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system |
US6195700B1 (en) * | 1998-11-20 | 2001-02-27 | International Business Machines Corporation | Application protocol data unit management facility |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
EP1033688A1 (de) | 1999-03-01 | 2000-09-06 | Citicorp Development Center, Inc. | Verfahren und Vorrichtung zur Verwaltung von Transaktionskartendaten |
FR2791159B1 (fr) * | 1999-03-15 | 2001-05-04 | Bull Cp8 | Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede |
EP1039719A3 (de) | 1999-03-19 | 2004-01-02 | Citicorp Development Center, Inc. | Verfahren und system zum Einsatz von chipkartenanwendungen über datennetzwerken |
US6402028B1 (en) * | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
HUP0202471A2 (en) | 1999-08-31 | 2002-11-28 | American Express Travel Relate | Methods and apparatus for conducting elecronic transactions |
AU3844900A (en) | 1999-09-22 | 2001-04-24 | Ba Cards And Security B.V. (Bacs) | Method and system for performing a transaction between a client and a server over a network |
DE19947986A1 (de) † | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
FR2804816B1 (fr) * | 2000-02-03 | 2003-10-31 | Gemplus Card Int | Transport d'unites de protocole d'objet electronique portable par protocole pour peripheriques de micro- ordinateur |
AUPQ549200A0 (en) | 2000-02-08 | 2000-03-02 | Keycorp Limited | A method of operating a remote terminal |
US20010045451A1 (en) | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
US20020016855A1 (en) * | 2000-03-20 | 2002-02-07 | Garrett John W. | Managed access point for service selection in a shared access network |
WO2001077920A1 (fr) | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
DE60015810T2 (de) | 2000-04-11 | 2005-10-27 | Visa International Service Association, Foster City | Integriertes verfahren zur herstellung von chipkarten |
US6992995B2 (en) * | 2000-04-17 | 2006-01-31 | Telcordia Technologies, Inc. | Telecommunication enhanced mobile IP architecture for intra-domain mobility |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
US6993131B1 (en) | 2000-09-12 | 2006-01-31 | Nokia Corporation | Method and system for managing rights in digital information over a network |
US6807561B2 (en) * | 2000-12-21 | 2004-10-19 | Gemplus | Generic communication filters for distributed applications |
TW552786B (en) | 2001-04-30 | 2003-09-11 | Activcard | Method and system for remote activation and management of personal security devices |
US20020162021A1 (en) * | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
-
2001
- 2001-04-30 US US09/844,246 patent/US20020162021A1/en not_active Abandoned
-
2002
- 2002-04-09 AT AT02745226T patent/ATE364951T1/de not_active IP Right Cessation
- 2002-04-09 DE DE60220665T patent/DE60220665T3/de not_active Expired - Lifetime
- 2002-04-09 US US10/476,416 patent/US7853789B2/en active Active
- 2002-04-09 WO PCT/EP2002/003928 patent/WO2002089443A1/en active IP Right Grant
- 2002-04-09 EP EP02745226A patent/EP1384369B2/de not_active Expired - Lifetime
-
2009
- 2009-12-30 US US12/650,228 patent/US8190899B1/en not_active Expired - Fee Related
-
2010
- 2010-10-27 US US12/925,664 patent/US8402275B2/en not_active Expired - Lifetime
-
2013
- 2013-02-13 US US13/766,179 patent/US8892891B1/en not_active Expired - Fee Related
-
2014
- 2014-10-14 US US14/513,475 patent/US9210172B2/en not_active Expired - Fee Related
-
2015
- 2015-11-03 US US14/931,013 patent/US9473469B2/en not_active Expired - Lifetime
-
2016
- 2016-09-16 US US15/267,210 patent/US20170064553A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20160197888A1 (en) | 2016-07-07 |
US8190899B1 (en) | 2012-05-29 |
US8402275B2 (en) | 2013-03-19 |
US8892891B1 (en) | 2014-11-18 |
EP1384369A1 (de) | 2004-01-28 |
EP1384369B1 (de) | 2007-06-13 |
DE60220665T2 (de) | 2008-02-21 |
US20110119482A1 (en) | 2011-05-19 |
WO2002089443A1 (en) | 2002-11-07 |
US9210172B2 (en) | 2015-12-08 |
DE60220665D1 (de) | 2007-07-26 |
US20040143731A1 (en) | 2004-07-22 |
US9473469B2 (en) | 2016-10-18 |
US20020162021A1 (en) | 2002-10-31 |
EP1384369B2 (de) | 2010-10-27 |
US20170064553A1 (en) | 2017-03-02 |
US7853789B2 (en) | 2010-12-14 |
US20150135273A1 (en) | 2015-05-14 |
ATE364951T1 (de) | 2007-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60220665T3 (de) | Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem | |
DE60221113T3 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
DE60200093T2 (de) | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk | |
DE69932003T2 (de) | System und Verfahren zur Kontrolle einer Netzwerkverbindung | |
DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
DE60124367T2 (de) | Verfahren zur übertragung von hochrätigen datenströmen über internet zwischen einem server und einem chipkartenterminal | |
DE69916277T2 (de) | Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol | |
DE60203277T2 (de) | Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem | |
DE69614944T2 (de) | System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners | |
EP2749003B1 (de) | Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm | |
DE60307244T2 (de) | Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline | |
DE60027971T2 (de) | Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält | |
DE10392208T5 (de) | Mechanismus zum Unterstützten drahtgebundener und drahtloser Verfahren für eine client- und serverseitige Authentifizierung | |
DE60222455T2 (de) | Erstellung von Befehls-und Datenskripten zur Verwendung durch ein persönliches Sicherheitsgerät | |
CN106909826A (zh) | 口令代填装置及系统 | |
DE60300661T2 (de) | Initialisierung der Sicherheitsinformation in einem Netzwerkgerät | |
DE10107883B4 (de) | Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem | |
DE60312353T2 (de) | Verfahren zur berechnung des hashing einer nachricht in einer mit einer chipkarte kommunizierenden einrichtung | |
EP2439900B1 (de) | Verfahren und Vorrichtung zur Authentifizierung | |
EP2555484B1 (de) | Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität | |
EP2600270A1 (de) | Identifikations-Element-basierte Authentisierung und Identifizierung mit verteilter Dienstnutzung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: PATENTANWAELTE FREISCHEM, 50677 KOELN |
|
R082 | Change of representative |
Ref document number: 1384369 Country of ref document: EP Representative=s name: PATENTANWAELTE FREISCHEM, DE |