WO2013135439A1 - Verfahren und system zur authentifikation eines nutzers durch eine applikation - Google Patents

Verfahren und system zur authentifikation eines nutzers durch eine applikation Download PDF

Info

Publication number
WO2013135439A1
WO2013135439A1 PCT/EP2013/052319 EP2013052319W WO2013135439A1 WO 2013135439 A1 WO2013135439 A1 WO 2013135439A1 EP 2013052319 W EP2013052319 W EP 2013052319W WO 2013135439 A1 WO2013135439 A1 WO 2013135439A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
application
challenge
response
communication device
Prior art date
Application number
PCT/EP2013/052319
Other languages
English (en)
French (fr)
Inventor
Andreas KÖPF
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP13704396.4A priority Critical patent/EP2774075A1/de
Priority to CN201380013826.5A priority patent/CN104169934A/zh
Priority to US14/385,163 priority patent/US20150033009A1/en
Publication of WO2013135439A1 publication Critical patent/WO2013135439A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifikation eines Nutzers durch eine Applikation mittels eines Challenge-Response Verfahrens. Hierbei wird die Challenge (5) in Form eines Barcodes auf einem Display (6) dargestellt und an ein Kommunikationsgerät (3) des Nutzers übermittelt. Die ermittelte Response (8) wird durch den Nutzer an einer Nutzerschnittstelle (10) der Applikation eingegeben.

Description

Beschreibung
VERFAHREN UND SYSTEM ZUR AUTHENTIFIKATION EINES NUTZERS DURCH EINE APPLIKATION
Die Erfindung betrifft ein System und ein Verfahren zur Au- thentifikation eines Nutzers durch eine Applikation mittels eines Challenge-Response-Verfahrens . Eine Vielzahl von Applikationen und Web-Anwendungen erfordern zur Authentifizierung des Nutzers eine Passwort-Eingabe, um die Identität des entsprechenden berechtigten Nutzers zu bestätigen . Aufgrund der hohen Anzahl von erforderlichen Passwörtern werden die Passwörter infolgedessen oft unkomplex oder es wird für viele Anwendungen dasselbe Passwort verwendet .
Eine weitere Möglichkeit zur Echtheitsüberprüfung ist das sogenannte Challenge-Response-Verfahren . Bei einem solchen
Cha11enge-Response-Verfahren wird zur Authentifizierung des Nutzers durch die Applikation eine zufällige "Challenge" generiert und diese an ein Kommunikationsgerät (Laptop,
Smartphone) des Nutzers gesendet . Das Kommunikationsgerät berechnet seinerseits die zu dieser "Challenge" gehörende "Res- ponse" mittels eines geheimen Schlüssels und schickt diese "Response" zurück an die Applikation . Die Applikation prüft anschließend die von dem Kommunikationsgerät erhaltene Response auf deren Korrektheit . Das Challenge-Response-Protokoll ist derart entworfen, dass nur das Kommunikationsgerät, we1- ches den richtigen geheimen Schlüssel besitzt, die korrekte Response berechnen kann .
Hierzu ist jedoch in jedem Fall eine DatenVerbindung zwischen Applikation und Kommunikationsgerät erforderlich, die jedoch ihrerseits wieder eine Authentifizierung zum Einrichten einer vertraulichen DatenVerbindung erfordert . Zudem ist eine Datenkommunikation zwischen Applikation und Kommunikationsgerät immer auch eine potentielle Schwachstelle eines derartigen
Verfahrens .
Die Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren und ein System zur Authentifizierung eines Nutzers durch eine Applikation bereitzustellen, welches die oben genannten Nachteile vermeidet und dabei ein möglichst hohes Maß an Sicherheit bereitstellt . Diese Aufgabe wird erfindungsgemäß durch ein Verfahren und ein System mit den in den Ansprüchen 1 und 7 angegebenen Merkmalen gelöst . Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben . Erfindungsgemäß weist ein Verfahren zur Authentifikation eines Nutzers durch eine Applikation unter Verwendung eines Challenge-Response-Protokolls die folgenden Schritte auf :
- Generieren einer Challenge und Ausgeben der Challenge in Form eines Barcodes durch die Applikation,
- Maschinelles Einlesen der Challenge durch ein mobiles Kommunikationsgerät des Nutzers,
- Ermitteln einer Response durch das mobile Kommunikationsgerät des Nutzers auf Basis der eingelesenen Challenge und eines ersten geheimen Schlüssels, welcher dem Nutzer zuge- ordnet ist,
- Darstellen der ermittelten Response durch das mobile Kommunikationsgerät ,
- Überprüfen der Response durch die Applikation nach einer Eingabe der dargestellten Response in die Applikation durch den Nutzer .
Gemäß einer Ausgestaltung der vorliegenden Erfindung wird ein symmetrisches kryptographisches Verfahren für das Challenge- Response-Protokoll verwendet , bei dem die Applikation über den ersten geheimen Schlüssel verfügt .
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird ein asymmetrisches kryptographisches Verfahren mit einem asymmetrischen Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel für das Cha11enge-Response-
Protokoll verwendet, wobei der private Schlüssel nur dem mobilen Kommunikationsgerät des Nutzers bekannt ist.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung verfügt die Applikation über den öffentlichen Schlüssel des asymmetrischen Schlüsselpaares . Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird der öffentliche Schlüssel in einem dem Nutzer zugeordneten Zertifikat der Applikation übermittelt .
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird das von dem mobilen Kommunikationsgerät des Nutzers übermittelte Zertifikat von der Applikation hinsichtlich einer Gültigkeit überprüft und die Überprüfung der Gültigkeit des Zertifikats wird unter Verwendung eines weiteren öffentlichen Schlüssels durchgeführt .
Das erfindungsgemäße System zum Authentifizieren eines Nutzers durch eine Applikation nach einem Challenge-Response- Protokoll umfasst :
(a) eine Rechnerplattform zur Ausführung der Applikation, um- fassend ein erstes Authentifizierungsmodul zur Generierung einer Challenge und zur Überprüfung einer erhaltenen Response, und ein erstes Kommunikationsmodul zur Ausgabe der Challenge in Form eines Barcodes auf einem Display und zur Eingabe der Response durch einen Nutzer,
(b) ein mobiles Kommunikationsgerät des Nutzers , mit einem einem zweiten Kommunikationsmodul zum maschinellen Einlesen der ausgegebenen Challenge und zum Darstellen der ermittelten Response auf einem Display, und einem zweiten Authentifizierungsmodul , welches die der eingelesenen Challenge zugehörige Response ermittelt .
Gemäß einer Weiterbildung des erfindungsgemäßen Systems weisen das erste und zweite Authentifikationsmodul ein Rechenmo- dul auf, die für Berechnungen, Prüfungen und Äuthentifikatio- nen innerhalb des jeweiligen Äuthentifikationsmoduls vorgesehen sind .
Die Erfindung wird nachfolgend mit Ausführungsbeispielen anhand der Figur näher erläutert . Es zeigt die
Figur 1 eine schematische Darstellung des erfindungsgemäßen
Äuthentifikationsverfahrens .
Figur 1 zeigt schematisch die Rechnerplatt form zum Ausführen der Applikation 2 und das mobile Kommunikationsgerät 3 des Nutzers des erfindungsgemäßen Systems 1 zum Authentifizieren eines Nutzers durch eine Applikation nach einem Challenge- Response-Protokoll . Dargestellt sind dort die Äuthentifikati- onsmodule 4, 5 innerhalb dieser Einrichtungen 2 , 3.
Das erfindungsgemäße Äuthentifikationsverfahren findet wie folgt statt :
- Zu Beginn des Äuthentifikationsverfahrens erzeugt das ap- plikationsseitige Äuthentifikationsmodul 4 eine Anfrage C (C = Challenge) .
- Das Äuthentifikationsmodul 4 sendet diese Anfrage C als Anfragesignal 5 an das Display 6 auf dem die Antwort R - dargestellt als Barcode- optisch sichtbar angezeigt wird .
- Das Kommunikationsgerät 3 liest mit einem optischen Scan- ner 7 , beispielsweise einer Kamera, die auf dem Display 6 angezeigten Daten ein .
- Anschließend berechnet das Äuthentifikationsmodul 5 die zu der Anfrage C passende Antwort R (R = Response) .
- Dann sendet das Äuthentifikationsmodul 5 als Antwortsignal 8 die Antwort R an das Display 9, auf dem die Antwort R - dargestellt beispielsweise in alphanumerischer Form- op- tisch sichtbar angezeigt wird.
- Die angezeigten Daten werden durch den Nutzer an einer
Nutzerschnittstelle 10 der Applikation 2 eingegeben und dem Authentifikationsmodul 4 als Antwort R zur Verfügung gestellt .
- Das Authentifikationsmodul 4 prüft die Antwort R. Bei po- sitiver Oberprüfung dieser Daten R ist der Nutzer über sein Kommunikationsgerät 3 gegenüber der Applikation 2 authentifiziert, so dass im Anschluss daran die eigentliche Nutzung der Applikation 2 durch den Nutzer stattfinden kann .
Das oben beschriebene Verfahren ist grundsätzlich für symmetrische und asymmetrische Authentifizierungsverfahren geeignet . Im Fa11e eines symmetrischen Authentifizierungsverfahrens verfügen sowohl die Applikation als auch das Kommunika- tionsgerät über denselben geheimen Schlüssel . Im Falle eines asymmetrischen AuthentifizierungsVerfahrens existiert ein asymmetrisches Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel . Der private, geheime Schlüssel ist nur dem Kommunikationsgerät des Nutzers bekannt .
Der öffentliche Schlüssel kann im Allgemeinen über zwei Möglichkeiten der Applikation bekannt gemacht werden . Die erste Möglichkeit besteht darin, dass der öffentliche Schlüssel der Applikation bereits bekannt ist . Bei der zweiten Möglichkeit wird der öffentliche Schlüssel in ein Zertifikat 11 eingebunden, welches dem Kommunikationsgerät zugeordnet ist und von diesem der Applikation zugänglich gemacht wird .
Durch die Erfindung wird beispielsweise für lokal auf dem PC laufende Applikationen oder interne Web-Applikationen eine Anmeldung via 2D-Barcode ermöglicht .
Als geeignete Kommunikationsgeräte kommen vor allen Dingen Smartphones mit eingebauter Digitalkämera in Frage . Gemäß ei- ner Ausführungsform der Erfindung ist im Speicher des Kommunikationsgerätes ein Zertifikat gespeichert. Die Applikation stellt somit einen 2D Barcode bereit, welche eine „challenge" ist . Mittels privatem Schlüssel wird eine zugehörige Response generiert und als Zahl dargestellt. Diese Zahl wird beispielsweise auf dem Display des Smartphones angezeigt. Mit dieser Zahl kann sich der Benutzer an der Applikation anmelden. Da die Response via privatem Schlüssel (Zertifikat) erstellt wird, ist es ein personalisierter Zugang.
In vorteilhafte Weise ist es somit nicht mehr e forderlich, dass ein Nutzer sich fü lokale Applikationen und interne Web- Applikationen jeweils ein Passwo t merken muss . Zudem ist eine drahtgebundene oder drahtungebundene DatenVe bindung zwischen Applikation und Kommunikationsgerät des Nutzers nicht mehr e forderlich .

Claims

Patentansprüche
1. Verfahren zur Authentifikation eines Nutzers durch eine Applikation unter Verwendung eines Chal lenge-Response- Protokolls mit den Schritten :
- Generieren einer Challenge und Ausgeben der Challenge in Form eines Barcodes durch die Applikation,
- Maschinelles Einlesen der Challenge durch ein mobiles Kommunikationsgerät des Nutzers,
- Ermitteln einer Response durch das mobile Kommunikationsgerät des Nutzers auf Basis der eingelesenen Challenge und eines ersten geheimen Schlüssels, welcher dem Nutzer zugeordnet ist,
- Darstellen der ermittelten Response durch das mobile Kommu- nikationsgerät ,
- Überprüfen der Response durch die Applikation nach einer Eingabe der dargestellten Response in die Applikation durch den Nutzer .
2. Verfahren nach Anspruch 1, wobei
ein symmetrisches kryptographisches Verfahren für das Chal- lenge-Response-Protokoll verwendet wird, bei dem die Applikation über den ersten geheimen Schlüssel verfügt .
3. Verfahren nach Anspruch 1 , wobei
ein asymmetrisches kryptographisches Verfahren mit einem asymmetrischen Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel für das Challenge-Response- Protokoll verwendet wird, wobei der private Schlüssel nur dem mobilen Kommunikationsgerät des Nutzers bekannt ist .
4. Verfahren nach Anspruch 3, wobei
die Applikation über den öffentlichen Schlüssel des asymmetrischen Schlüsselpaares verfügt .
5. Verfahren nach Anspruch 3, wobei
der öffentliche Schlüssel in einem dem Nutzer zugeordneten Zertifikat der Applikation übermittelt wird .
6. Verfahren nach Anspruch 5, wobei
das von dem mobilen Kommunikationsgerät des Nutzers übermittelte Zertifikat von der Applikation hinsichtlich einer Gül- tigkeit überprüft wird,
und die Überprüfung der Gültigkeit des Zertifikats unter Verwendung eines weiteren öffentlichen Schlüssels durchgeführt wird .
7. System zum Authentifizieren eines Nutzers durch eine Applikation nach einem Challenge-Response-Protokoll gemäß einem Verfahren nach den Ansprüchen 1-6 mit:
(a) einer Rechnerplattform zur Ausführung der Applikation, umfassend ein erstes Authentifizierungsmodul zur Generie- rung einer Challenge und zur Überprüfung einer erhaltenen
Response, und ein erstes Kommunikationsmodul zur Ausgabe der Challenge in Form eines Barcodes auf einem Display und zur Eingabe der Response durch einen Nutzer,
(b) ein mobiles Kommunikationsgerät des Nutzers , mit einem einem zweiten Kommunikationsmodul zum maschinellen Einlesen der ausgegebenen Challenge und zum Darstellen der ermittelten Response auf einem Display, und einem zweiten Authentifizierungsmodul , welches die der eingelesenen Challenge zugehörige Response ermittelt .
8. System nach Anspruch 7 , wobei
das erste und zweite Authentifikationsmodul ein Rechenmodul aufweisen, die für Berechnungen, Prüfungen und Authentifika- tionen innerhalb des j eweiligen Authentifikationsmoduls vor- gesehen sind .
PCT/EP2013/052319 2012-03-14 2013-02-06 Verfahren und system zur authentifikation eines nutzers durch eine applikation WO2013135439A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP13704396.4A EP2774075A1 (de) 2012-03-14 2013-02-06 Verfahren und system zur authentifikation eines nutzers durch eine applikation
CN201380013826.5A CN104169934A (zh) 2012-03-14 2013-02-06 通过应用程序来认证用户的方法和系统
US14/385,163 US20150033009A1 (en) 2012-03-14 2013-02-06 Method and System for Authenticating a User by an Application

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012204024A DE102012204024A1 (de) 2012-03-14 2012-03-14 Verfahren zur Authentifikation eines Nutzers durch eine Applikation
DE102012204024.2 2012-03-14

Publications (1)

Publication Number Publication Date
WO2013135439A1 true WO2013135439A1 (de) 2013-09-19

Family

ID=47716007

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/052319 WO2013135439A1 (de) 2012-03-14 2013-02-06 Verfahren und system zur authentifikation eines nutzers durch eine applikation

Country Status (5)

Country Link
US (1) US20150033009A1 (de)
EP (1) EP2774075A1 (de)
CN (1) CN104169934A (de)
DE (1) DE102012204024A1 (de)
WO (1) WO2013135439A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3038000A1 (de) * 2014-12-24 2016-06-29 Gemalto Sa Kommunikationssystem zwischen einer ersten elektronischen vorrichtung mit einem farbsensor und einer zweiten elektronischen vorrichtung mit einem farbsender

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005116909A1 (en) * 2004-05-31 2005-12-08 Alexander Michael Duffy An apparatus, system and methods for supporting an authentication process
WO2009056897A1 (en) * 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120266224A1 (en) * 2009-12-30 2012-10-18 Nec Europe Ltd. Method and system for user authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005116909A1 (en) * 2004-05-31 2005-12-08 Alexander Michael Duffy An apparatus, system and methods for supporting an authentication process
WO2009056897A1 (en) * 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2774075A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3038000A1 (de) * 2014-12-24 2016-06-29 Gemalto Sa Kommunikationssystem zwischen einer ersten elektronischen vorrichtung mit einem farbsensor und einer zweiten elektronischen vorrichtung mit einem farbsender
WO2016102254A1 (en) * 2014-12-24 2016-06-30 Gemalto Sa Communication system between a first electronic device comprising a color-sensor and a second electronic device comprising a color emitter

Also Published As

Publication number Publication date
CN104169934A (zh) 2014-11-26
EP2774075A1 (de) 2014-09-10
DE102012204024A1 (de) 2013-09-19
US20150033009A1 (en) 2015-01-29

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011082101B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2962439B1 (de) Lesen eines attributs aus einem id-token
EP3057025A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
EP3245607A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP3111609B1 (de) Verwendung von zertifikaten mittels einer positivliste
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP3435265A1 (de) Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems
WO2013135439A1 (de) Verfahren und system zur authentifikation eines nutzers durch eine applikation
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
WO2013045219A1 (de) Verfahren zum plagiatschutz und anordnung zur durchführung
EP2631837A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
WO2013075799A1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
WO2011131365A1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102012215630A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2819077A1 (de) Verfahren zum Freischalten mindestens eines Dienstes im E-Wallet
EP3994841A1 (de) System und verfahren zur authentifizierung an einem gerät

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13704396

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2013704396

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013704396

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14385163

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE