WO2013135439A1 - Verfahren und system zur authentifikation eines nutzers durch eine applikation - Google Patents
Verfahren und system zur authentifikation eines nutzers durch eine applikation Download PDFInfo
- Publication number
- WO2013135439A1 WO2013135439A1 PCT/EP2013/052319 EP2013052319W WO2013135439A1 WO 2013135439 A1 WO2013135439 A1 WO 2013135439A1 EP 2013052319 W EP2013052319 W EP 2013052319W WO 2013135439 A1 WO2013135439 A1 WO 2013135439A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- application
- challenge
- response
- communication device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/041—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Authentifikation eines Nutzers durch eine Applikation mittels eines Challenge-Response Verfahrens. Hierbei wird die Challenge (5) in Form eines Barcodes auf einem Display (6) dargestellt und an ein Kommunikationsgerät (3) des Nutzers übermittelt. Die ermittelte Response (8) wird durch den Nutzer an einer Nutzerschnittstelle (10) der Applikation eingegeben.
Description
Beschreibung
VERFAHREN UND SYSTEM ZUR AUTHENTIFIKATION EINES NUTZERS DURCH EINE APPLIKATION
Die Erfindung betrifft ein System und ein Verfahren zur Au- thentifikation eines Nutzers durch eine Applikation mittels eines Challenge-Response-Verfahrens . Eine Vielzahl von Applikationen und Web-Anwendungen erfordern zur Authentifizierung des Nutzers eine Passwort-Eingabe, um die Identität des entsprechenden berechtigten Nutzers zu bestätigen . Aufgrund der hohen Anzahl von erforderlichen Passwörtern werden die Passwörter infolgedessen oft unkomplex oder es wird für viele Anwendungen dasselbe Passwort verwendet .
Eine weitere Möglichkeit zur Echtheitsüberprüfung ist das sogenannte Challenge-Response-Verfahren . Bei einem solchen
Cha11enge-Response-Verfahren wird zur Authentifizierung des Nutzers durch die Applikation eine zufällige "Challenge" generiert und diese an ein Kommunikationsgerät (Laptop,
Smartphone) des Nutzers gesendet . Das Kommunikationsgerät berechnet seinerseits die zu dieser "Challenge" gehörende "Res- ponse" mittels eines geheimen Schlüssels und schickt diese "Response" zurück an die Applikation . Die Applikation prüft anschließend die von dem Kommunikationsgerät erhaltene Response auf deren Korrektheit . Das Challenge-Response-Protokoll ist derart entworfen, dass nur das Kommunikationsgerät, we1- ches den richtigen geheimen Schlüssel besitzt, die korrekte Response berechnen kann .
Hierzu ist jedoch in jedem Fall eine DatenVerbindung zwischen Applikation und Kommunikationsgerät erforderlich, die jedoch ihrerseits wieder eine Authentifizierung zum Einrichten einer vertraulichen DatenVerbindung erfordert . Zudem ist eine Datenkommunikation zwischen Applikation und Kommunikationsgerät
immer auch eine potentielle Schwachstelle eines derartigen
Verfahrens .
Die Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren und ein System zur Authentifizierung eines Nutzers durch eine Applikation bereitzustellen, welches die oben genannten Nachteile vermeidet und dabei ein möglichst hohes Maß an Sicherheit bereitstellt . Diese Aufgabe wird erfindungsgemäß durch ein Verfahren und ein System mit den in den Ansprüchen 1 und 7 angegebenen Merkmalen gelöst . Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben . Erfindungsgemäß weist ein Verfahren zur Authentifikation eines Nutzers durch eine Applikation unter Verwendung eines Challenge-Response-Protokolls die folgenden Schritte auf :
- Generieren einer Challenge und Ausgeben der Challenge in Form eines Barcodes durch die Applikation,
- Maschinelles Einlesen der Challenge durch ein mobiles Kommunikationsgerät des Nutzers,
- Ermitteln einer Response durch das mobile Kommunikationsgerät des Nutzers auf Basis der eingelesenen Challenge und eines ersten geheimen Schlüssels, welcher dem Nutzer zuge- ordnet ist,
- Darstellen der ermittelten Response durch das mobile Kommunikationsgerät ,
- Überprüfen der Response durch die Applikation nach einer Eingabe der dargestellten Response in die Applikation durch den Nutzer .
Gemäß einer Ausgestaltung der vorliegenden Erfindung wird ein symmetrisches kryptographisches Verfahren für das Challenge- Response-Protokoll verwendet , bei dem die Applikation über den ersten geheimen Schlüssel verfügt .
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird ein asymmetrisches kryptographisches Verfahren mit einem
asymmetrischen Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel für das Cha11enge-Response-
Protokoll verwendet, wobei der private Schlüssel nur dem mobilen Kommunikationsgerät des Nutzers bekannt ist.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung verfügt die Applikation über den öffentlichen Schlüssel des asymmetrischen Schlüsselpaares . Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird der öffentliche Schlüssel in einem dem Nutzer zugeordneten Zertifikat der Applikation übermittelt .
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird das von dem mobilen Kommunikationsgerät des Nutzers übermittelte Zertifikat von der Applikation hinsichtlich einer Gültigkeit überprüft und die Überprüfung der Gültigkeit des Zertifikats wird unter Verwendung eines weiteren öffentlichen Schlüssels durchgeführt .
Das erfindungsgemäße System zum Authentifizieren eines Nutzers durch eine Applikation nach einem Challenge-Response- Protokoll umfasst :
(a) eine Rechnerplattform zur Ausführung der Applikation, um- fassend ein erstes Authentifizierungsmodul zur Generierung einer Challenge und zur Überprüfung einer erhaltenen Response, und ein erstes Kommunikationsmodul zur Ausgabe der Challenge in Form eines Barcodes auf einem Display und zur Eingabe der Response durch einen Nutzer,
(b) ein mobiles Kommunikationsgerät des Nutzers , mit einem einem zweiten Kommunikationsmodul zum maschinellen Einlesen der ausgegebenen Challenge und zum Darstellen der ermittelten Response auf einem Display, und einem zweiten Authentifizierungsmodul , welches die der eingelesenen Challenge zugehörige Response ermittelt .
Gemäß einer Weiterbildung des erfindungsgemäßen Systems weisen das erste und zweite Authentifikationsmodul ein Rechenmo-
dul auf, die für Berechnungen, Prüfungen und Äuthentifikatio- nen innerhalb des jeweiligen Äuthentifikationsmoduls vorgesehen sind .
Die Erfindung wird nachfolgend mit Ausführungsbeispielen anhand der Figur näher erläutert . Es zeigt die
Figur 1 eine schematische Darstellung des erfindungsgemäßen
Äuthentifikationsverfahrens .
Figur 1 zeigt schematisch die Rechnerplatt form zum Ausführen der Applikation 2 und das mobile Kommunikationsgerät 3 des Nutzers des erfindungsgemäßen Systems 1 zum Authentifizieren eines Nutzers durch eine Applikation nach einem Challenge- Response-Protokoll . Dargestellt sind dort die Äuthentifikati- onsmodule 4, 5 innerhalb dieser Einrichtungen 2 , 3.
Das erfindungsgemäße Äuthentifikationsverfahren findet wie folgt statt :
- Zu Beginn des Äuthentifikationsverfahrens erzeugt das ap- plikationsseitige Äuthentifikationsmodul 4 eine Anfrage C (C = Challenge) .
- Das Äuthentifikationsmodul 4 sendet diese Anfrage C als Anfragesignal 5 an das Display 6 auf dem die Antwort R - dargestellt als Barcode- optisch sichtbar angezeigt wird .
- Das Kommunikationsgerät 3 liest mit einem optischen Scan- ner 7 , beispielsweise einer Kamera, die auf dem Display 6 angezeigten Daten ein .
- Anschließend berechnet das Äuthentifikationsmodul 5 die zu der Anfrage C passende Antwort R (R = Response) .
- Dann sendet das Äuthentifikationsmodul 5 als Antwortsignal 8 die Antwort R an das Display 9, auf dem die Antwort R -
dargestellt beispielsweise in alphanumerischer Form- op- tisch sichtbar angezeigt wird.
- Die angezeigten Daten werden durch den Nutzer an einer
Nutzerschnittstelle 10 der Applikation 2 eingegeben und dem Authentifikationsmodul 4 als Antwort R zur Verfügung gestellt .
- Das Authentifikationsmodul 4 prüft die Antwort R. Bei po- sitiver Oberprüfung dieser Daten R ist der Nutzer über sein Kommunikationsgerät 3 gegenüber der Applikation 2 authentifiziert, so dass im Anschluss daran die eigentliche Nutzung der Applikation 2 durch den Nutzer stattfinden kann .
Das oben beschriebene Verfahren ist grundsätzlich für symmetrische und asymmetrische Authentifizierungsverfahren geeignet . Im Fa11e eines symmetrischen Authentifizierungsverfahrens verfügen sowohl die Applikation als auch das Kommunika- tionsgerät über denselben geheimen Schlüssel . Im Falle eines asymmetrischen AuthentifizierungsVerfahrens existiert ein asymmetrisches Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel . Der private, geheime Schlüssel ist nur dem Kommunikationsgerät des Nutzers bekannt .
Der öffentliche Schlüssel kann im Allgemeinen über zwei Möglichkeiten der Applikation bekannt gemacht werden . Die erste Möglichkeit besteht darin, dass der öffentliche Schlüssel der Applikation bereits bekannt ist . Bei der zweiten Möglichkeit wird der öffentliche Schlüssel in ein Zertifikat 11 eingebunden, welches dem Kommunikationsgerät zugeordnet ist und von diesem der Applikation zugänglich gemacht wird .
Durch die Erfindung wird beispielsweise für lokal auf dem PC laufende Applikationen oder interne Web-Applikationen eine Anmeldung via 2D-Barcode ermöglicht .
Als geeignete Kommunikationsgeräte kommen vor allen Dingen Smartphones mit eingebauter Digitalkämera in Frage . Gemäß ei-
ner Ausführungsform der Erfindung ist im Speicher des Kommunikationsgerätes ein Zertifikat gespeichert. Die Applikation stellt somit einen 2D Barcode bereit, welche eine „challenge" ist . Mittels privatem Schlüssel wird eine zugehörige Response generiert und als Zahl dargestellt. Diese Zahl wird beispielsweise auf dem Display des Smartphones angezeigt. Mit dieser Zahl kann sich der Benutzer an der Applikation anmelden. Da die Response via privatem Schlüssel (Zertifikat) erstellt wird, ist es ein personalisierter Zugang.
In vorteilhafte Weise ist es somit nicht mehr e forderlich, dass ein Nutzer sich fü lokale Applikationen und interne Web- Applikationen jeweils ein Passwo t merken muss . Zudem ist eine drahtgebundene oder drahtungebundene DatenVe bindung zwischen Applikation und Kommunikationsgerät des Nutzers nicht mehr e forderlich .
Claims
1. Verfahren zur Authentifikation eines Nutzers durch eine Applikation unter Verwendung eines Chal lenge-Response- Protokolls mit den Schritten :
- Generieren einer Challenge und Ausgeben der Challenge in Form eines Barcodes durch die Applikation,
- Maschinelles Einlesen der Challenge durch ein mobiles Kommunikationsgerät des Nutzers,
- Ermitteln einer Response durch das mobile Kommunikationsgerät des Nutzers auf Basis der eingelesenen Challenge und eines ersten geheimen Schlüssels, welcher dem Nutzer zugeordnet ist,
- Darstellen der ermittelten Response durch das mobile Kommu- nikationsgerät ,
- Überprüfen der Response durch die Applikation nach einer Eingabe der dargestellten Response in die Applikation durch den Nutzer .
2. Verfahren nach Anspruch 1, wobei
ein symmetrisches kryptographisches Verfahren für das Chal- lenge-Response-Protokoll verwendet wird, bei dem die Applikation über den ersten geheimen Schlüssel verfügt .
3. Verfahren nach Anspruch 1 , wobei
ein asymmetrisches kryptographisches Verfahren mit einem asymmetrischen Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel für das Challenge-Response- Protokoll verwendet wird, wobei der private Schlüssel nur dem mobilen Kommunikationsgerät des Nutzers bekannt ist .
4. Verfahren nach Anspruch 3, wobei
die Applikation über den öffentlichen Schlüssel des asymmetrischen Schlüsselpaares verfügt .
5. Verfahren nach Anspruch 3, wobei
der öffentliche Schlüssel in einem dem Nutzer zugeordneten Zertifikat der Applikation übermittelt wird .
6. Verfahren nach Anspruch 5, wobei
das von dem mobilen Kommunikationsgerät des Nutzers übermittelte Zertifikat von der Applikation hinsichtlich einer Gül- tigkeit überprüft wird,
und die Überprüfung der Gültigkeit des Zertifikats unter Verwendung eines weiteren öffentlichen Schlüssels durchgeführt wird .
7. System zum Authentifizieren eines Nutzers durch eine Applikation nach einem Challenge-Response-Protokoll gemäß einem Verfahren nach den Ansprüchen 1-6 mit:
(a) einer Rechnerplattform zur Ausführung der Applikation, umfassend ein erstes Authentifizierungsmodul zur Generie- rung einer Challenge und zur Überprüfung einer erhaltenen
Response, und ein erstes Kommunikationsmodul zur Ausgabe der Challenge in Form eines Barcodes auf einem Display und zur Eingabe der Response durch einen Nutzer,
(b) ein mobiles Kommunikationsgerät des Nutzers , mit einem einem zweiten Kommunikationsmodul zum maschinellen Einlesen der ausgegebenen Challenge und zum Darstellen der ermittelten Response auf einem Display, und einem zweiten Authentifizierungsmodul , welches die der eingelesenen Challenge zugehörige Response ermittelt .
8. System nach Anspruch 7 , wobei
das erste und zweite Authentifikationsmodul ein Rechenmodul aufweisen, die für Berechnungen, Prüfungen und Authentifika- tionen innerhalb des j eweiligen Authentifikationsmoduls vor- gesehen sind .
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13704396.4A EP2774075A1 (de) | 2012-03-14 | 2013-02-06 | Verfahren und system zur authentifikation eines nutzers durch eine applikation |
CN201380013826.5A CN104169934A (zh) | 2012-03-14 | 2013-02-06 | 通过应用程序来认证用户的方法和系统 |
US14/385,163 US20150033009A1 (en) | 2012-03-14 | 2013-02-06 | Method and System for Authenticating a User by an Application |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012204024A DE102012204024A1 (de) | 2012-03-14 | 2012-03-14 | Verfahren zur Authentifikation eines Nutzers durch eine Applikation |
DE102012204024.2 | 2012-03-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013135439A1 true WO2013135439A1 (de) | 2013-09-19 |
Family
ID=47716007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2013/052319 WO2013135439A1 (de) | 2012-03-14 | 2013-02-06 | Verfahren und system zur authentifikation eines nutzers durch eine applikation |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150033009A1 (de) |
EP (1) | EP2774075A1 (de) |
CN (1) | CN104169934A (de) |
DE (1) | DE102012204024A1 (de) |
WO (1) | WO2013135439A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3038000A1 (de) * | 2014-12-24 | 2016-06-29 | Gemalto Sa | Kommunikationssystem zwischen einer ersten elektronischen vorrichtung mit einem farbsensor und einer zweiten elektronischen vorrichtung mit einem farbsender |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005116909A1 (en) * | 2004-05-31 | 2005-12-08 | Alexander Michael Duffy | An apparatus, system and methods for supporting an authentication process |
WO2009056897A1 (en) * | 2007-10-30 | 2009-05-07 | Telecom Italia S.P.A | Method of authentication of users in data processing systems |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120266224A1 (en) * | 2009-12-30 | 2012-10-18 | Nec Europe Ltd. | Method and system for user authentication |
-
2012
- 2012-03-14 DE DE102012204024A patent/DE102012204024A1/de not_active Withdrawn
-
2013
- 2013-02-06 WO PCT/EP2013/052319 patent/WO2013135439A1/de active Application Filing
- 2013-02-06 EP EP13704396.4A patent/EP2774075A1/de not_active Withdrawn
- 2013-02-06 CN CN201380013826.5A patent/CN104169934A/zh active Pending
- 2013-02-06 US US14/385,163 patent/US20150033009A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005116909A1 (en) * | 2004-05-31 | 2005-12-08 | Alexander Michael Duffy | An apparatus, system and methods for supporting an authentication process |
WO2009056897A1 (en) * | 2007-10-30 | 2009-05-07 | Telecom Italia S.P.A | Method of authentication of users in data processing systems |
Non-Patent Citations (1)
Title |
---|
See also references of EP2774075A1 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3038000A1 (de) * | 2014-12-24 | 2016-06-29 | Gemalto Sa | Kommunikationssystem zwischen einer ersten elektronischen vorrichtung mit einem farbsensor und einer zweiten elektronischen vorrichtung mit einem farbsender |
WO2016102254A1 (en) * | 2014-12-24 | 2016-06-30 | Gemalto Sa | Communication system between a first electronic device comprising a color-sensor and a second electronic device comprising a color emitter |
Also Published As
Publication number | Publication date |
---|---|
CN104169934A (zh) | 2014-11-26 |
EP2774075A1 (de) | 2014-09-10 |
DE102012204024A1 (de) | 2013-09-19 |
US20150033009A1 (en) | 2015-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3574625B1 (de) | Verfahren zum durchführen einer authentifizierung | |
DE102012219618B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE102011082101B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
EP2443853B1 (de) | Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP2962439B1 (de) | Lesen eines attributs aus einem id-token | |
EP3057025A1 (de) | Computerimplementiertes Verfahren zur Zugriffskontrolle | |
DE102010028133A1 (de) | Verfahren zum Lesen eines Attributs aus einem ID-Token | |
EP3417395B1 (de) | Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises | |
EP3245607A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2620892B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
EP3111609B1 (de) | Verwendung von zertifikaten mittels einer positivliste | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
EP2199944A2 (de) | Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels | |
EP3435265A1 (de) | Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems | |
WO2013135439A1 (de) | Verfahren und system zur authentifikation eines nutzers durch eine applikation | |
EP3271855B1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
WO2013045219A1 (de) | Verfahren zum plagiatschutz und anordnung zur durchführung | |
EP2631837A1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
WO2013075799A1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
WO2011131365A1 (de) | Verfahren zum konfigurieren einer applikation für ein endgerät | |
EP2916252B1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
DE102012215630A1 (de) | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem | |
EP2819077A1 (de) | Verfahren zum Freischalten mindestens eines Dienstes im E-Wallet | |
EP3994841A1 (de) | System und verfahren zur authentifizierung an einem gerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13704396 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2013704396 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2013704396 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14385163 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |