DE60002071T2 - Identifizierungsvorrichtung zur authentifizierung eines anwenders - Google Patents
Identifizierungsvorrichtung zur authentifizierung eines anwendersInfo
- Publication number
- DE60002071T2 DE60002071T2 DE60002071T DE60002071T DE60002071T2 DE 60002071 T2 DE60002071 T2 DE 60002071T2 DE 60002071 T DE60002071 T DE 60002071T DE 60002071 T DE60002071 T DE 60002071T DE 60002071 T2 DE60002071 T2 DE 60002071T2
- Authority
- DE
- Germany
- Prior art keywords
- phase
- digit
- query
- answer
- pin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Vending Machines For Individual Products (AREA)
- Lock And Its Accessories (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Non-Silver Salt Photosensitive Materials And Non-Silver Salt Photography (AREA)
- Stored Programmes (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf einen Vorgang für die Eingabe einer persönlichen Kennnummer in eine Identifizierungsvorrichtung, die mit dem Universal Serial Bus (USB) eines Client-Rechners verbunden ist, und zwar mit einer verschlüsselten Vorgehensweise des Typs "Challenge Response", um ein Abfangen dieser Vorrichtung zu verhindern.
- Auf Grund der weit verbreiteten Benutzung von Internet und anderen Netzen dieses Typs wurde die Problematik der kontrollierten Informationsverteilung im Netz immer grundsätzlicher und wichtiger, um die Unangreifbarkeit und Geheimhaltung zu garantieren, und den Zugang zu speziellen Transaktionen oder Informationen nur zugelassenen Benutzern zu gewähren. Verschiedene Lösungen wurden bisher vorgeschlagen, wie z. B. der sogenannte "Hardware-Schlüssel" als an den Rechner anzuschließenden Schutz oder andere mehr oder weniger komplexe Verschlüsselungssysteme für verschiedene Software- Schlüssel. Die vorgeschlagenen Lösungen sind entweder sehr kostspielig bei der Verwendung, was die verschiedenen Ressourcentypen anbetrifft oder gewährleisten nicht die komplette Wahrung der zu schützenden Informationen.
- Die Unterlage US-A-5778071 beschreibt eine Kommunikationsvorrichtung im Taschenformat für die Verschlüsselung und Beglaubigung, wie im Vorwort der Beanspruchung 1 enthalten.
- Eine Vorrichtung, die der in dem erfundenen Vorgang verwandten ähnelt, wurde von L. Preuss: in "Rainbow Technologies Adds USB Support for PC And Macintosh Software Developers To Sentinel Line", NEWS RELEASES, 17. November 1998, XP002139273 beschrieben.
- Die Unterlage US-A-5060263 beschreibt ein System und eine Methode für die Kontrolle des Zugangs zum Rechner.
- Die Unterlage WO 00 42491A beschreibt einen der USB entsprechenden, persönlichen Schlüssel mit Eingangsvorrichtungen und Integralausgängen.
- Der Zweck der vorliegenden Erfindung ist die Lösung der obigen Probleme der früheren Technik durch ein Hardware- und Software-System mit niedrigen Kosten, leichtem Einbau und absoluter Effizienz, was den Schutz anbetrifft. Insbesondere hat die erfundene Hardware-Vorrichtung eine einfache Konfiguration, die Größe eines Schlüssels und erlaubt nach Einstecken in den USB-Port eines Computers die eindeutige Erkennung und Beglaubigung des Benutzers einer Anwendung im Netz und die Durchführung von geschützten und verschlüsselten Transaktionen mit ihm in Internet. Die Eindeutigkeit der Beglaubigung und die Sicherheit der Transaktionen gründet auf den Eigenschaften der Vorrichtung, die mit einem Mikroprozessor für die Sicherheitsfunktionen und Verschlüsselungsalgorithmen mit einem privaten Schlüssel ausgestattet ist, der mit der Zeit verändert werden kann.
- Die obigen und weitere Zwecke und Vorteile der Erfindung, die hiernach aus der Beschreibung hervorgehen, werden durch den Eingabevorgang eines Codes mit der persönlichen Kennnummer in eine Identifizierungsvorrichtung erreicht, wie in der Beanspruchung 1 beschrieben. Bevorzugte Verwirklichungsformen und nicht banale Varianten der vorliegenden Erfindung bilden den Gegenstand der davon abhängenden Beanspruchungen.
- Vorliegende Erfindung wird besser durch einige bevorzugte Verwirklichungsformen beschrieben, die als nicht einschränkende Beispiele mit Bezug auf die beiliegenden Zeichnungen angegeben sind, in denen:
- Abb. 1 die perspektivische Ansicht einer Ausführung der Vorrichtung gemäß der vorliegenden Beanspruchung darstellt,
- Abb. 2 das Blockdiagramm des Aufbaus des Eingabesystems des Code in die erfundene Einrichtung zeigt;
- Abb. 3 das Blockdiagramm des Vorganges laut Aufbau in Abb. 2 ist;
- Abb. 4 das Blockdiagramm mit dem Detail einer Vorgangsphase der Abb. 3 zeigt und
- Abb. 5 das Blockdiagramm mit dem Detail einer Vorgangsphase der Abb. 3 darstellt.
- Unter Bezug auf Abb. 1 umfasst die Vorrichtung 1 für die Authentifizierung eines Benutzers im Internet-Bereich hauptsächlich die Unterstützungsstruktur 3 in länglicher Form, vorzüglich aus Plastikmaterial und geeignet, um vom Kunden angefasst und in den Port eines Client-Rechners (nicht dargestellt) eingeführt zu werden, wie z. B. in den Universal Serial Bus (USB) eines Personal Computers. Zu diesem Zweck ist die Vorrichtung 1 mit einer Klemme 5 für Anschluss an den Port und einem Mikroprozessor-Schaltkreis innerhalb der Unterstützungsstruktur 3 ausgestattet. Der Schaltkreis ist in der Lage, die Sicherheitsfunktionen auszuführen und mit den Verschlüsselungsalgorithmen zu arbeiten. Zum Schluss umschließt die Vorrichtung 1 der Erfindung Aktivierungsmittel 7 (die normalerweise in Form von Tasten ausgeführt sind), die von der Struktur 3 unterstützt werden und den Mikroprozessor-Schaltkreis steuern, um die Zulassung eines Authentifizierungscodes zu ermöglichen, wie hiernach beschrieben wird.
- In der jetzigen und bevorzugten Ausführungsweise arbeitet die Vorrichtung 1 mit Verschlüsselungsalgorithmen mit privatem Schlüssel, die mit der Zeit verändert werden können. Dank der Standardschnittstelle und dem "plug&play" der USB und einer Reihe Schnittstellen-Bibliotheken des Typs ActiveX und Plug- In auf der Seite von Server und Client, ist die Vorrichtung 1 nicht nur hinsichtlich der Sicherheit effizient, sondern auch auf Grund ihrer Einfachheit und Übersichtlichkeit. Auf Grund ihrer Eigenschaften ist es ein wirksames Instrument für die Speicherung von Schlüsselworten, elektronischen Zertifikaten, digitalen Unterschriften, Funktionen als elektronischer Aufbewahrungsort oder für die Speicherung und Schutz von anderen Informationen, die den Benutzer oder den benutzten Dienst relativ interessieren.
- Bei Verwendung der Vorrichtung 1 der Erfindung muss derjenige, der den Schutz oder die Zugangskontrolle von Bildschirmseiten, Diensten, Datenbanken oder allgemein von bestimmten Internet-Site-Bereichen benötigt, den für seine Internet-Dienste zugelassenen Benutzern eine entsprechend initialisierte Vorrichtung 1 aushändigen. Der Benutzer wird diese Vorrichtung 1 einfach in den USB-Port des Computers ohne jeden weiteren Installationsvorgang einstecken. Die Server-Anwendung stellt eine sichere Verbindung mit der Vorrichtung 1 her, um den Benutzer zu beglaubigen. Die Erkennung des Benutzers erfolgt in der Tat auf Grund der Informationen, die sich in der Vorrichtung befinden, und auf Grund des Benutzer-Schlüsselwortes. Nach Erkennung des Client und Überprüfung der Zulassung des in frage stehenden Benutzers, entsendet die Vorrichtung 1 die persönlichen und vertraulichen Informationen an den Benutzer, wobei der Inhalt mit einem Blowfish-Algorithmus mit 256 Bit verschlüsselt wird, zum Beispiel, mit einem mit der Zeit veränderlichen Schlüssel, der mit dem in der Vorrichtung 1 enthaltenen, geheimen Wert 1 verbunden ist. Die Informationen können beliebig, ohne Einschränkungen, HTML-Seiten sein, Datenbankinformationen mit den Schnittstellen "web", form, Download-Bereiche, und ähnlich. Die Transaktionen der Informationen im Netz erfolgen verschlüsselt, sowohl vom Server an Client als auch umgekehrt.
- Um die oben beschriebene Vorrichtung 1 benutzen zu können, muss sie mit einer persönlichen, für den Benutzer eindeutigen Kennnummer (PIN) versehen werden. Zu diesem Zweck wurde ein System eingeschlossen, dessen Aufbau aus Abb. 2 ersichtlich ist. Dieses System führt einen Vorgang aus, der in den Abb. 3 bis 5 beschrieben wird.
- Mit Bezug auf Abb. 2 besteht das System, in dem die Vorrichtung 1 benutzt werden kann, hauptsächlich aus einem Rechner mit einem Graphikfenster 10, in dem eine Ziffer von 0 bis 9 erscheint. Dieses Fenster arbeitet mit einer Benutzer- Bibliothek 12 zusammen (Pfeil A in Abb. 2), d. h. einer Besitzer-Bibliothek, welche die Vorrichtung 1 verwaltet und über einen internen Identifizierungsvorgang 14 die Zulassung der Vorrichtung 1 selbst kontrolliert.
- Die Benutzer-Bibliothek 12 ist (Pfeil B in Abb. 2) mit einem Device Driver 16 verbunden, der ebenfalls eine Besitzer-Bibliothek ist und die Vorrichtung 1 auf USB-Niveau verwaltet. Der Device Driver 16 ist (Pfeil C in Abb. 2) mit der Vorrichtung 1 verbunden, die von Taste 7 Befehle erhält (Pfeil D in Abb. 2). Laut dem durch die Pfeile von A bis D beschriebenen Verlauf wird in der Benutzer- Bibliothek 12 ein interner Tick-Impuls erzeugt, wobei bei jedem Tick eine Ziffer sowohl an das Fenster 10 für die Anzeige als an die Vorrichtung 1 durch den Device Driver 16 versandt wird. Der Device Driver 16 fragt bei der Vorrichtung 1 nach, ob noch andere Ziffern vorhanden sind. Bejahendenfalls wird die Auswertung fortgesetzt, anderenfalls wird der Benutzer-Bibliothek 12 gemeldet, den Vorgang zu unterbrechen. Bei jedem Druck der Taste 7 speichert die Vorrichtung 1 die eingegebene Ziffer, die auch im Fenster 10 erscheint.
- Der allgemeine Betrieb des soeben beschriebenen Systems ist als Blockdiagramm in den Abb. 3 bis 5 dargestellt. Dieser Vorgang gewährleistet maximale Sicherheit bei Eingabe der PN für Benutzung der Vorrichtung 1. Der Vorgang umfasst zuerst - bei Anforderung des PIN-Codes - die Aktivierung (301) des Graphikfensters 10 für die Anzeige der aktuellen Ziffer von 0 bis 9.
- Der Versand (303) jeder Ziffer des PIN-Codes erfolgt über den in der Bibliothek enthaltenen Vorgang, sowohl auf dem Anzeigefenster 10 als auf der Vorrichtung 1.
- Bei Druck auf Taste 7 erfolgt die Speicherung (305) jeder Ziffer, als zum PIN-Code gehörig; dann sendet der Vorgang die Ziffer sowohl an das Graphikfenster 10 als an die Vorrichtung 1, befragt (307) jedes Mal die Vorrichtung 1, um zu prüfen, ob noch andere Ziffern vorhanden sind: Bejahendenfalls fährt der Vorgang mit der zeitbegrenzten Eingabe (309) der anderen Ziffern fort, anderenfalls wird er unterbrochen (311) und der endgültige PIN-Schlüssel für die Beglaubigung der Vorrichtung 1 wird gespeichert.
- Bei einer näheren Betrachtung kann die Funktion der Speicherungsphase des PIN-Codes (305) in zwei Hauptphasen aufgeteilt werden, wo die erste die Verwaltung der Anzeige und den Versand der Ziffern an die Vorrichtung 1 und die zweite dagegen die Verwaltung der Taste 7 der Vorrichtung 1 betrifft.
- Im Einzelnen, wie in Abb. 4 im Detail beschrieben, beginnt die Phase für Anzeige und Versand der Ziffern an die Vorrichtung 1 bei 401 und umfasst folgende Unterphasen:
- - Bildung (403) des Fensters 10 für die Ziffernanzeige;
- - Befragung (405), ob alle Ziffern eingegeben wurden;
- - bejahendenfalls Ausgehen (407) des Anzeigefensters 10; oder
- - verneinendenfalls Versand (409) der Ziffer an das Graphikfenster 10 und an die Vorrichtung und
- - Frage (411) an die Vorrichtung 1, ob alle Ziffern des PIN-Codes eingegeben wurden, und Rückkehr zur Befragungsphase (405): Bejahendenfalls endet der Vorgang bei 413.
- Mit Bezug auf die Abb. 5, wird hier dagegen das Ablaufdiagramm der Verwaltungsphasen der Taste 7 der Vorrichtung 1 im Detail gezeigt, die in folgende Unterphasen, ausgehend von der ersten in 501, aufgeteilt werden kann:
- - Befragung (503), ob alle Ziffern eingegeben wurden;
- - bejahendenfalls endet (509) der Vorgang oder
- - verneinendenfalls erfolgt die Kontrolle (505), ob die Taste 7 gedrückt wurde;
- - verneinendenfalls bleibt der Vorgang in Wartestellung für einen weiteren Druck der Taste 7; oder
- - es erfolgt bei Bejahung die Speicherung (507) der letzten, empfangenen Ziffer und Rückkehr zur Befragungsphase (503).
- Nach dieser Definierung der Vorrichtung 1 der Erfindung, des Systems und des Vorgangs für Speicherung und Beglaubigung des Personalcodes darin kann der wirkliche Vorgang der Erfindung für die Verwaltung des Zuganges zu den vertraulichen Bildschirmseiten und Dienstleistungen in Internet benutzt werden.
- Es wurden einige Ausführungsformen der Erfindung beschrieben, diese unterliegen natürlich weiteren Veränderungen und Varianten im Bereich des Erfindungskonzeptes. Es sind zum Beispiel viele, bauliche Varianten der Vorrichtung 1 möglich, sowohl hinsichtlich des Anschlusses an die Porte des Rechners auf der Außenseite, als auch hinsichtlich der internen Schaltkreise für die Verwirklichung der beschriebenen Funktionen. Weiterhin können verschiedene Vorgänge der Erfindung für Beglaubigungsvorrichtungen verschiedenen Typs verwandt werden, und die System für die beschriebenen Vorgänge können gemäß verschiedenen Anschlusskonfigurationen für viele andere Netztypen verwendet werden.
Claims (6)
1. Vorgehensweise für die Einfügung eines Codes mit einer persönlichen
Identifizierungsnummer (PIN) in eine Identifiziervorrichtung (1), um das
Auffangen dieses Gerätes (1) zu verhindern. Dieser Vorgang wird durch ein
System für die Einfügung eines Codes mit einer persönlichen
Identifizierungsnummer (PIN) in das Identifiziergerät (1) ausgeführt, das ein
Terminal (5) für die Verbindung mit einem Ausgang eines Prozessors des
Typs Universal Serial Bus (USB), einen Mikroprozessorkreis für die
Ausführung der Sicherheitsfunktionen und der Vorgänge auf die
kryptographischen Algorithmen sowie Aktivierungsmittel (7) des Tastentyps
für die Steuerung des Mikroprozessorkreises einschliesst, um darin einen
Beglaubigungscode zu befähigen, um das Auffangen des besagten Gerätes (1)
zu verhindern. Dieses System umfasst einen Rechner, der mit dem Gerät (1)
verbunden ist und der zumindest eine Benutzerbibliothek (12) für die
Verwaltung dieses Gerätes (1) enthält. Diese Benutzerbibliothek (12) ist mit
einem Identifizierungsprozess (14) für die Kontrolle der Befähigung des
besagten Gerätes (1) ausgestattet. Wenigstens ein device driver (16) ist mit
der Benutzerbibliothek (12) verbunden. Dieser device driver (16) ist eine
Bibliothek, die das besagte Gerät (1) auf dem Niveau der Verbindungstür
verwaltet. Wenigstens ein Graphikfenster (10) ist mit der Benützerbibliothek
(12) für die Anzeige des PIN-Codes, eine Ziffer nach der anderen, verbunden
und durch die Eigenschaft charakterisiert, dass der Vorgang folgende Phasen
umfasst:
- bei Abfrage des PIN-Codes aktiviert sich (301) das besagte
Graphikfenster (10) für die Anzeige einer aktuellen Ziffer von 0 bis 9;
- Eingabe (303) jeder Ziffer des PIN-Codes sowohl im graphischen
Anzeigefenster (10) als im Gerät (1);
- Bei Betätigung der Aktivierungsmittel (7) des besagten Gerätes (1)
Speicherung (305) einer jeden Ziffer als zugehörig zum besagten PIN;
- Befragung (307) des besagten Gerätes (1) zur Kontrolle, ob andere
Ziffern existieren;
- bei bejahender Antwort auf die Befragungsphase (307), zeitbegrenzte
Anzeige (309) der anderen Ziffern oder
- bei verneinder Beantwortung der Befragungsphase (307), Unterbrechung
(311) des Vorganges und Speicherung des endgültigen PIN-Schlüssels
für die Bestätigung des Gerätes (1).
2. Vorgehensweise laut Beanspruchung 1, charakterisiert durch die Tatsache,
dass die besagten, kryptographischen Algorithmen, die von dem
Mikroprozessorkreis ausgeführt werden, des im Laufe der Zeit veränderlichen
Typs mit privatem Schlüssel sind.
3. Vorgehensweise laut Beanspruchung 2, charakterisiert durch die Tatsache,
dass die besagten, kryptographischen Algorithmen des Typs "Challenge
Response" sind.
4. Vorgehensweise laut Beanspruchung 1, charakterisiert durch die Tatsache,
dass die besagte Speicherungsphase des PIN-Codes (305) folgende Phasen
umfasst:
- Anzeige und Eingabe der Ziffern des besagten Gerätes (1) und
- Verwaltung der Aktivierungsmittel (7) des besagten Gerätes (1).
5. Vorgehensweise laut Beanspruchung 4, charakterisiert durch die Tatsache,
dass die Phase der Anzeige und Eingabe der Ziffern in das besagte Gerät (1)
die nachstehenden Unterphasen einschliesst:
- Erzeugung (403) das Graphikfensters (10) für Anzeige der Ziffern;
- Abfrage (405), ob die Zifferngrenze erreicht wurde;
- bei bejahender Antwort auf die Abfragephase (405), Wegfall (407) des
betreffenden graphischen Anzeigefensters (10) oder
- bei verneinender Antwort auf die Abfrage (405), Eingabe (409) der
Ziffer in das besagte graphische Anzeigefenster (10) und in das besagte
Gerät (1); und
- Abfrage (411) des besagten Gerätes (1), ob die Zifferngrenze für den
PIN-Code erreicht wurde, mit Rückkehr zur Abfragephase (405).
6. Vorgehensweise laut Beanspruchung 4, charakterisiert durch die Tatsache,
dass die besagte Verwaltungsphase der Aktivierungsmittel (7) des besagten
Gerätes (1) folgende Unterphasen einschliesst:
- Abfrage (503), ob die Zifferngrenze erreicht wurde;
- bei bejahender Antwort auf die Abfragephase (503), Abschluss (509) des
besagten Vorganges oder
- bei verneinder Antwort auf die Befragungsphase (503), Kontrolle (505),
ob die besagten Aktivierungsmittel (7) betätigt wurden;
- bei verneinender Antwort auf die Prüfphase (505), Einstellung des
Vorganges, der im Wartezustand bleibt, oder
- bei bejahender Antwort auf besagte Prüfphase (505), Speicherung (507)
der zuletzt erhaltenen Ziffer und Rückkehr zur Abfragephase (503).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT1999TO000480A IT1308078B1 (it) | 1999-06-08 | 1999-06-08 | Dispositivo di idientificazione e sistema per l'inserimento di unnumero di identificazione personale all'interno di tale dispositivo |
| PCT/IT2000/000216 WO2000075755A1 (en) | 1999-06-08 | 2000-05-25 | Identification device for authenticating a user |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE60002071D1 DE60002071D1 (de) | 2003-05-15 |
| DE60002071T2 true DE60002071T2 (de) | 2003-12-11 |
Family
ID=11417868
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE60002071T Expired - Lifetime DE60002071T2 (de) | 1999-06-08 | 2000-05-25 | Identifizierungsvorrichtung zur authentifizierung eines anwenders |
Country Status (7)
| Country | Link |
|---|---|
| EP (1) | EP1188104B1 (de) |
| AT (1) | ATE237151T1 (de) |
| AU (1) | AU5101700A (de) |
| DE (1) | DE60002071T2 (de) |
| ES (1) | ES2194733T3 (de) |
| IT (1) | IT1308078B1 (de) |
| WO (1) | WO2000075755A1 (de) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7269844B2 (en) | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
| US6848045B2 (en) | 1999-01-15 | 2005-01-25 | Rainbow Technologies, Inc. | Integrated USB connector for personal token |
| WO2001096990A2 (en) * | 2000-06-15 | 2001-12-20 | Rainbow Technologies, B.V. | Usb-compliant personal key using a smartcard processor and a smartcard reader emulator |
| US7895443B2 (en) | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
| FR2848311B1 (fr) * | 2002-12-04 | 2005-08-26 | France Telecom | Procede et dispositif de telechargement de donnees numeriques vers une memoire eloignee |
| US7519989B2 (en) | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
| US7213766B2 (en) | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
| US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
| US7762470B2 (en) | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
| FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
| GB2468890A (en) * | 2009-03-26 | 2010-09-29 | John Christopher Birkett | Software and USB key for user authentication during credit and debit card transactions on a computer. |
| CN104134294B (zh) * | 2014-07-18 | 2016-04-06 | 浪潮软件集团有限公司 | 一种基于营业厅自助终端的授权认证方法 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
| US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
| US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
-
1999
- 1999-06-08 IT IT1999TO000480A patent/IT1308078B1/it active
-
2000
- 2000-05-25 AU AU51017/00A patent/AU5101700A/en not_active Abandoned
- 2000-05-25 AT AT00935480T patent/ATE237151T1/de not_active IP Right Cessation
- 2000-05-25 EP EP00935480A patent/EP1188104B1/de not_active Expired - Lifetime
- 2000-05-25 ES ES00935480T patent/ES2194733T3/es not_active Expired - Lifetime
- 2000-05-25 DE DE60002071T patent/DE60002071T2/de not_active Expired - Lifetime
- 2000-05-25 WO PCT/IT2000/000216 patent/WO2000075755A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| EP1188104A1 (de) | 2002-03-20 |
| ES2194733T3 (es) | 2003-12-01 |
| ITTO990480A1 (it) | 1999-09-08 |
| EP1188104B1 (de) | 2003-04-09 |
| DE60002071D1 (de) | 2003-05-15 |
| AU5101700A (en) | 2000-12-28 |
| WO2000075755A1 (en) | 2000-12-14 |
| ATE237151T1 (de) | 2003-04-15 |
| IT1308078B1 (it) | 2001-11-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
| DE69101257T2 (de) | Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. | |
| DE69624501T2 (de) | Personenbezogenes zugangsverwaltungssystem | |
| DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
| DE69832145T2 (de) | Fernbeglaubigungssystem | |
| DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
| DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
| DE60306844T2 (de) | Methode und System zur Datenaktualisierung | |
| DE60002071T2 (de) | Identifizierungsvorrichtung zur authentifizierung eines anwenders | |
| DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
| WO2003013167A1 (de) | Vorrichtung zur digitalen signatur eines elektronischen dokuments | |
| DE102010030590A1 (de) | Verfahren zur Erzeugung eines Zertifikats | |
| EP2454704A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
| DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
| EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
| EP2122588B1 (de) | Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem | |
| EP1943605A1 (de) | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung | |
| DE10258769B4 (de) | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul | |
| DE69937196T2 (de) | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer | |
| DE69110544T2 (de) | Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen. | |
| WO2008012020A1 (de) | Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät | |
| DE10307996A1 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
| EP3298526B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
| EP3283999B1 (de) | Elektronisches system zur erzeugung eines zertifikats | |
| EP3036673B1 (de) | Verfahren zur datenzugriffsteuerung |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition | ||
| 8327 | Change in the person/name/address of the patent owner |
Owner name: EUTRONSEC S.P.A., CURNASCO DI TREVIOLO, IT |