[go: up one dir, main page]

DE60002071T2 - Identifizierungsvorrichtung zur authentifizierung eines anwenders - Google Patents

Identifizierungsvorrichtung zur authentifizierung eines anwenders

Info

Publication number
DE60002071T2
DE60002071T2 DE60002071T DE60002071T DE60002071T2 DE 60002071 T2 DE60002071 T2 DE 60002071T2 DE 60002071 T DE60002071 T DE 60002071T DE 60002071 T DE60002071 T DE 60002071T DE 60002071 T2 DE60002071 T2 DE 60002071T2
Authority
DE
Germany
Prior art keywords
phase
digit
query
answer
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60002071T
Other languages
English (en)
Other versions
DE60002071D1 (de
Inventor
Lucio Cassia
Michele Leidi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eutronsec SpA Curnasco Di Treviolo It
Original Assignee
Eutron Infosecurity Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eutron Infosecurity Srl filed Critical Eutron Infosecurity Srl
Publication of DE60002071D1 publication Critical patent/DE60002071D1/de
Application granted granted Critical
Publication of DE60002071T2 publication Critical patent/DE60002071T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Vending Machines For Individual Products (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Non-Silver Salt Photosensitive Materials And Non-Silver Salt Photography (AREA)
  • Stored Programmes (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf einen Vorgang für die Eingabe einer persönlichen Kennnummer in eine Identifizierungsvorrichtung, die mit dem Universal Serial Bus (USB) eines Client-Rechners verbunden ist, und zwar mit einer verschlüsselten Vorgehensweise des Typs "Challenge Response", um ein Abfangen dieser Vorrichtung zu verhindern.
  • Auf Grund der weit verbreiteten Benutzung von Internet und anderen Netzen dieses Typs wurde die Problematik der kontrollierten Informationsverteilung im Netz immer grundsätzlicher und wichtiger, um die Unangreifbarkeit und Geheimhaltung zu garantieren, und den Zugang zu speziellen Transaktionen oder Informationen nur zugelassenen Benutzern zu gewähren. Verschiedene Lösungen wurden bisher vorgeschlagen, wie z. B. der sogenannte "Hardware-Schlüssel" als an den Rechner anzuschließenden Schutz oder andere mehr oder weniger komplexe Verschlüsselungssysteme für verschiedene Software- Schlüssel. Die vorgeschlagenen Lösungen sind entweder sehr kostspielig bei der Verwendung, was die verschiedenen Ressourcentypen anbetrifft oder gewährleisten nicht die komplette Wahrung der zu schützenden Informationen.
  • Die Unterlage US-A-5778071 beschreibt eine Kommunikationsvorrichtung im Taschenformat für die Verschlüsselung und Beglaubigung, wie im Vorwort der Beanspruchung 1 enthalten.
  • Eine Vorrichtung, die der in dem erfundenen Vorgang verwandten ähnelt, wurde von L. Preuss: in "Rainbow Technologies Adds USB Support for PC And Macintosh Software Developers To Sentinel Line", NEWS RELEASES, 17. November 1998, XP002139273 beschrieben.
  • Die Unterlage US-A-5060263 beschreibt ein System und eine Methode für die Kontrolle des Zugangs zum Rechner.
  • Die Unterlage WO 00 42491A beschreibt einen der USB entsprechenden, persönlichen Schlüssel mit Eingangsvorrichtungen und Integralausgängen.
  • Der Zweck der vorliegenden Erfindung ist die Lösung der obigen Probleme der früheren Technik durch ein Hardware- und Software-System mit niedrigen Kosten, leichtem Einbau und absoluter Effizienz, was den Schutz anbetrifft. Insbesondere hat die erfundene Hardware-Vorrichtung eine einfache Konfiguration, die Größe eines Schlüssels und erlaubt nach Einstecken in den USB-Port eines Computers die eindeutige Erkennung und Beglaubigung des Benutzers einer Anwendung im Netz und die Durchführung von geschützten und verschlüsselten Transaktionen mit ihm in Internet. Die Eindeutigkeit der Beglaubigung und die Sicherheit der Transaktionen gründet auf den Eigenschaften der Vorrichtung, die mit einem Mikroprozessor für die Sicherheitsfunktionen und Verschlüsselungsalgorithmen mit einem privaten Schlüssel ausgestattet ist, der mit der Zeit verändert werden kann.
  • Die obigen und weitere Zwecke und Vorteile der Erfindung, die hiernach aus der Beschreibung hervorgehen, werden durch den Eingabevorgang eines Codes mit der persönlichen Kennnummer in eine Identifizierungsvorrichtung erreicht, wie in der Beanspruchung 1 beschrieben. Bevorzugte Verwirklichungsformen und nicht banale Varianten der vorliegenden Erfindung bilden den Gegenstand der davon abhängenden Beanspruchungen.
  • Vorliegende Erfindung wird besser durch einige bevorzugte Verwirklichungsformen beschrieben, die als nicht einschränkende Beispiele mit Bezug auf die beiliegenden Zeichnungen angegeben sind, in denen:
  • Abb. 1 die perspektivische Ansicht einer Ausführung der Vorrichtung gemäß der vorliegenden Beanspruchung darstellt,
  • Abb. 2 das Blockdiagramm des Aufbaus des Eingabesystems des Code in die erfundene Einrichtung zeigt;
  • Abb. 3 das Blockdiagramm des Vorganges laut Aufbau in Abb. 2 ist;
  • Abb. 4 das Blockdiagramm mit dem Detail einer Vorgangsphase der Abb. 3 zeigt und
  • Abb. 5 das Blockdiagramm mit dem Detail einer Vorgangsphase der Abb. 3 darstellt.
  • Unter Bezug auf Abb. 1 umfasst die Vorrichtung 1 für die Authentifizierung eines Benutzers im Internet-Bereich hauptsächlich die Unterstützungsstruktur 3 in länglicher Form, vorzüglich aus Plastikmaterial und geeignet, um vom Kunden angefasst und in den Port eines Client-Rechners (nicht dargestellt) eingeführt zu werden, wie z. B. in den Universal Serial Bus (USB) eines Personal Computers. Zu diesem Zweck ist die Vorrichtung 1 mit einer Klemme 5 für Anschluss an den Port und einem Mikroprozessor-Schaltkreis innerhalb der Unterstützungsstruktur 3 ausgestattet. Der Schaltkreis ist in der Lage, die Sicherheitsfunktionen auszuführen und mit den Verschlüsselungsalgorithmen zu arbeiten. Zum Schluss umschließt die Vorrichtung 1 der Erfindung Aktivierungsmittel 7 (die normalerweise in Form von Tasten ausgeführt sind), die von der Struktur 3 unterstützt werden und den Mikroprozessor-Schaltkreis steuern, um die Zulassung eines Authentifizierungscodes zu ermöglichen, wie hiernach beschrieben wird.
  • In der jetzigen und bevorzugten Ausführungsweise arbeitet die Vorrichtung 1 mit Verschlüsselungsalgorithmen mit privatem Schlüssel, die mit der Zeit verändert werden können. Dank der Standardschnittstelle und dem "plug&play" der USB und einer Reihe Schnittstellen-Bibliotheken des Typs ActiveX und Plug- In auf der Seite von Server und Client, ist die Vorrichtung 1 nicht nur hinsichtlich der Sicherheit effizient, sondern auch auf Grund ihrer Einfachheit und Übersichtlichkeit. Auf Grund ihrer Eigenschaften ist es ein wirksames Instrument für die Speicherung von Schlüsselworten, elektronischen Zertifikaten, digitalen Unterschriften, Funktionen als elektronischer Aufbewahrungsort oder für die Speicherung und Schutz von anderen Informationen, die den Benutzer oder den benutzten Dienst relativ interessieren.
  • Bei Verwendung der Vorrichtung 1 der Erfindung muss derjenige, der den Schutz oder die Zugangskontrolle von Bildschirmseiten, Diensten, Datenbanken oder allgemein von bestimmten Internet-Site-Bereichen benötigt, den für seine Internet-Dienste zugelassenen Benutzern eine entsprechend initialisierte Vorrichtung 1 aushändigen. Der Benutzer wird diese Vorrichtung 1 einfach in den USB-Port des Computers ohne jeden weiteren Installationsvorgang einstecken. Die Server-Anwendung stellt eine sichere Verbindung mit der Vorrichtung 1 her, um den Benutzer zu beglaubigen. Die Erkennung des Benutzers erfolgt in der Tat auf Grund der Informationen, die sich in der Vorrichtung befinden, und auf Grund des Benutzer-Schlüsselwortes. Nach Erkennung des Client und Überprüfung der Zulassung des in frage stehenden Benutzers, entsendet die Vorrichtung 1 die persönlichen und vertraulichen Informationen an den Benutzer, wobei der Inhalt mit einem Blowfish-Algorithmus mit 256 Bit verschlüsselt wird, zum Beispiel, mit einem mit der Zeit veränderlichen Schlüssel, der mit dem in der Vorrichtung 1 enthaltenen, geheimen Wert 1 verbunden ist. Die Informationen können beliebig, ohne Einschränkungen, HTML-Seiten sein, Datenbankinformationen mit den Schnittstellen "web", form, Download-Bereiche, und ähnlich. Die Transaktionen der Informationen im Netz erfolgen verschlüsselt, sowohl vom Server an Client als auch umgekehrt.
  • Um die oben beschriebene Vorrichtung 1 benutzen zu können, muss sie mit einer persönlichen, für den Benutzer eindeutigen Kennnummer (PIN) versehen werden. Zu diesem Zweck wurde ein System eingeschlossen, dessen Aufbau aus Abb. 2 ersichtlich ist. Dieses System führt einen Vorgang aus, der in den Abb. 3 bis 5 beschrieben wird.
  • Mit Bezug auf Abb. 2 besteht das System, in dem die Vorrichtung 1 benutzt werden kann, hauptsächlich aus einem Rechner mit einem Graphikfenster 10, in dem eine Ziffer von 0 bis 9 erscheint. Dieses Fenster arbeitet mit einer Benutzer- Bibliothek 12 zusammen (Pfeil A in Abb. 2), d. h. einer Besitzer-Bibliothek, welche die Vorrichtung 1 verwaltet und über einen internen Identifizierungsvorgang 14 die Zulassung der Vorrichtung 1 selbst kontrolliert.
  • Die Benutzer-Bibliothek 12 ist (Pfeil B in Abb. 2) mit einem Device Driver 16 verbunden, der ebenfalls eine Besitzer-Bibliothek ist und die Vorrichtung 1 auf USB-Niveau verwaltet. Der Device Driver 16 ist (Pfeil C in Abb. 2) mit der Vorrichtung 1 verbunden, die von Taste 7 Befehle erhält (Pfeil D in Abb. 2). Laut dem durch die Pfeile von A bis D beschriebenen Verlauf wird in der Benutzer- Bibliothek 12 ein interner Tick-Impuls erzeugt, wobei bei jedem Tick eine Ziffer sowohl an das Fenster 10 für die Anzeige als an die Vorrichtung 1 durch den Device Driver 16 versandt wird. Der Device Driver 16 fragt bei der Vorrichtung 1 nach, ob noch andere Ziffern vorhanden sind. Bejahendenfalls wird die Auswertung fortgesetzt, anderenfalls wird der Benutzer-Bibliothek 12 gemeldet, den Vorgang zu unterbrechen. Bei jedem Druck der Taste 7 speichert die Vorrichtung 1 die eingegebene Ziffer, die auch im Fenster 10 erscheint.
  • Der allgemeine Betrieb des soeben beschriebenen Systems ist als Blockdiagramm in den Abb. 3 bis 5 dargestellt. Dieser Vorgang gewährleistet maximale Sicherheit bei Eingabe der PN für Benutzung der Vorrichtung 1. Der Vorgang umfasst zuerst - bei Anforderung des PIN-Codes - die Aktivierung (301) des Graphikfensters 10 für die Anzeige der aktuellen Ziffer von 0 bis 9.
  • Der Versand (303) jeder Ziffer des PIN-Codes erfolgt über den in der Bibliothek enthaltenen Vorgang, sowohl auf dem Anzeigefenster 10 als auf der Vorrichtung 1.
  • Bei Druck auf Taste 7 erfolgt die Speicherung (305) jeder Ziffer, als zum PIN-Code gehörig; dann sendet der Vorgang die Ziffer sowohl an das Graphikfenster 10 als an die Vorrichtung 1, befragt (307) jedes Mal die Vorrichtung 1, um zu prüfen, ob noch andere Ziffern vorhanden sind: Bejahendenfalls fährt der Vorgang mit der zeitbegrenzten Eingabe (309) der anderen Ziffern fort, anderenfalls wird er unterbrochen (311) und der endgültige PIN-Schlüssel für die Beglaubigung der Vorrichtung 1 wird gespeichert.
  • Bei einer näheren Betrachtung kann die Funktion der Speicherungsphase des PIN-Codes (305) in zwei Hauptphasen aufgeteilt werden, wo die erste die Verwaltung der Anzeige und den Versand der Ziffern an die Vorrichtung 1 und die zweite dagegen die Verwaltung der Taste 7 der Vorrichtung 1 betrifft.
  • Im Einzelnen, wie in Abb. 4 im Detail beschrieben, beginnt die Phase für Anzeige und Versand der Ziffern an die Vorrichtung 1 bei 401 und umfasst folgende Unterphasen:
  • - Bildung (403) des Fensters 10 für die Ziffernanzeige;
  • - Befragung (405), ob alle Ziffern eingegeben wurden;
  • - bejahendenfalls Ausgehen (407) des Anzeigefensters 10; oder
  • - verneinendenfalls Versand (409) der Ziffer an das Graphikfenster 10 und an die Vorrichtung und
  • - Frage (411) an die Vorrichtung 1, ob alle Ziffern des PIN-Codes eingegeben wurden, und Rückkehr zur Befragungsphase (405): Bejahendenfalls endet der Vorgang bei 413.
  • Mit Bezug auf die Abb. 5, wird hier dagegen das Ablaufdiagramm der Verwaltungsphasen der Taste 7 der Vorrichtung 1 im Detail gezeigt, die in folgende Unterphasen, ausgehend von der ersten in 501, aufgeteilt werden kann:
  • - Befragung (503), ob alle Ziffern eingegeben wurden;
  • - bejahendenfalls endet (509) der Vorgang oder
  • - verneinendenfalls erfolgt die Kontrolle (505), ob die Taste 7 gedrückt wurde;
  • - verneinendenfalls bleibt der Vorgang in Wartestellung für einen weiteren Druck der Taste 7; oder
  • - es erfolgt bei Bejahung die Speicherung (507) der letzten, empfangenen Ziffer und Rückkehr zur Befragungsphase (503).
  • Nach dieser Definierung der Vorrichtung 1 der Erfindung, des Systems und des Vorgangs für Speicherung und Beglaubigung des Personalcodes darin kann der wirkliche Vorgang der Erfindung für die Verwaltung des Zuganges zu den vertraulichen Bildschirmseiten und Dienstleistungen in Internet benutzt werden.
  • Es wurden einige Ausführungsformen der Erfindung beschrieben, diese unterliegen natürlich weiteren Veränderungen und Varianten im Bereich des Erfindungskonzeptes. Es sind zum Beispiel viele, bauliche Varianten der Vorrichtung 1 möglich, sowohl hinsichtlich des Anschlusses an die Porte des Rechners auf der Außenseite, als auch hinsichtlich der internen Schaltkreise für die Verwirklichung der beschriebenen Funktionen. Weiterhin können verschiedene Vorgänge der Erfindung für Beglaubigungsvorrichtungen verschiedenen Typs verwandt werden, und die System für die beschriebenen Vorgänge können gemäß verschiedenen Anschlusskonfigurationen für viele andere Netztypen verwendet werden.

Claims (6)

1. Vorgehensweise für die Einfügung eines Codes mit einer persönlichen Identifizierungsnummer (PIN) in eine Identifiziervorrichtung (1), um das Auffangen dieses Gerätes (1) zu verhindern. Dieser Vorgang wird durch ein System für die Einfügung eines Codes mit einer persönlichen Identifizierungsnummer (PIN) in das Identifiziergerät (1) ausgeführt, das ein Terminal (5) für die Verbindung mit einem Ausgang eines Prozessors des Typs Universal Serial Bus (USB), einen Mikroprozessorkreis für die Ausführung der Sicherheitsfunktionen und der Vorgänge auf die kryptographischen Algorithmen sowie Aktivierungsmittel (7) des Tastentyps für die Steuerung des Mikroprozessorkreises einschliesst, um darin einen Beglaubigungscode zu befähigen, um das Auffangen des besagten Gerätes (1) zu verhindern. Dieses System umfasst einen Rechner, der mit dem Gerät (1) verbunden ist und der zumindest eine Benutzerbibliothek (12) für die Verwaltung dieses Gerätes (1) enthält. Diese Benutzerbibliothek (12) ist mit einem Identifizierungsprozess (14) für die Kontrolle der Befähigung des besagten Gerätes (1) ausgestattet. Wenigstens ein device driver (16) ist mit der Benutzerbibliothek (12) verbunden. Dieser device driver (16) ist eine Bibliothek, die das besagte Gerät (1) auf dem Niveau der Verbindungstür verwaltet. Wenigstens ein Graphikfenster (10) ist mit der Benützerbibliothek (12) für die Anzeige des PIN-Codes, eine Ziffer nach der anderen, verbunden und durch die Eigenschaft charakterisiert, dass der Vorgang folgende Phasen umfasst:
- bei Abfrage des PIN-Codes aktiviert sich (301) das besagte Graphikfenster (10) für die Anzeige einer aktuellen Ziffer von 0 bis 9;
- Eingabe (303) jeder Ziffer des PIN-Codes sowohl im graphischen Anzeigefenster (10) als im Gerät (1);
- Bei Betätigung der Aktivierungsmittel (7) des besagten Gerätes (1) Speicherung (305) einer jeden Ziffer als zugehörig zum besagten PIN;
- Befragung (307) des besagten Gerätes (1) zur Kontrolle, ob andere Ziffern existieren;
- bei bejahender Antwort auf die Befragungsphase (307), zeitbegrenzte Anzeige (309) der anderen Ziffern oder
- bei verneinder Beantwortung der Befragungsphase (307), Unterbrechung (311) des Vorganges und Speicherung des endgültigen PIN-Schlüssels für die Bestätigung des Gerätes (1).
2. Vorgehensweise laut Beanspruchung 1, charakterisiert durch die Tatsache, dass die besagten, kryptographischen Algorithmen, die von dem Mikroprozessorkreis ausgeführt werden, des im Laufe der Zeit veränderlichen Typs mit privatem Schlüssel sind.
3. Vorgehensweise laut Beanspruchung 2, charakterisiert durch die Tatsache, dass die besagten, kryptographischen Algorithmen des Typs "Challenge Response" sind.
4. Vorgehensweise laut Beanspruchung 1, charakterisiert durch die Tatsache, dass die besagte Speicherungsphase des PIN-Codes (305) folgende Phasen umfasst:
- Anzeige und Eingabe der Ziffern des besagten Gerätes (1) und
- Verwaltung der Aktivierungsmittel (7) des besagten Gerätes (1).
5. Vorgehensweise laut Beanspruchung 4, charakterisiert durch die Tatsache, dass die Phase der Anzeige und Eingabe der Ziffern in das besagte Gerät (1) die nachstehenden Unterphasen einschliesst:
- Erzeugung (403) das Graphikfensters (10) für Anzeige der Ziffern;
- Abfrage (405), ob die Zifferngrenze erreicht wurde;
- bei bejahender Antwort auf die Abfragephase (405), Wegfall (407) des betreffenden graphischen Anzeigefensters (10) oder
- bei verneinender Antwort auf die Abfrage (405), Eingabe (409) der Ziffer in das besagte graphische Anzeigefenster (10) und in das besagte Gerät (1); und
- Abfrage (411) des besagten Gerätes (1), ob die Zifferngrenze für den PIN-Code erreicht wurde, mit Rückkehr zur Abfragephase (405).
6. Vorgehensweise laut Beanspruchung 4, charakterisiert durch die Tatsache, dass die besagte Verwaltungsphase der Aktivierungsmittel (7) des besagten Gerätes (1) folgende Unterphasen einschliesst:
- Abfrage (503), ob die Zifferngrenze erreicht wurde;
- bei bejahender Antwort auf die Abfragephase (503), Abschluss (509) des besagten Vorganges oder
- bei verneinder Antwort auf die Befragungsphase (503), Kontrolle (505), ob die besagten Aktivierungsmittel (7) betätigt wurden;
- bei verneinender Antwort auf die Prüfphase (505), Einstellung des Vorganges, der im Wartezustand bleibt, oder
- bei bejahender Antwort auf besagte Prüfphase (505), Speicherung (507) der zuletzt erhaltenen Ziffer und Rückkehr zur Abfragephase (503).
DE60002071T 1999-06-08 2000-05-25 Identifizierungsvorrichtung zur authentifizierung eines anwenders Expired - Lifetime DE60002071T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IT1999TO000480A IT1308078B1 (it) 1999-06-08 1999-06-08 Dispositivo di idientificazione e sistema per l'inserimento di unnumero di identificazione personale all'interno di tale dispositivo
PCT/IT2000/000216 WO2000075755A1 (en) 1999-06-08 2000-05-25 Identification device for authenticating a user

Publications (2)

Publication Number Publication Date
DE60002071D1 DE60002071D1 (de) 2003-05-15
DE60002071T2 true DE60002071T2 (de) 2003-12-11

Family

ID=11417868

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60002071T Expired - Lifetime DE60002071T2 (de) 1999-06-08 2000-05-25 Identifizierungsvorrichtung zur authentifizierung eines anwenders

Country Status (7)

Country Link
EP (1) EP1188104B1 (de)
AT (1) ATE237151T1 (de)
AU (1) AU5101700A (de)
DE (1) DE60002071T2 (de)
ES (1) ES2194733T3 (de)
IT (1) IT1308078B1 (de)
WO (1) WO2000075755A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269844B2 (en) 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US6848045B2 (en) 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
WO2001096990A2 (en) * 2000-06-15 2001-12-20 Rainbow Technologies, B.V. Usb-compliant personal key using a smartcard processor and a smartcard reader emulator
US7895443B2 (en) 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
FR2848311B1 (fr) * 2002-12-04 2005-08-26 France Telecom Procede et dispositif de telechargement de donnees numeriques vers une memoire eloignee
US7519989B2 (en) 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
US7213766B2 (en) 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
GB2468890A (en) * 2009-03-26 2010-09-29 John Christopher Birkett Software and USB key for user authentication during credit and debit card transactions on a computer.
CN104134294B (zh) * 2014-07-18 2016-04-06 浪潮软件集团有限公司 一种基于营业厅自助终端的授权认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices

Also Published As

Publication number Publication date
EP1188104A1 (de) 2002-03-20
ES2194733T3 (es) 2003-12-01
ITTO990480A1 (it) 1999-09-08
EP1188104B1 (de) 2003-04-09
DE60002071D1 (de) 2003-05-15
AU5101700A (en) 2000-12-28
WO2000075755A1 (en) 2000-12-14
ATE237151T1 (de) 2003-04-15
IT1308078B1 (it) 2001-11-29

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE69624501T2 (de) Personenbezogenes zugangsverwaltungssystem
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE69832145T2 (de) Fernbeglaubigungssystem
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE60002071T2 (de) Identifizierungsvorrichtung zur authentifizierung eines anwenders
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE102010030590A1 (de) Verfahren zur Erzeugung eines Zertifikats
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP1943605A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
DE10258769B4 (de) Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
DE69110544T2 (de) Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen.
WO2008012020A1 (de) Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: EUTRONSEC S.P.A., CURNASCO DI TREVIOLO, IT