DE60220665T3 - Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem - Google Patents

Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem Download PDF

Info

Publication number
DE60220665T3
DE60220665T3 DE60220665T DE60220665T DE60220665T3 DE 60220665 T3 DE60220665 T3 DE 60220665T3 DE 60220665 T DE60220665 T DE 60220665T DE 60220665 T DE60220665 T DE 60220665T DE 60220665 T3 DE60220665 T3 DE 60220665T3
Authority
DE
Germany
Prior art keywords
psd
formatted
computer system
remote computer
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60220665T
Other languages
English (en)
Other versions
DE60220665D1 (de
DE60220665T2 (de
Inventor
Yves Louis Los Gatos AUDEBERT
Olivier Clemot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivCard Ireland Ltd
Original Assignee
ActivCard Ireland Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25292214&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60220665(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ActivCard Ireland Ltd filed Critical ActivCard Ireland Ltd
Publication of DE60220665D1 publication Critical patent/DE60220665D1/de
Application granted granted Critical
Publication of DE60220665T2 publication Critical patent/DE60220665T2/de
Publication of DE60220665T3 publication Critical patent/DE60220665T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • H04L69/085Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/323Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the physical layer [OSI layer 1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Verfahren und System für den Aufbau eines Kommunikationsweges (die ”Pipeline”) über ein Kommunikationsnetz zwischen einer persönlichen Sicherheitsvorrichtung (Personal Security Device – PSD) und einem Remotecomputersystem.
  • 2. Hintergrund der Erfindung
  • Der Stand der Technik, der die Verwendung von Personal Security Devices (PSD), beispielsweise intelligenten Chipkarten, Teilnehmer-Identifikationsmodul-(Subscriber Identity Modules – SIM)-Karten, biometrischen Vorrichtungen oder Kombinationen davon, mit sich bringt, erfordert, dass eine spezielle Nachrichtenübermittlungs-Software oder Firmware auf dem lokalen Client installiert ist, mit der die PSD verbunden ist. Diese speziellen Routinen werden verwendet, um Nachrichten von High-Level-Nachrichtenübermittlungsformaten in Low-Level-Nachrichtenübermittlungsformate (z. B. in PSD-formatierte Nachrichten) umzusetzen. Als Beispiel für solche Routinen ist im Fachgebiet eine Anwendungsprotokolldateneinheiten-(Application Protocol Data Units – APDU)-Schnittstelle bekannt. Das Installieren und Warten von APDUSchnittstellen für eine große Anzahl von lokalen Clients kann eine bedeutende und kostenaufwändige Aufgabe in einer Mehrnutzerorganization darstellen. Daneben sind Client-Ressourcen, wie Speicherplatz-, Speicher- und Rechen-Ressourcen unnötigerweise an die Software gebunden, die für andere Zwecke besser verwendet werden könnten.
  • Eine weitere wesentliche Beschränkung des Stands der Technik ist, dass Sicherheitsmechanismen auf einem lokalen Client implementiert werden, um Zugriff auf sichere Funktionen zu erhalten, die innerhalb einer verbundenen PSD enthalten sind. In einer typischen sicheren Transaktion mit einer PSD wird mithilfe von High-Level-Software, beispielsweise API-Software, eine Anfrage in dem lokalen Client erzeugt, die anschließend in dem Client verschlüsselt und unter Verwendung einer APDU-Schnittstelle in das APDU-Nachrichtenübermittlungsformat umgesetzt und an die PSD gesandt wird, um auf die gewünschten sicheren Funktionen zuzugreifen.
  • Das potenzielle Bloßlegen sicherer Informationen schwächt die Basisfunktionalität der aktueller PSDs, mit der private Schlüssel und andere proprietäre Informationen vor einer unnötigen Offenlegung geschützt werden sollen. Die Beschränkungen des Stands der Technik bestehen darin, dass lokalisierte Schlüssel erzeugende Mechanismen, APDU-Schnittstellen-Software und Transaktionen, die diese Software betreffen, durch unbefugte Programme, die auf dem lokalen Client ausgeführt werden, oder durch andere unerlaubte Mittel, die versuchen, den Schlüssel erzeugenden Vorgang zu überwachen und damit Zugriff auf Sicherheitcodes, Algorithmen und andere schutzwürdige Daten zu erhalten, die in der PSD oder an anderer Stelle enthalten sind, potenziell für eine Offenlegung anfällig sind. Diese Beschränkungen gelten verstärkt in einer Mehrnutzerumgebung, wo die Fähigkeit, unbefugte Zugriffe auf lokale Clients und darin enthaltene anfällige Software zu steuern, erhöht ist.
  • Die Patentschrift WO 99 62210 A offenbart ein System, das eine PSD, einen Leser umfasst, der verwendet wird, um die Kommunikation zwischen der PSD und einem lokalen Computersystem durch den Aufbau eines Kommunikationsweges zwischen dem lokalen Computer und der PSD zu ermöglichen. Das lokale Computersystem ist mit einem Remotecomputersystem eines Internet-Diensteanbieters (Internet Service Providers – ISP) über eine Kommunikationsverbindung verbunden.
  • Die PSD wird verwendet, um Authentisierungseinrichtungen bereitzustellen, und kann ebenfalls benutzerspezifische Daten speichern, wie kontextbezogene Daten zu Sitzungen mit dem ISP. Ebenfalls verfügt der Benutzer der PSD über die Fähigkeit festzulegen, welchen Abschnitt der persönlichen Informationen dem ISP bereitgestellt werden können.
  • Die sichere Token-Vorrichtung 10 und der Computer kommunizieren durch die Übermittlung von APDU-Paketen. Die Patentschrift WO 99 62210 A beschreibt im Einzelnen die Implementierung auf der lokalen Computerseite, legt jedoch nicht die Methode offen, wie die Verbindung zwischen dem lokalen Computer und dem Remote-Computer aufgebaut wird. Außerdem berücksichtigt es hauptsächlich, wie die Verwaltung der kontextbezogenen Informationen auf der lokalen Computerseite so weit wie möglich aufrecht erhalten wird.
  • 3. Zusammenfassung der Erfindung
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren für den Aufbau eines Kommunikationsweges (die ”Pipeline”) über ein Kommunikationsnetz zwischen einer persönlichen Sicherheitsvorrichtung (Personal Security Device – PSD) und einem Remotecomputersystem bereitzustellen, ohne dass es erforderlich ist, Mittel für das Konvertieren von High-Level-Nachrichten, wie API-Level-Nachrichten, in PSD-formatierte Nachrichten, wie APDU-formatierte Nachrichten, (und umgekehrt) auf einem lokalen Client zu installieren, der mit einer PSD verbunden ist.
  • Diese Aufgabe wird mit dem Verfahren nach Anspruch 1 erzielt.
  • Der lokale Client ist als ein transparenter Host tätig, der es einer verbundenen PSD ermöglicht, mit einem oder mehreren Remotecomputersystemen über ein Netz zu kommunizieren.
  • Das Erzeugen der Kommunikationspipeline kann automatisch nach Verbinden einer PSD mit einem lokalen Client durch eine Clientseitige Anfrage nach Zugriff auf Informationen, die auf einem anderen Netz-Client bzw. Remotecomputersystem enthalten sind, oder durch ein Remotecomputersystem, das eine Anfrage nach Zugriff auf eine PSD stellt, initiiert werden.
  • Bei dieser Erfindung werden PSD-formatierte Nachrichten vorzugsweise in übliche Kommunikationsprotokolle, wie TCP/IP, WAP etc., eingekapselt, die verwendet werden, um zwischen einem oder mehreren Clients und einem oder mehreren Remotecomputersystemen zu kommunizieren. Ein Programm, das auf jedem lokalen Client und jedem Remotecomputersystem installiert ist, trennt die eingehenden PSDformatierten Low-Level-Nachrichten von den eingehenden Nachrichtenpaketen und leitet die PSDformatierten Nachrichten über ihre Hardware Device Interface (Hardware-Geräteschnittstelle) zu einer verbundenen PSD. In einer Umgebung mit Mehrprogrammbetrieb ist der Client frei, um andere Datenverarbeitungsfunktionen auszuführen, wohingegen Transaktionen zwischen einer PSD und einem Remotecomputersystem unter Verwendung der Pipeline im Hintergrund ausgeführt werden. In Situationen, in denen eine Firewall einzelne Client-Netzadressen maskieren kann, sollte eine auf dem Remote-Computer basierte Pipeline-Software auf dem Proxy-Server installiert sein. Andere Lösungen, die für einen virtuellen privaten Netzbetrieb üblich sind, können ebenfalls eingesetzt werden.
  • Für den Zweck dieser Erfindung kann ein Client ein intelligentes Gerät sein, wie z. B. ein Personalcomputer, Laptop, Mobiltelefon, Personal Data Assistent (PDA) etc., das die Netzkommunikationsschnittstelle zwischen einer PSD und einem Remotecomputersystem bereitstellt. Ein Remotecomputersystem umfasst alle intelligenten Geräte, die die notwendigen Kommunikationsschnittstellen zwischen den vernetzten Geräten und einer PSD bereitstellen. Bei dieser Erfindung erfolgt das Konvertieren von High-Level-Nachrichten, wie API-Level-Nachrichten, in PSD-formatierte Nachrichten, wie APDU-formatierte Nachrichten, und umgekehrt im Remotecomputersystem. Durch das Verschieben von Mitteln für das Konvertieren von High-Level-Nachrichten, wie API-Level-Nachrichten, in PSD-formatierte Nachrichten, wie APDU-formatierte Nachrichten, (und umgekehrt) von zahlreichen lokalen Clients zu einem oder einigen sicheren Remotecomputersystemen ist das gesamte Datenverarbeitungssystem einfacher zu pflegen und weitaus weniger anfällig für unbefugten Zugriff oder Kompromittierung.
  • In einer ersten Ausführungsform der Erfindung wird eine Kommunikationspipeline gebildet, wenn ein Remotecomputersystem ordnungsgemäße PSD-formatierte Nachrichten erzeugt, die in einem vereinbarten Kommunikationsprotokoll eingekapselt, über ein Netz übermittelt (Broadcast für allgemeinen Sendeaufruf oder spezifische IP-Adresse des Clients) werden, wodurch eine Antwort durch eine oder mehrere PSDs aufgerufen wird, die anschließend vom anfragenden Remotecomputersystem empfangen wird (werden). Das zuletzt beschriebene Verfahren zur Pipeline-Bildung entspricht einem Handshake zwischen einer PSD und einem Remotecomputersystem.
  • Diese erste Ausführungsform der Erfindung ist nützlich, um den Status, die Kennung und andere abgeleitete Informationen bezogen auf die antwortenden PSDs zu bestimmen. Beispielsweise kann ein APDU-formatierter Sendeaufrufbefehl von dem Remotecomputersystem über ein Netz an alle PSDs übermittelt werden, die in der Lage sind, den Befehl zu empfangen, wodurch jede PSD angefragt wird, ihre eindeutige Kennungsnummer oder andere nicht-proprietäre Informationen zurückzusenden. Basierend auf den empfangenen Antworten kann die Aktivität jeder PSD, ihr relativer Speicherort, die Aktivitätsdauer jeder PSD, Netzverkehrsinformationen etc. bestimmt werden. Diese erste Ausführungsform des Verfahrens der Erfindung erfordert nicht die Verwendung sicherer Kommunikationsprotokolle.
  • In einer zweiten Ausführungsform der Erfindung, die als sichere Pipelineerzeugung bezeichnet wird, werden Sicherheitsmechanismen zum Schutz vor unbefugtem Offenlegen proprietärer Informationen eingesetzt. Der Vorgang des Erzeugens der sicheren Pipeline entspricht dem Vorgang des Erzeugens der Pipeline, der vorstehend beschrieben wird, umfasst jedoch die zusätzlichen Schritte für das Erzeugen kryptografisch-sicherer, PSDformatierter Nachrichten, die anschließend in sichere Kommunikationsprotokolle, die Beispiele wie TCP/IP mit sicherer SSL-Verschlüsselung (Secure Socket Layer), IPSEC etc. umfassen, eingekapselt werden, um eine sichere Pipeline zwischen einem Remotecomputersystem und einer PSD zu erzeugen.
  • In dieser zweiten Ausführungsform der Erfindung werden PSD-formatierte Nachrichten unter Verwendung der ordnungsgemäßen Schlüssel verschlüsselt, um sichere Anwendungen und Daten zu entriegeln, die innerhalb der sicheren Domäne einer PSD enthalten sind. PSD-formatierte Antwortnachrichten, die schutzwürdige Daten oder proprietäre Informationen enthalten, werden in ähnlicher Weise von der PSD verschlüsselt und von dem Remotecomputersystem entschlüsselt.
  • Die kryptografisch-sicheren, PSD-formatierten Nachrichten werden in ausgehende Nachrichtenpakete unter Verwendung des vereinbarten Kommunikationssicherheitsprotokolls eingekapselt, über ein Netz versandt und über die PSD-Hardwareschnittstelle durch den Client und, wie vorher beschrieben, in die PSD geleitet. Diese zweite Ausführungsform der Erfindung ist nützlich, um eine PSD zu initialisieren, eine PSD zur personalisieren, auf sichere, in der PSD enthaltene Informationen zuzugreifen, proprietäre Algorithmen oder in einer PSD enthaltende Daten zu ändern, zu aktualisieren oder zu löschen, einen Endbenutzer zu authentisieren etc.
  • Es ist eine weitere Aufgabe der Erfindung, ein System für die Implementierung des oben beschriebenen Verfahrens bereitzustellen.
  • 4. Kurzbeschreibung der Zeichnungen
  • Ein umfassenderes Verständnis der vorliegenden Erfindung kann anhand der folgenden ausführlichen Beschreibung und der Ansprüche erreicht werden, wenn diese in Verbindung mit den folgenden Zeichnungen betrachtet werden:
  • 1 ist ein verallgemeinertes Übersichtsblockdiagramm für die Implementierung der vorliegenden Erfindung (erste Ausführungsform),
  • 2 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Initiieren einer Kommunikationspipeline beschreibt, wenn nichtproprietäre Informationen angefragt werden (erste Ausführungsform),
  • 3 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Aufbauen einer Kommunikationspipeline beschreibt, wenn nichtproprietäre Informationen angefragt werden (erste Ausführungsform),
  • 4A ist ein verallgemeinertes Übersichtsblockdiagramm für das Implementieren der vorliegenden Erfindung, die Software-basierte Sicherheitsmechanismen umfasst (zweiter Ausführungsform),
  • 4B ist ein verallgemeinertes Übersichtsblockdiagramm für das Implementieren der vorliegenden Erfindung, die HSM-basierte Sicherheitsmechanismen umfasst (zweite Ausführungsform),
  • 5 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Initiieren einer Kommunikationspipeline dargestellt (zweite Ausführungsform) und
  • 6 ist ein auf Einzelheiten eingehendes Blockdiagramm, das das Einrichten einer Kommunikationspipeline dargestellt (zweite Ausführungsform).
  • 5. Ausführliche Beschreibung der Erfindung
  • Diese Erfindung stellt ein Verfahren und ein System für den Aufbau einer Remote-Kommunikationspipeline über ein Netz zwischen einem Remotecomputersystem und einer persönlichen Sicherheitsvorrichtung (Personal Security Device – PSD) bereit, die mit einem lokalen Host-Client verbunden ist. Bei dieser Erfindung stellen die PSDs Geräte wie intelligente Chipkarten, biometrischen Vorrichtungen, Teilnehmer-Identifikationsmodul-(Subscriber Identity Modules – SIM)-Karten oder Kombinationen davon dar, die über einen Mikroprozessor, eine Runtime-Betriebssystemumgebung, einen Eingangs-/Ausgangs-Kommunikationsanschluss, Speicherplatz, der nichtflüchtigen Speicher und Lese-/Schreibspeicher (RAM) umfasst, und eingekapselte Softwareapplikationen verfügt.
  • Es werden zwei Ausführungsformen der Erfindung beschrieben; eine erste Ausführungsform (1 bis 3), bei der keine Sicherheitsmechanismen eingesetzt werden, und eine zweite Ausführungsform (4A bis 6), bei der Sicherheitsmechanismen eingesetzt werden.
  • Es ist ebenfalls zu beachten, dass die folgende Beschreibung der Erfindung auf einer PSD basiert, die mit Anwendungsprotokolldateneinheiten (Application Protocol Data Units, – APDU) formatierte Nachrichten empfängt und erhält.
  • Das APDU-Nachrichtenübermittlungsformat, das im Fachgebiet bekannt ist, ist ein Lower-Level-Nachrichtenübermittlungsformat, das es einer PSD ermöglicht, mit Higher-Level-Applikationen zu kommunizieren, die in Geräten vorliegen, mit denen die PSD zu verbinden ist.
  • Es ist eindeutig hervorzuheben, dass die vorliegende Erfindung nicht auf die Verwendung eines APDU-Nachrichtenübermittlungsformats beschränkt ist und dass andere Low-Level-Nachrichtenübermittlungsformate, die von der PSD verarbeitet werden können, in den Schutzumfang der vorliegenden Erfindung fallen.
  • In den anhängigen Ansprüchen wird eine Nachricht, die ein solches Format aufweist, mit dem Oberbegriff ”PSD-formatierte Nachricht” bezeichnet.
  • 5.1. Ausführliche Beschreibung einer ersten Ausführungsform der Erfindung
  • Mit Bezug auf 1 wird ein verallgemeinertes Übersichtsblockdiagramm einer ersten Ausführungsform der Erfindung dargestellt. Die verschiedenen, gezeigten Schichten basieren auf dem Modell der offenen Kommunikation (Open System Interconnection – OSI). Zur Vereinfachung werden einige Schichten, die sowohl für den Client als auch für das Remotecomputersystem üblich sind, nicht gezeigt, sind jedoch als vorhanden anzunehmen und in die anliegenden Schichten einzubauen. Die Schichten, die sowohl für den Client als auch für das Remotecomputersystem üblich sind, umfassen:
    • – eine Anwendungsschicht 90, die im Allgemeinen Higher-Level-Softwareapplikationen (z. B. Textverarbeitungsprogramm) und eine Benutzerschnittstelle enthält, wie z. B. eine grafische Benutzerschnittstelle (Graphical User Interface (GUI),
    • – eine Programmierschnittstellen-Schicht (Applications Programming Interface (API) 100 für das Verarbeiten und Bearbeiten von Daten zum Verwenden durch Higher-Level- bzw. Lower-Level-Applikationen,
    • – eine Kommunikationsschicht 105, die Kommunikationsprogramme enthält, die sichere Kommunikationsfähigkeiten umfassen, die einen Client in die Lage versetzen, mit einem Remotecomputersystem zu kommunizieren, um Informationen in einem vereinbarten Protokoll auszutauschen, und umgekehrt,
    • – eine Betriebssystemschicht 110 oder gleichwertigen Runtime-Betriebssystemumgebung, die die Zuordnung und den Einsatz von Hardware-Ressourcen, wie Speicher, Zentraleinheits-(CPU)-Zeit, Speicherplatz, Hardware-E/A-Anschlusszuweisungen, die Verwaltung von Peripheriegeräten steuert,
    • – eine Hardware-Treiber-Schicht 120, die dem Betriebssystem gestattet, mit physikalischen Geräten, die an den E/A-Bus der Hardware des Clients oder des Remotecomputersystems angeschlossen sind, zu kommunizieren und sie zu steuern,
    • – eine physikalische Geräteschicht 130, in der Netz-Schnittstellenkarten (Network Interface Cards – NIC) 140 die physikalische Verbindung mit einem Telekommunikationsnetz 45 bereitstellen. Andere Hardware-Geräte 80 können ebenfalls mit dieser Geschichte verbunden werden.
  • 5.1.1 Spezifische Merkmale des Clients
  • Ein spezialisiertes Programm, das innerhalb der API-Schicht 100 des Clients enthalten ist und das als ein Pipeline-Client 15 bezeichnet wird, tritt in Wechselwirkung mit Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht 105 enthalten sind. Der Pipeline-Client 15 dient dazu, eingekapselte APDU-Anfragen von eingehenden Nachrichtenübermittlungspaketen, die von einem Netz 45 zum Verarbeiten durch eine lokal verbundene PSD 40 empfangen werden, zu trennen. Alternativ werden abgehende APDU-Antworten, die von einer lokal verbundenen PSD 40 erzeugt werden, von dem Pipeline-Client zum Einkapseln in ein von Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht 105 enthalten sind, vereinbartes Kommunikationsprotokoll verarbeitet.
  • Ein Software-Treiber, der innerhalb der Kommunikationsschicht 105 des Clients enthalten ist und der als eine PSD-Software-Schnittstelle 20 bezeichnet wird, leitet eingehende APDUs, die vom Pipeline-Client 15 kommuniziert werden, in den E/A-Geräteanschluss, der die PSD-Hardware-Geräteschnittstelle 25 mit der lokal verbundenen PSD 40 verbindet. Ausgehende APDUs, die von der PSD erzeugt werden, werden über die PSD-Hardware-Geräteschnittstelle 25 über den E/A-Geräteanschluss zur PSD-Software-Schnittstelle 20 kommuniziert und anschließend dem Pipeline-Client 15 kommuniziert.
  • 5.1.2 Merkmale des Remotecomputersystems
  • Ein erstes spezialisiertes Programm, das innerhalb der API-Schicht 100 des Remotecomputersystems 50 enthalten ist und das als APDUSchnittstelle 55 bezeichnet wird, setzt Higher-Level-Nachrichtenübermittlungsformate in Low-Level-APDU-Nachrichtenübermittlungsformate um, die erforderlich sind, um mit einer PSD 40 zu kommunizieren. Alternativ setzt die APDU-Schnittstelle 55 eingehende APDU-Antworten, die von einer PSD 40 empfangen werden, in Higher-Level-Nachrichtenformate um, die von Programmen in der API-Schicht 100 und in der Anwendungschicht 90 des Remotecomputersystems verwendet werden.
  • Ein zweites spezialisiertes Programm, das innerhalb der API-Schicht 100 des Remotecomputersystems 50 enthalten ist und das als Pipeline-Server 70 bezeichnet wird, tritt in Wechselwirkung mit Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht 105 enthalten sind. Der Pipeline-Server 70 dient dazu, eingekapselte APDU-Anfragen von eingehenden Nachrichtenpaketen, die von einem Netz 45 zum Verarbeiten durch die APDU-Schnittstelle 55 empfangen werden, zu trennen. Alternativ werden abgehende APDU-Anfragen, die von der APDU-Schnittstelle 55 umgesetzt werden, von dem Pipeline-Server zum Einkapseln in ein von Kommunikationsprogrammen, die innerhalb der Kommunikationsschicht 105 enthalten sind, vereinbartes Kommunikationsprotokoll verarbeitet.
  • 5.1.3 Weitere Merkmale
  • Die Verbindung 30 zwischen der PSD 40 und der PSD-Hardware-Schnittstelle 25 umfasst, ist jedoch nicht beschränkt auf herkömmliche elektrische Verbindungen oder Glasfaserverbindungen oder drahtlose Mittel, die optische, funktechnische, akustische, magnetische oder elektromechanische Mittel umfassen. Gleichermaßen können die Verbindung 75 zwischen dem Client 10 und dem Netz 45 und die Verbindung 75 zwischen dem Remotecomputersystem 50 und dem Netz 45 analog erreicht werden.
  • Das Netz, das im Allgemeinen bei 45 gezeigt wird, umfasst sowohl öffentliche als auch private Telekommunikationsnetze, die durch herkömmliche elektrische, optische, elektroakustische (DTMF) oder durch andere drahtlose Mittel verbunden werden. Alle gegenseitig vereinbarten Kommunikationsprotokolle, die in der Lage sind, APDU-Befehle einzukapseln, können verwendet werden, um eine Kommunikationspipeline aufzubauen, die sowohl offene als auch sichere Kommunikationsprotokolle umfasst.
  • Mit Bezug auf 2 wird das Initiieren einer Kommunikationspipeline zwischen dem Remotecomputersystem 50 und der PSD 40 dargestellt, die mit einem Client 10 verbunden ist. In dieser Darstellung sendet das Remotecomputersystem 50 eine Anfrage an die PSD 40 nach nichtproprietären, eingebetteten Informationen 35, wie beispielsweise eine Kennungsnummer. Die PSD 40 ist mit dem lokalen Client 10 unter Verwendung einer eine PSD-Schnittstelle 25 verbunden 30. Die PSD-Schnittstelle 25 kommuniziert mit dem Client 10 über den Hardware-Geräteanschluss 5.
  • Um eine Kommunikationspipeline zwischen dem Remotecomputersystem 50 und der PSD 40 zu initiieren, erzeugt das Remotecomputersystem 50 eine Anfrage 200 mithilfe von API-Programmen 100, die durch die APDU-Schnittstelle 55 in das APDU-Format 220 umgesetzt und an den Pipeline-Server 70 zur Nachrichteneinkapselung gesandt wird. Die eingekapselten APDUs werden anschließend zu den Kommunikationsprogrammen 105S zum Einbau in die ausgehenden Nachrichtenpakete 230 gesandt 210.
  • Die Nachrichtenpakete 230, die die eingekapselten APDUs enthalten, werden über das Netz 45 über eine Netz-Schnittstellenkarte (E/A) 130S übermittelt 75. Der Client 10 empfängt die Nachrichtenpakete 240, die die eingekapselten APDUs enthalten, die von dem Netz 45 über eine Netz-Schnittstellenkarte (E/A) 130S empfangen werden, die auf dem lokalen Client installiert ist. Die eingehenden Nachrichten werden von den Clientseitigen Kommunikationsprogrammen 105C verarbeitet und in den Pipeline-Client 15 zum APDU-Extrahieren geleitet 250. Die extrahierten APDUs werden über den Hardware-Geräteanschluss 5 gesandt 260, in die PSD-Schnittstelle 25 geleitet 270 und zum Verarbeiten innerhalb der PSD-Domäne 35 zur PSD 40 über die Verbindung 30 versandt.
  • Alternative Anfragen, um eine Kommunikationspipeline 75 zwischen einem Remotecomputersystem 50 und einer PSD 40 zu bilden, können initiiert werden durch den Client 10 mit einer Zugriffsanfrage nach Informationen, die in einem oder mehreren vernetzten lokalen Clients enthalten sind, durch Verbinden einer PSD 40 mit der PSD-Schnittstelle 25, die eine Anfrage zum Bilden einer Kommunikationspipeline 75 initiert, oder durch ein anderes Remotecomputersystem, das eine Zugriffsanfrage auf die PSD 40 vornimmt.
  • Mit Bezug auf 3 wird eine PSD-Antwort dargestellt, die die Kommunikationspipeline zwischen der PSD 40 und dem Remotecomputersystem 50 aufbaut. In dieser Darstellung wird die vorher empfangene Anfrage innerhalb der PSD-Domäne 35 verarbeitet, die eine Antwortnachricht erzeugt. Die PSD-Antwort wird im APDU-Format von der PSD 40 über die Verbindung 30 und in die PSD-Schnittstelle 25 gesandt. Die PSD-Antwort wird anschließend über den Hardware-Geräteanschluss 5 geleitet 370 und zum Pipeline-Client 15 zum Verarbeiten und Einkapseln gesandt 360. Die sich daraus ergebenden Nachrichtenpakete werden anschließend zu den Clientseitigen Kommunikationsprogrammen 105C zum Einbau in die ausgehenden Nachrichtenpakete 340 gesandt 350. Die Nachrichtenpakete 340, die die eingekapselten APDUs enthalten, werden über das Netz 45 über die Netz-Schnittstellenkarte (E/A) 130C übermittelt 75.
  • Das Remotecomputersystem 50 empfängt die Nachrichtenpakete 330, die die eingekapselten APDUs enthalten, die vom Netz 45 über die Netz-Schnittstellenkarte (E/A) 130S, die auf dem Remotecomputersystem installiert ist, empfangen werden. Die eingehenden Nachrichten werden von den Server-seitigen Kommunikationsprogrammen 105S verarbeitet und in den Pipeline-Server 70 zum APDU-Extrahieren geleitet. Die extrahierten APDUs werden zu der APDU-Schnittstelle 55 zum Verarbeiten und Umsetzen in ein Higher-Level-Format gesandt 320 und zu den APILevel-Programmen 100 zum Verarbeiten und für weitere Transaktionen mit der PSD 40, wenn gewünscht, gesandt 300.
  • 5.2. Ausführliche Beschreibung einer zweiten Ausführungsform der Erfindung
  • Mit Bezug auf 4A wird ein verallgemeinertes Übersichtsblockdiagramm für eine Implementierung einer sicheren Kommunikationspipeline dargestellt. Das verallgemeinerte Übersichtsblockdiagramm umfasst ein zusätzliches Software-basiertes Kryptografie-Modul 470, das auf dem Remotecomputersystem installiert ist, das nicht in 1 gezeigt wird.
  • 4B stellt eine Alternative für die Verwendung Software-basierter Sicherheitsmechanismen dar. In dieser alternativen Ausführungsform der Erfindung wird ein Hardware-Sicherheitsmodul (Hardware Security Module – HSM) 440 eingesetzt, um kryptografische Funktionen auszuführen. Um auf das HSM zuzugreifen, umfasst die API-Schicht 100 einen Software-Treiber, der als HSM S/W-Schnittstelle 475 bezeichnet wird. Der HSM-Software-Treiber kommuniziert mit einer physikalischen Geräteschnittstelle, die von der physikalischen Geräteschicht 130 umfasst wird. Die physikalische Geräteschnittstelle ist auf dem E/A-Bus des Remotecomputersystems installiert und wird als HSM H/W-Schnittstelle 485 bezeichnet. Das HSM-Modul 440 ist mit der HSM H/W-Schnittstelle in analoger Weise verbunden 430, wie die zuvor beschriebene PSD-Verbindung mit der PSD-Schnittstelle. Die Verwendung von HSM-Technologien stellt eine End-zu-End-Sicherheit bereit, die überdies die Möglichkeit einer unbefugten Offenlegung kryptografischer oder schutzwürdiger Informationen verringert.
  • Beide APDU-Nachrichtensicherheitsmechanismen, die in 4A und 4B gezeigt werden, werden verwendet, um kryptografische Schlüssel zu erzeugen, die erforderlich sind, um sichere Funktionen und Daten, die innerhalb der sicheren Domäne einer PSD enthalten sind, zu entriegeln, ausgehende APDUs zu verschlüsseln und eingehende verschlüsselte APDUs zu entschlüsseln. Die Sicherheitsmechanismen, die beim Erzeugen einer sicheren Pipeline eingesetzt werden, können synchrone, asynchrone oder eine Kombination kryptografischer Verfahren umfassen.
  • Sichere Kommunikationsprotokolle, die verwendet werden, um über ein Netz zu kommunizieren, werden von den Kommunikationsprogrammen erreicht, die innerhalb der Kommunikationsschicht 105 enthalten sind. Die beim Erzeugen sicherer Kommunikation verwendete Kryptografie kann die bei der Beschreibung von APDU-Nachrichten verwendeten Sicherheitsmechanismen, separate Mechanismen oder Kombinationen davon einsetzen.
  • Mit Bezug auf 5 wird das Initiieren einer sicheren Pipeline zwischen dem Remotecomputersystem und der PSD 40, die mit dem Client 10 verbunden ist, dargestellt. In dieser Darstellung sendet das Remotecomputersystem 50 eine sichere Anfrage nach proprietären eingebetteten Informationen 35 an die PSD 40, beispielsweise nach einem Authentisierungspasswort. Die PSD 40 ist mit dem lokalen Client 10 unter Verwendung einer PSD-Schnittstelle 25 verbunden 30. Die PSD-Schnittstelle 25 kommuniziert mit dem Client 10 über den Hardware-Geräteanschluss 5. Um eine sichere Kommunikationspipeline zwischen dem Remotecomputersystem 50 und der PSD 40 zu initiieren, wird eine Anfrage 500 auf dem Remotecomputersystem 50 erzeugt, um auf die PSD 40 mithilfe von API-Programmen 100 zuzugreifen, die in das APDU-Format über die APDU-Schnittstelle 55 umgesetzt werden. Die APDUs werden anschließend an ein Sicherheitsmodul 525 zum Verschlüsseln unter Verwendung eines vorher aufgestellten kryptografischen Verfahrens gesandt 520. Die ordnungsgemäßen kryptografischen Parameter können unter Verwendung einer Verweistabelle oder Datenbank bestimmt werden, in der Querverweise für eindeutige interne Kennungsinformationen der PSD zu einem oder mehreren Codes vorliegen, die erforderlich sind, um das benannte Kryptografie-Verfahren zu implementieren.
  • Die verschlüsselten APDUs werden anschließend zu dem Pipeline-Server 70 zum Einkapseln von Nachrichten geleitet 510. Die eingekapselten APDUs werden anschließend zu den Kommunikationsprogrammen 105 zum Verarbeiten, zum Verschlüsseln unter Verwendung eines vorher festgelegten sicheren Kommunikationsprotokolls und zum Einbauen in ausgehende Nachrichtenpakete 535 gesandt 530. Die sicheren Nachrichtenpakete 535, die verschlüsselte und eingekapselte APDUs enthalten, werden über das Netz 45 über eine Netz-Schnittstellenkarte (E/A) 130S übermittelt 75.
  • Der Client 10 empfängt die Nachrichtenpakete 540, die die verschlüsselten und eingekapselten APDUs enthalten, die vom Netz 45 über eine Netz-Schnittstellenkarte (E/A) 130C, die auf dem lokalen Client 10 installiert ist, empfangen werden.
  • Die eingehenden verschlüsselten Nachrichtenpakete werden entschlüsselt und unter Verwendung der vorher festgelegten Kryptografie verarbeitet, die durch die Clientseitigen Kommunikationsprogramme 105C in dem sicheren Kommunikationsprotokoll eingesetzt wird. Die unverschlüsselten Nachrichtenpakete, die noch die verschlüsselten APDUs enthalten, werden in den Pipeline-Client 15 zum APDU-Extrahieren geleitet 550. Die extrahierten APDUs werden über den Hardware-Geräteanschluss 5 gesandt 560, in die PSD-Schnittstelle 25 geleitet 570 und zu der PSD 40 über die Verbindung 30 zum Entschlüsseln und Verarbeiten innerhalb der sicheren Domäne 35 der PSD 40 gesandt. Unter Verwendung eines vorher festgelegten Kryptografie-Verfahrens werden eingehende sichere APDUs entschlüsselt und Anfragen verarbeitet.
  • Mit Bezug auf 6 wird eine PSD-sichere Antwort dargestellt, die die sichere Kommunikationspipeline zwischen der PSD 40 und dem Remotecomputersystem 50 aufbaut. In dieser Darstellung wird die vorher empfangene, sichere Anfrage innerhalb der sicheren Domäne 35 der PSD 40 verarbeitet, die veranlasst, dass die PSD eine sichere Antwortnachricht unter Verwendung eines vorher festgelegten Kryptografie-Verfahrens erzeugt.
  • Die PSD-sichere Antwort wird im APDU-Format von der PSD 40 über die Verbindung 30 und in die PSD-Schnittstelle 25 gesandt. Die PSDsichere Antwort wird anschließend über den Hardware-Geräteanschluss 5 geleitet 670 und an den Pipeline-Client 15 zum Verarbeiten und Einkapseln gesandt 660. Die sich daraus ergebenden Nachrichtenpakete werden anschließend zu den Client-seitigen Kommunikationsprogrammen 105 zum Verarbeiten, zum Verschlüsseln unter Verwendung eines vorher festgelegten sicheren Kommunikationsprotokolls und zum Einbauen in ausgehende Nachrichtenpakete 640 gesandt 650. Die Nachrichtenpakete 640, die die eingekapselten APDUs enthalten, werden über das Netz 45 über die Netz-Schnittstellenkarte (E/A) 130C übermittelt 75.
  • Das Remotecomputersystem 50 empfängt die Nachrichtenpakete 635, die die eingekapselten APDUs enthalten, von dem Netz 45 über die Netz-Schnittstellenkarte (E/A) 130S, die auf dem Remotecomputersystem 50 installiert ist. Die eingehenden Nachrichten werden verarbeitet und unter Verwendung eines vorher festgelegten Kryptografie-Verfahrens entschlüsselt, das von den Server-seitigen Kommunikationsprogrammen 105 im sicheren Kommunikationsprotokoll eingesetzt wird, und in den Pipeline-Server 70 zum sicheren APDU-Extrahieren geleitet 610. Die extrahierten sicheren APDUs werden zu dem Sicherheitsmodul 525 zum Entschlüsseln der sicheren APDUs unter Verwendung des vorher festgelegten Kryptografie-Verfahrens gesandt 630. Die entschlüsselten APDUs werden anschließend zu der APDU-Schnittstelle 55 zum Verarbeiten und Umsetzen in ein Higher-Level-Format geleitet 620 und zu den API-Programmen 100 zum Verarbeiten und für weitere Transaktionen mit der PSD 40, wenn gewünscht, gesandt 600. Dieser Schritt baut die sichere ”Pipeline” zum Kommunizieren mit der PSD auf. Die sichere Pipeline wird aufrecht gehalten, bis das Remotecomputersystem dem Client signalisiert, den Hardware-Schnittstellenanschluss 5 zu schließen.
  • Es ist weder eine Beschränkung in der Anzahl der PSDs und Clients beabsichtigt, die sichere Pipelines 75 mit einem oder mehreren Remotecomputersystem(en) bilden, noch lässt sich eine Beschränkung in der Anzahl der Remotecomputersysteme 50, die für das Erzeugen von sicheren Pipelines 75 zur Verfügung stehen, aus den Zeichnungen ableiten. Abschließend ist keine Beschränkung hinsichtlich des Initiierungsvorgangs für den Aufbau einer Kommunikationspipeline beabsichtigt.
  • Die vorangehend beschriebenen Ausführungsformen der Erfindung sind als Veranschaulichungen und Beschreibungen gegeben. Es ist nicht beabsichtigt, dass sie die Erfindung auf genau die Form, die beschrieben ist, beschränken. Insbesondere ist daran zu denken, dass die hier beschriebene erfindungsgemäße Funktionsausführung gleichwertig in Hardware, Software, Firmware und/oder anderen zur Verfügung stehenden funktionellen Komponenten oder Baueinheiten ausgeführt sein kann. Angesicht der obigen Lehren sind weitere Abwandlungen und Ausführungsformen möglich, und es ist nicht beabsichtigt, dass diese ausführliche Beschreibung den Schutzumfang der Erfindung einschränkt, der durch die nachfolgenden Ansprüche bestimmt ist.

Claims (11)

  1. Verfahren zum Aufbauen einer Kommunikations-Pipeline zwischen mindestens einer PSD (40) und mindestens einem Remotecomputersystem (50) über ein Netz (45), das mindestens einen Client (10) als Host für die mindestens eine PSD (40) verwendet, wobei der mindestens eine Client (10) und das mindestens eine Remotecomputersystem (50) unter Verwendung eines Paket-basierten Kommunikationsprotokolls über das Netz (45) in funktionaler Kommunikation stehen, wobei das Verfahren umfasst: – Erzeugen oder Abrufen in dem mindestens einen Remotecomputersystem (50) einer Anfrage (200; 500), um auf die mindestens eine PSD (40) zuzugreifen, wobei die Anfrage (200; 500) in einem High-Level-Nachrichtenformat vorliegt, – Konvertieren der Anfrage (200; 500) in dem mindestens einen Remotecomputersystem (50) von dem High-Level-Nachrichtenformat in eine Anfragenachricht, die PSD-formatiert ist, um eine PSD-formatierte Anfragenachricht (220; 520) zu erzeugen, – Einkapseln der PSD-formatierten Anfragenachricht (220; 520) in dem mindestens einen Remotecomputersystem (50) mit dem Paketbasierten Kommunikationsprotokoll, wodurch eine eingekapselte PSD-formatierte Anfragenachricht (210; 530) erstellt wird, – Übermitteln (230, 240; 535, 540) der eingekapselten PSDformatierten Anfragenachricht (210; 530) unter Verwendung des Paket-basierten Kommunikationsprotokolls von dem mindestens einen Remotecomputersystem (50) an den mindestens einen Client (10) über das Netz (45), – Extrahieren der PSD-formatierten Anfragenachricht (260, 270; 560, 570) von der eingekapselten PSD-formatierten Anfragenachricht (250; 550) in dem mindestens einen Client (10), – Übermitteln der PSD-formatierten Anfragenachricht (260, 270; 560, 570) von dem mindestens einen Client (10) an die mindestens eine PSD (40), – Verarbeiten der PSD-formatierten Anfragenachricht (260, 270; 560, 570) in der mindestens einen PSD (40), wodurch eine PSD-formatierte Antwortnachricht (360, 370; 660, 670) erstellt wird, – Übermitteln der PSD-formatierten Anfragenachricht (360, 370; 660, 670) von der mindestens einen PSD (40) an den mindestens einen Client (10), – Einkapseln in dem mindestens einen Client (10) der PSDformatierten Antwortnachricht (360, 370; 660, 670) mit dem Paketbasierten Kommunikationsprotokoll, sodass eine eingekapselte PSD-formatierte Antwortnachricht (350; 650) erstellt wird, – Übermitteln (330, 340; 635; 640) der eingekapselten PSDformatierten Antwortnachricht (350; 650) unter Verwendung des Paket-basierten Kommunikationsprotokolls von dem mindestens einen Client (10) an das mindestens eine Remotecomputersystem (50) über das Netz (45), – Extrahieren der PSD-formatierten Antwortnachricht (320; 630) von der eingekapselten PSD-formatierten Antwortnachricht (310; 610) in dem mindestens einen Remotecomputersystem (50), – Konvertieren der PSD-formatierten Antwortnachricht (320; 630) in eine High-Level-Antwortnachricht (300; 600) in dem mindestens einen Remotecomputersystem (10) und – Verarbeiten der High-Level-Antwortnachricht in dem mindestens einen Remotecomputersystem (50), wobei das Verfahren ferner das Initiieren der Kommunikations-Pipeline nach einer Anfangsanfrage umfasst, die von mindestens einem vernetzten Remotecomputersystem erzeugt wurde.
  2. Verfahren nach Anspruch 1, ferner umfassend: – Verschlüsseln der PSD-formatierten Anfragenachricht (520) in dem mindestens einen Remotecomputersystem (50), – Entschlüsseln der PSD-formatierten Antwortnachricht (560, 570) in der mindestens einen PSD (40), – Verschlüsseln der PSD-formatierten Antwortnachricht (660, 670) in der mindestens einen PSD (40) und – Entschlüsseln der extrahierten PSD-formatierten Antwortnachricht (630) in dem mindestens einen Remotecomputersystem (50).
  3. Verfahren nach Anspruch 2, wobei die mindestens eine PSD (40) eindeutige Kennungsinformationen umfasst, ferner umfassend Querverweisen der eindeutigen Kennungsinformationen mit einer Verweistabelle, um angemessene kryptografische Mittel zum Verschlüsseln oder Entschlüsseln der PSD-formatierten Anfragenachricht oder der PSDformatierten Antwortnachricht auszuwählen.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die PSD-formatierten Nachrichten APDU-formatierte Nachrichten sind.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das High-Level-Nachrichtenformat ein API-Level-Format ist.
  6. Remotecomputersystem (50) zum Einrichten einer Kommunikations-Pipeline zwischen mindestens einer PSD (40) und dem Remotecomputersystem (50) über ein Netz (45) unter Verwendung eines Clients (10) als Host für die mindestens eine PSD (40), wobei das Remotecomputersystem umfasst: – Mittel zum Initiieren der genannten Kommunikations-Pipeline nach einer Anfangsanfrage des genannten Remotecomputersystems oder eines anderen Remotecomputersystems, – Remotecomputersystem-Kommunikationsmittel (105S) zum Übermitteln und Empfangen von Nachrichten über das Netz unter Verwendung eines Paket-basierten Kommunikationsprotokolls, – erste Remotecomputersystem-Datenverarbeitungsmittel (55) zum Konvertieren PSD-formatierter Nachrichten in High-Level-Nachrichten und umgekehrt, – zweite Remotecomputersystem-Datenverarbeitungsmittel (100) zum Implementieren von High-Level-Programmen, – dritte Remotecomputersystem-Datenverarbeitungsmittel (70) umfassend: – Mittel zum Empfangen eingehender Nachrichtenpakete (310; 610) über das Netz (45) unter Verwendung der Remotecomputersystem-Kommunikationsmittel (105S) zum Extrahieren eingehender PSD-formatierter Nachrichten (320; 630) von den eingehenden Nachrichtenpaketen (310; 610) und zum Übermitteln der eingehenden PSD-formatierten Nachrichten (320; 630) an die zweiten Remotecomputersystem-Datenverarbeitungsmittel (100) durch die ersten Remotecomputersystem-Datenverarbeitungsmittel (55) und – Mittel zum Empfangen ausgehender PSD-formatierter Nachrichten (220; 520), die von den zweiten Remotecomputersystem-Datenverarbeitungsmitteln (100) durch die dritten Remotecomputersystem-Datenverarbeitungsmittel (55) kommen, zum Einkapseln der ausgehenden PSD-formatierten Nachrichten (220; 520) in ausgehende Nachrichtenpakete (210; 530) und zum Übermitteln der ausgehenden Nachrichtenpakete (210; 530) über das Netz (45) unter Verwendung der Remotecomputersystem-Kommunikationsmittel (105S).
  7. Remotecomputersystem (50) nach Anspruch 6, wobei die eingehenden PSD-formatierten Nachrichten (630) zu entschlüsseln sind und die ausgehenden PSD-formatierten Nachrichten (520) zu verschlüsseln sind, ferner umfassend kryptografische Mittel (440; 525) zum Entschlüsseln der eingehenden PSD-formatierten Nachrichten (630) und zum Verschlüsseln der ausgehenden PSD-formatierten Nachrichten (520).
  8. Remotecomputersystem (50) nach Anspruch 7, wobei die kryptografischen Mittel ein Hardware Security Module (440) umfassen.
  9. System zum Einrichten einer Kommunikations-Pipeline, umfassend mindestens ein Remotecomputersystem (50) nach einem der Ansprüche 6 bis 8 und mindestens einen Client (10), der funktional mit dem mindestens einen Remotecomputersystem (50) durch das Netz (45) verbunden ist, wobei der Client (10) umfasst: – PSD-Schnittstellenmittel (25) zum funktionalen Verbinden der mindestens einen PSD (40) mit dem Client (10), – Client-Kommunikationsmittel (105C) zum Übermitteln und Empfangen von Nachrichten über das Netz (45) unter Verwendung eines Paket-basierten Kommunikationsprotokolls, – Client-Verarbeitungsmittel (15) umfassend: – Mittel zum Empfangen eingehender Nachrichtenpakete (250; 550) über das Netz (45) unter Verwendung der Client-Kommunikationsmittel (105C) zum Extrahieren eingehender PSD-formatierter Nachrichten (260, 270; 560, 570) von den eingehenden Nachrichtenpaketen (250; 550) und zum Übermitteln der eingehenden PSD-formatierten Nachrichten (260, 270; 560, 570) an die PSD (40) durch die PSD-Schnittstellenmittel (25) und – Mittel zum Empfangen ausgehender PSD-formatierter Nachrichten (360, 370; 660, 670), die von der PSD (40) durch die PSD-Schnittstelle (25) kommen, zum Einkapseln der ausgehenden PSD-formatierten Nachrichten (360, 370; 660, 670) in die ausgehenden Nachrichtenpakete (350; 650) und zum Übermitteln der ausgehenden Nachrichtenpakete (350; 650) über das Netz (45) unter Verwendung der Client-Kommunikationsmittel (105C).
  10. System nach Anspruch 9, ferner umfassend mindestens eine PSD (40), umfassend: – Mittel zum funktionalen Verbinden der mindestens einen PSD (40) mit den PSD-Schnittstellenmitteln (25), – PSD-Kommunikationsmittel zum Übermitteln und Empfangen PSDformatierter Nachrichten (260, 270, 360, 370) durch die PSD-Schnittstellenmittel (25) und – PSD-Verarbeitungsmittel zum Interpretieren eingehender PSDformatierter Nachrichten (260, 270), Ausführen von Befehlen, die in den eingehenden PSD-formatierten Nachrichten (260, 270) enthalten sind, und Übermitteln ausgehender PSD-formatierter Nachrichten (360, 370) durch die PSD-Schnittstelle (25) unter Verwendung der PSD-Kommunikationsmittel.
  11. System nach Anspruch 9, ferner umfassend mindestens eine PSD (40), umfassend: – Mittel zum funktionalen Verbinden der mindestens einen PSD (40) mit den PSD-Schnittstellenmitteln (25), – PSD-Kommunikationsmittel zum Übermitteln und Empfangen verschlüsselter PSD-formatierter Nachrichten (560, 570, 660, 670) durch die PSD-Schnittstellenmittel (25), – PSD-Kryptografiemittel zum Entschlüsseln verschlüsselter eingehender PSD-formatierter Nachrichten (560, 570) und zum Verschlüsseln ausgehender PSD-formatierter Nachrichten (660, 670) und – PSD-Verarbeitungsmittel zum Interpretieren der entschlüsselten eingehenden PSD-formatierten Nachrichten, Ausführen der Befehle, die in den entschlüsselten eingehenden PSD-formatierten Nachrichten enthalten sind, und Erzeugen ausgehender PSD-formatierter Nachrichten, die von den PSD-Kryptografiemitteln zu verschlüsseln und durch die PSD-Schnittstelle (25) unter Verwendung der PSD-Kommunikationsmittel zu übermitteln sind.
DE60220665T 2001-04-30 2002-04-09 Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem Expired - Lifetime DE60220665T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/844,246 US20020162021A1 (en) 2001-04-30 2001-04-30 Method and system for establishing a remote connection to a personal security device
US844246 2001-04-30
PCT/EP2002/003928 WO2002089443A1 (en) 2001-04-30 2002-04-09 Method and system for establishing a communications pipe between a personal security device and a remote computer system
EP02745226A EP1384369B2 (de) 2001-04-30 2002-04-09 Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem

Publications (3)

Publication Number Publication Date
DE60220665D1 DE60220665D1 (de) 2007-07-26
DE60220665T2 DE60220665T2 (de) 2008-02-21
DE60220665T3 true DE60220665T3 (de) 2011-07-07

Family

ID=25292214

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60220665T Expired - Lifetime DE60220665T3 (de) 2001-04-30 2002-04-09 Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem

Country Status (5)

Country Link
US (8) US20020162021A1 (de)
EP (1) EP1384369B2 (de)
AT (1) ATE364951T1 (de)
DE (1) DE60220665T3 (de)
WO (1) WO2002089443A1 (de)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
EP1257106B1 (de) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Sicherer Zugang zu einem entfernten Teilnehmermodul
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
FR2840134B1 (fr) * 2002-05-21 2004-08-13 France Telecom Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede
CA2496165C (en) 2002-08-19 2014-07-15 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20050131837A1 (en) * 2003-12-15 2005-06-16 Sanctis Jeanne D. Method, system and program product for communicating e-commerce content over-the-air to mobile devices
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
GB0404696D0 (en) 2004-03-02 2004-04-07 Level 5 Networks Ltd Dual driver interface
US8370269B2 (en) 2004-06-02 2013-02-05 Overstock.Com, Inc. System and methods for electronic commerce using personal and business networks
US8095179B2 (en) * 2004-10-14 2012-01-10 Nokia Corporation Proxy smart card applications
US7716720B1 (en) * 2005-06-17 2010-05-11 Rockwell Collins, Inc. System for providing secure and trusted computing environments
US20080005261A1 (en) * 2006-05-24 2008-01-03 Research In Motion Limited Grouping Application Protocol Data Units for Wireless Communication
EP2045992A1 (de) * 2007-10-04 2009-04-08 Gemplus Verfahren für den Zugriff auf eine tragbare Vorrichtung, entsprechende tragbare Vorrichtung und Hostvorrichtung und System
US8583480B2 (en) 2007-12-21 2013-11-12 Overstock.Com, Inc. System, program product, and methods for social network advertising and incentives for same
US8838989B2 (en) * 2008-01-24 2014-09-16 Blackberry Limited Optimized biometric authentication method and system
US9378346B2 (en) * 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system
US20090197573A1 (en) * 2008-02-06 2009-08-06 Broadcom Corporation Secure use of a handheld computing unit
EP2182696A1 (de) * 2008-10-31 2010-05-05 Gemalto SA Verfahren zur Herstellung einer Verbindung zwischen den Anwendungen einer Authentifizierungskarte eines Abonnenten und eines IMS-Netzes
US9747622B1 (en) 2009-03-24 2017-08-29 Overstock.Com, Inc. Point-and-shoot product lister
CN101866463A (zh) * 2009-04-14 2010-10-20 中兴通讯股份有限公司 一种eNFC终端、eNFC智能卡及其通信方法
US8732451B2 (en) * 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US8311964B1 (en) 2009-11-12 2012-11-13 Symantec Corporation Progressive sampling for deduplication indexing
US8473463B1 (en) 2010-03-02 2013-06-25 Symantec Corporation Method of avoiding duplicate backups in a computing system
US20110219096A1 (en) * 2010-03-05 2011-09-08 Telefonica, S.A. Method and system for operations management in a telecommunications terminal with a state machine
US8370315B1 (en) 2010-05-28 2013-02-05 Symantec Corporation System and method for high performance deduplication indexing
US8983952B1 (en) 2010-07-29 2015-03-17 Symantec Corporation System and method for partitioning backup data streams in a deduplication based storage system
US8756197B1 (en) 2010-08-13 2014-06-17 Symantec Corporation Generating data set views for backup restoration
US8291170B1 (en) 2010-08-19 2012-10-16 Symantec Corporation System and method for event driven backup data storage
US8392376B2 (en) 2010-09-03 2013-03-05 Symantec Corporation System and method for scalable reference management in a deduplication based storage system
US8396841B1 (en) 2010-11-30 2013-03-12 Symantec Corporation Method and system of multi-level and multi-mode cloud-based deduplication
US8392384B1 (en) 2010-12-10 2013-03-05 Symantec Corporation Method and system of deduplication-based fingerprint index caching
US9137104B2 (en) 2011-05-26 2015-09-15 Kaseya Limited Method and apparatus of performing remote management of a managed machine
US8990342B2 (en) 2011-08-04 2015-03-24 Wyse Technology L.L.C. System and method for client-server communication facilitating utilization of network-based procedure call
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
CN102685210B (zh) * 2012-04-01 2015-06-17 华为终端有限公司 一种无线路由设备、移动终端、管理系统及方法
US10546262B2 (en) 2012-10-19 2020-01-28 Overstock.Com, Inc. Supply chain management system
US10275397B2 (en) 2013-02-22 2019-04-30 Veritas Technologies Llc Deduplication storage system with efficient reference updating and space reclamation
US11676192B1 (en) 2013-03-15 2023-06-13 Overstock.Com, Inc. Localized sort of ranked product recommendations based on predicted user intent
US11023947B1 (en) 2013-03-15 2021-06-01 Overstock.Com, Inc. Generating product recommendations using a blend of collaborative and content-based data
US10810654B1 (en) 2013-05-06 2020-10-20 Overstock.Com, Inc. System and method of mapping product attributes between different schemas
WO2014198340A1 (en) * 2013-06-14 2014-12-18 Nec Europe Ltd. Method for performing a secure boot of a computing system and computing system
US9483788B2 (en) 2013-06-25 2016-11-01 Overstock.Com, Inc. System and method for graphically building weighted search queries
US10929890B2 (en) 2013-08-15 2021-02-23 Overstock.Com, Inc. System and method of personalizing online marketing campaigns
US11038922B2 (en) * 2013-12-06 2021-06-15 Fastly, Inc. Secure traffic optimization in an edge network
US10872350B1 (en) 2013-12-06 2020-12-22 Overstock.Com, Inc. System and method for optimizing online marketing based upon relative advertisement placement
FR3020165B1 (fr) * 2014-04-18 2021-03-05 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de traitement de donnees transactionnelles, dispositif et programme correspondant
US9575680B1 (en) 2014-08-22 2017-02-21 Veritas Technologies Llc Deduplication rehydration
US10423495B1 (en) 2014-09-08 2019-09-24 Veritas Technologies Llc Deduplication grouping
US9817956B2 (en) * 2014-12-12 2017-11-14 Excalibur Ip, Llc User authentication and data encryption
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
US10534845B2 (en) 2016-05-11 2020-01-14 Overstock.Com, Inc. System and method for optimizing electronic document layouts
TWI606739B (zh) * 2016-06-16 2017-11-21 鴻海精密工業股份有限公司 一種連接建立系統及方法
AU2017308060B2 (en) 2016-08-12 2021-12-23 7Tunnels, Inc. Devices and methods for enabling portable secure communication using random cipher pad cryptography
CA3088394C (en) 2018-03-08 2023-08-01 Landmark Graphics Corporation Using existing servers in a wellbore environment as data sources for streaming servers
US11514493B1 (en) 2019-03-25 2022-11-29 Overstock.Com, Inc. System and method for conversational commerce online
US11205179B1 (en) 2019-04-26 2021-12-21 Overstock.Com, Inc. System, method, and program product for recognizing and rejecting fraudulent purchase attempts in e-commerce
JP7326873B2 (ja) * 2019-05-27 2023-08-16 凸版印刷株式会社 通信システム、サーバ装置、デバイス装置、通信方法、及びプログラム
US11734368B1 (en) 2019-09-26 2023-08-22 Overstock.Com, Inc. System and method for creating a consistent personalized web experience across multiple platforms and channels

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US39587A (en) * 1863-08-18 Improved soda-water cooler
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
CN1096648C (zh) * 1993-06-02 2002-12-18 惠普公司 对存贮在ic卡中的标记值作再估价的系统和方法
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
FR2714987B1 (fr) 1994-01-10 1996-02-02 Remery Patrick Système pour transactions comprenant des terminaux et des cartes à mémoire et carte à mémoire correspondante.
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE69533328T2 (de) 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
EP0723355A1 (de) * 1995-01-18 1996-07-24 T.R.T. Telecommunications Radioelectriques Et Telephoniques Datenübertragungssystem mit Datenkompression
DE19522527A1 (de) 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
FR2739242B1 (fr) * 1995-09-25 1997-10-24 Gemplus Card Int Modem equipe d'un lecteur de carte a puce
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
DE19650549A1 (de) 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US6144671A (en) * 1997-03-04 2000-11-07 Nortel Networks Corporation Call redirection methods in a packet based communications network
CA2288824A1 (en) * 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6101255A (en) * 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
US5974449A (en) * 1997-05-09 1999-10-26 Carmel Connection, Inc. Apparatus and method for providing multimedia messaging between disparate messaging platforms
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
DE19724901A1 (de) 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
US6367011B1 (en) 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US6422459B1 (en) 1997-10-15 2002-07-23 Citicorp Development Center, Inc. Method and system for off-line loading of stored value cards using a batch-load terminal
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US6711166B1 (en) 1997-12-10 2004-03-23 Radvision Ltd. System and method for packet network trunking
US6018779A (en) * 1997-12-15 2000-01-25 Emc Corporation System for encapsulating a plurality of selected commands within a single command and transmitting the single command to a remote device over a communication link therewith
US6272551B1 (en) * 1998-04-08 2001-08-07 Intel Corporation Network adapter for transmitting network packets between a host device and a power line network
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
FR2779018B1 (fr) 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6131811A (en) * 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6098891A (en) * 1998-06-29 2000-08-08 Schlumberger Malco, Inc. Controlling industrial processes
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
US20010039587A1 (en) * 1998-10-23 2001-11-08 Stephen Uhler Method and apparatus for accessing devices on a network
US6481632B2 (en) * 1998-10-27 2002-11-19 Visa International Service Association Delegated management of smart card applications
US6602469B1 (en) * 1998-11-09 2003-08-05 Lifestream Technologies, Inc. Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
EP1033688A1 (de) 1999-03-01 2000-09-06 Citicorp Development Center, Inc. Verfahren und Vorrichtung zur Verwaltung von Transaktionskartendaten
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
EP1039719A3 (de) 1999-03-19 2004-01-02 Citicorp Development Center, Inc. Verfahren und system zum Einsatz von chipkartenanwendungen über datennetzwerken
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
DZ3214A1 (fr) 1999-08-31 2001-03-08 American Express Travel Relate Procedes et appareil de transactions electroniques
AU3844900A (en) 1999-09-22 2001-04-24 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
FR2804816B1 (fr) * 2000-02-03 2003-10-31 Gemplus Card Int Transport d'unites de protocole d'objet electronique portable par protocole pour peripheriques de micro- ordinateur
AUPQ549200A0 (en) 2000-02-08 2000-03-02 Keycorp Limited A method of operating a remote terminal
US20010045451A1 (en) 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20020019875A1 (en) * 2000-03-20 2002-02-14 Garrett John W. Service selection in a shared access network
CN1293482C (zh) 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
DE60015810T2 (de) 2000-04-11 2005-10-27 Visa International Service Association, Foster City Integriertes verfahren zur herstellung von chipkarten
US6992995B2 (en) * 2000-04-17 2006-01-31 Telcordia Technologies, Inc. Telecommunication enhanced mobile IP architecture for intra-domain mobility
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
US6993131B1 (en) 2000-09-12 2006-01-31 Nokia Corporation Method and system for managing rights in digital information over a network
US6807561B2 (en) * 2000-12-21 2004-10-19 Gemplus Generic communication filters for distributed applications
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
DE60221113T3 (de) 2001-04-30 2012-08-16 Activcard Ireland Ltd. Verfahren und system für die fernaktivierung und -verwaltung von personal security devices

Also Published As

Publication number Publication date
DE60220665D1 (de) 2007-07-26
US20150135273A1 (en) 2015-05-14
EP1384369B2 (de) 2010-10-27
US20020162021A1 (en) 2002-10-31
US8190899B1 (en) 2012-05-29
US8402275B2 (en) 2013-03-19
ATE364951T1 (de) 2007-07-15
US9473469B2 (en) 2016-10-18
US8892891B1 (en) 2014-11-18
WO2002089443A1 (en) 2002-11-07
US9210172B2 (en) 2015-12-08
US20170064553A1 (en) 2017-03-02
US7853789B2 (en) 2010-12-14
US20110119482A1 (en) 2011-05-19
US20040143731A1 (en) 2004-07-22
US20160197888A1 (en) 2016-07-07
DE60220665T2 (de) 2008-02-21
EP1384369B1 (de) 2007-06-13
EP1384369A1 (de) 2004-01-28

Similar Documents

Publication Publication Date Title
DE60220665T3 (de) Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE69932003T2 (de) System und Verfahren zur Kontrolle einer Netzwerkverbindung
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE60124367T2 (de) Verfahren zur übertragung von hochrätigen datenströmen über internet zwischen einem server und einem chipkartenterminal
DE69916277T2 (de) Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol
DE60203277T2 (de) Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE60307244T2 (de) Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE10392208T5 (de) Mechanismus zum Unterstützten drahtgebundener und drahtloser Verfahren für eine client- und serverseitige Authentifizierung
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE60222455T2 (de) Erstellung von Befehls-und Datenskripten zur Verwendung durch ein persönliches Sicherheitsgerät
CN106909826A (zh) 口令代填装置及系统
DE60300661T2 (de) Initialisierung der Sicherheitsinformation in einem Netzwerkgerät
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
DE60312353T2 (de) Verfahren zur berechnung des hashing einer nachricht in einer mit einer chipkarte kommunizierenden einrichtung
EP2439900B1 (de) Verfahren und Vorrichtung zur Authentifizierung
EP2555484B1 (de) Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität
EP2600270A1 (de) Identifikations-Element-basierte Authentisierung und Identifizierung mit verteilter Dienstnutzung

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8328 Change in the person/name/address of the agent

Representative=s name: PATENTANWAELTE FREISCHEM, 50677 KOELN

R082 Change of representative

Ref document number: 1384369

Country of ref document: EP

Representative=s name: PATENTANWAELTE FREISCHEM, DE