CN102667800A - 用于与安全元件的安全交互的方法 - Google Patents
用于与安全元件的安全交互的方法 Download PDFInfo
- Publication number
- CN102667800A CN102667800A CN2010800526873A CN201080052687A CN102667800A CN 102667800 A CN102667800 A CN 102667800A CN 2010800526873 A CN2010800526873 A CN 2010800526873A CN 201080052687 A CN201080052687 A CN 201080052687A CN 102667800 A CN102667800 A CN 102667800A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- verify data
- data
- security module
- input equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 102000007315 Telomeric Repeat Binding Protein 1 Human genes 0.000 claims description 22
- 108010033711 Telomeric Repeat Binding Protein 1 Proteins 0.000 claims description 22
- 102000005591 NIMA-Interacting Peptidylprolyl Isomerase Human genes 0.000 claims description 12
- 108010059419 NIMA-Interacting Peptidylprolyl Isomerase Proteins 0.000 claims description 12
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 101150087393 PIN3 gene Proteins 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008676 import Effects 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
在通过终端设备(100)的输入设备(180)与集成于终端设备(100)中的安全模块(200)进行安全交互的方法中,输入设备(180)通过在终端设备(100)的可信赖区域(130)中可执行的安全应用(180)进行预约。随后,通过预约的输入设备(180)输入第一认证数据(PIN1)。安全应用(150)利用在可信赖区域(130)中存储的秘密数据(144)从第一认证数据(PIN1)推导出第二认证数据(PIN2)。所述第二认证数据(PIN2)随后被安全应用(150)加密和传递到安全模块(200)和/或到服务器。在安全模块(200)和/或服务器中,最终解密所接收的加密的第二认证数据(PIN3)。
Description
技术领域
本发明涉及一种用于与在终端设备中集成的安全模块的安全交互的方法,具体地,涉及认证数据通过该终端设备的输入设备到该安全模块的安全输入。
背景技术
能够使得例如用于为商品或服务进行付款的许多不同的应用在例如(U)SIM移动无线卡、安全存储卡等形式的安全模块上对用户可用。保护这种应用本身和由该应用处理的数据免遭对安全模块的未经授权的访问。在该应用被释放之前,例如为了实现付款交易,用户例如通过PIN对安全模块认证自身是必要的。这使得有可能阻止第三方在用户不知情或不同意的情况下为了其目的在终端设备上例如通过恶意代码滥用应用。
这种认证数据(例如PIN)的输入通常是通过该终端设备的输入设备(例如键盘)实现,由此该安全模块被集成在终端设备中,优选地以可移除的方式被集成在终端设备中。在输入PIN和向安全模块传递PIN时,必须确保PIN不能被未经授权的第三方侦查出。这可以通过安全输入设备在受限制的框架内实现。但是,这不能排除恶意代码应用为其目的可能滥用安全输入设备。
此外,无论如何,希望被侦查出的任何认证数据不能够被未经授权的第三方进一步地使用。
发明内容
因此,本发明的目的在于使得能够通过终端设备的输入设备与终端设备中的安全模块进行安全交互。
这个目的通过具有独立权利要求的特征的方法、终端设备和***实现。有利实施例和发展在从属权利要求中叙述。
根据本发明的用于通过终端设备的输入设备与被集成到终端设备的安全模块进行安全交互的方法,包括以下步骤。终端设备的输入设备被可在终端设备的可信赖区域中执行的安全应用预约。随后,通过预约的输入设备输入第一认证数据。然后,安全应用利用在可信赖区域中存储的秘密数据从第一认证数据推导出第二认证数据。第二认证数据随后被安全应用加密和以加密状态传递到安全模块和/或到服务器。在安全模块和/或服务器中,最终解密所接收的加密的第二认证数据。
根据本发明的适用于集成安全模块的终端设备包括输入设备和具有在其中可执行的安全应用的可信赖区域。后者适用于预约输入设备和通过预约的输入设备接收第一认证数据。安全应用还适用于利用在可信赖区域中存储的秘密数据从第一认证数据推导出第二认证数据、将第二认证数据加密和将它们以加密形式传递到集成于终端设备的安全模块中和/或传递到服务器。
因此,能够确保通过终端设备的可信赖区域中的安全应用专用地接收和处理通过输入设备输入的认证数据。输入设备的预约阻止了在终端设备上的所有其他应用,使得它们在输入设备被安全应用预约的同时不能够利用这个输入设备。同样使得不可能通过安全应用实施下述:在输入设备被预约的同时,尚未通过输入设备输入的伪装为假定输入数据的数据例如通过恶意代码而混入(smuggle)可信赖区域。因此,有效地防止了利用混入终端设备的不可信赖区域中的恶意代码,在从输入设备到终端设备的可信赖区域的途中侦查出认证数据的可能性。
然而,如果攻击者通过其他方式(例如通过观察用户输入第一认证数据或者通过在硬件级别上篡改输入设备)成功侦查出第一认证数据,那么以这种方式获得的第一认证数据对攻击者来说是毫无价值的。没有在终端设备的可信赖区域中安全地存储的秘密数据的知识,攻击者不能够推导出第二认证数据。然而,这些(而不是第一认证数据)对于到安全模块和/或服务器的成功认证是必须的。只有第二认证数据有权对安全模块和/或服务器进行认证的这种构思有效地防止了所谓的钓鱼攻击。即使用户错误地把第一认证数据传递到不可信赖的应用,由于所述原因,它们也不能够被攻击者所使用。
由于第二认证数据在它们通过安全应用从终端设备的可信赖区域传递到安全模块和/或服务器之前被加密,并且因此一定正常地通过终端设备的不可信赖区域,因此不再有任何可能通过在不可信赖区域中安装的恶意代码而侦查出此时的第二认证数据。向安全模块和/或服务器的认证所需要的第二认证数据以加密的形式被安全模块和/或服务器接收并且随后在安全模块和/或服务器中解密。
因此,使得可以通过终端设备的输入设备与终端设备中的安全模块或者与服务器进行安全交互。本发明的方法的优点不仅在于其高安全性,而且还在于:所采用的设备(尤其是终端设备和安全模块和/或服务器)、以及在终端设备和安全模块和/或服务器之间的通信可以维持大致不变。只有在终端设备的可信赖区域中执行的安全应用根据本发明而调整。这意味着,不向对应卡片的授权用户通知PIN,使用该PIN,卡片被个人化。替代地,授权用户可以在首次使用之前被要求自己输入PIN,其例如通过Change(改变)PIN命令写在卡上。终端设备的可信赖区域能够通过已知的硬件体系结构(例如,根据ARM技术,所谓ARM信任区域,以及在其中执行的由安全应用补充的安全运行时间环境)获得。替代地,已知的和适当的硬件体系结构例如是虚拟化技术或者具有TPM的可信计算。在终端设备的可信赖区域中的安全应用和安全模块和/或服务器之间的加密通信可以由已知技术实现。这样,本发明的方法能够以简单的方式集成到现有***中。
安全应用优选地通过控制驱动器应用的安全应用预约终端设备的输入装置,该安全应用在终端设备的可信赖区域中是可执行的而且被提供用于处理与输入设备的数据通信,使得通过输入设备输入的所有数据专用地(exclusively)到达数据载体的可信赖区域。因此确保第一认证数据形式的输入数据不会被可能安装在终端设备的不可信赖区域中的恶意代码侦查出。而且,通过安全应用进行的输入设备的预约阻止其他应用同时使用该输入设备。这样,就创建了从输入设备到终端设备的可信赖区域的安全通信信道。通过安全应用进行的输入设备的预约还具有下述结果:在输入设备被预约的同时,除了通过输入设备输入的数据之外,没有来自不可信赖区域的数据到达终端设备的可信赖区域。因此,安全应用监视:不通过输入设备输入的所有数据在它们到达终端设备的可信赖区域之前被丢弃。这阻止了恶意代码将假定输入数据混入可信赖区域(特别是越过驱动器应用)。
在可信赖区域中存储的秘密数据优选地以终端设备特定的方式进行配置。这样,与将集成到终端设备中的安全模块和其用户配合,秘密数据能够在终端设备的个人化阶段期间合并入终端设备。这样,可以防止第三方在占有安全模块和获得了第一认证数据的知识的情况下能够通过其他的终端设备对安全模块认证自身。这意味着,在第一认证数据已知的情况下,仅仅包括终端设备、安全模块和在终端设备的可信赖区域中与之配合的秘密数据的***才允许进行对安全模块的成功认证。
利用秘密数据作为秘密密钥,例如利用加密哈希函数等,通过用于将第一认证数据加密到第二认证数据中的安全应用,能够从第一认证数据推导出第二认证数据。
用于加密第二认证数据并用于以加密形式将第二认证数据传递到安全模块和/或服务器的传送密钥能够在安全应用和安全模块和/或服务器之间以公知方式(例如通过Diffie-Hellman密钥交换方法)进行商议。但是,一个或者几个对应传送密钥也可以已经存储在安全模块和/或服务器和终端设备的可信赖区域中。
根据本发明的方法的优选实施例,第二认证数据用于释放在安全模块和/或服务器上可执行的应用,例如付款应用等。
作为终端设备,优选采用移动终端设备,具体地,移动无线终端设备、PDA、智能电话、上网本等。适当的安全模块具体是(U)SIM移动无线卡、安全存储卡或者优选地能够以可移除方式集成于对应终端设备中的类似的便携数据载体。适当的服务器具体是例如在用于金融交易(例如用于支付***)的银行(诸如例如在所谓在线银行)上所使用的安全计算机。
附图说明
以下,将参照附图通过示例描述本发明。附图中:
图1A示意地表示根据本发明的终端设备的优选实施例;
图1B以同样的示意表示示出与本发明相关的图1A的终端设备的各个部分;以及
图2表示根据本发明的方法的优选实施例的各个步骤。
具体实施方式
图1A示出移动无线终端设备形式的终端设备100。另外,具体地,例如PDA、智能手机、上网本等的移动终端设备同样也是可能的。
终端设备100包括显示器形式的输出设备110和键盘形式的输入设备180。仅概要地表示,终端设备100包括芯片集120,利用该芯片集120控制终端设备100,参考图1B将更详细地说明该芯片集120。终端设备100适用于以可移除方式接收安全模块200(在所示例子中为(U)SIM移动无线卡)。不同类型和设计的安全模块(例如安全存储卡)是同样可能的。安全模块200能够使得各种应用(例如支付应用210(参考图1B))对于终端设备100的用户可用。为了防止未经授权的第三方例如通过安装在终端设备100上的恶意代码而为其目的滥用这种应用,提供有将在下面参考图1B和图2详细说明的不同的安全措施。
终端设备100的控制单元所基于的硬件120使得可信赖区域130和不可信赖区域160可用。在硬件级别,安全相关的应用和数据已经能够以这样的方式与较少安全相关的数据和应用分开。来自公司ARM的硬件体系结构提供了例如在名称“信任区域”之下的这种设置。在软件级别,安全运行时间环境140控制在可信赖区域130中的操作。用于处理在终端设备的输入设备180上的所有输入的驱动器应用142是安全运行时间环境140的一部分。因此,如果需要,能够确保通过输入设备180输入的数据不能够到达终端设备100的不可信赖区域160。但是,也能够设置驱动器应用142使得在终端设备100的不可信赖区域160中执行的应用也访问输入设备180。作为将是在可信赖区域130(参考图2)中存储的秘密密钥keyS形式的秘密数据144,下面将参考图2更详细地说明用于补充安全运行时间环境和拥有对驱动器应用142的直接访问和控制的安全应用150。
如图1B中进一步所示的,通常的操作***(OS)170控制终端设备100的不可信赖区域160。不同的非安全相关应用172能够在其中是可执行的。同样地,安全模块200通过不可信赖区域160连接到终端设备100。就是说,在安全模块200为在其上可执行的应用210和由这些应用210处理的数据保证足够的安全的同时,必须通过进一步的措施来保护通常通过终端设备100的输入设备180执行的与安全模块200的交互。这是必须的,因为传递的数据必须总是通过终端设备100的不可信赖区域160,因此可能受到由(通常未被用户注意到的)已经安装于不可信赖区域160中的恶意代码所引起的攻击。
参考图2,以下示出使下述成为可能的方法:通过终端设备100的输入设备180,以安全的方式将认证数据传递到安全模块200,从而释放例如在安全模块200上可执行的付款应用210。
在第一步骤S1,终端设备100的用户例如通过在终端设备100的不可信赖区域160中执行的应用172,在安全模块200上开始付款应用210的调用。
这种调用使得在终端设备100的可信赖区域130中执行的安全应用150在步骤S2预约输入设备180。为此目的,安全应用150以下述这种方式控制驱动器应用142:在预约输入设备180的同时,经过输入设备输入的所有数据专用地到达终端设备100的可信赖区域130。而且,输入设备的预约具有下述结果:除了经过输入设备180输入的数据之外,没有此外的数据(特别地没有来自不可信赖区域160的数据)能够到达可信赖区域130。这样,人们就能够例如防止可能位于不可信赖区域160中的任何恶意代码模仿输入设备。
当预约输入设备180时,安全应用150在步骤S3发送能够例如在显示器110上显示给用户的提示(参考图1A)。
接着是在步骤S4,利用驱动器应用142,通过完全地由安全应用150控制的预约的输入设备180,通过终端设备100的用户,输入第一认证数据PIN1。以这样的方式输入的第一认证数据PIN1以安全方式到达终端设备100的可信赖区域130。
接着,在步骤S5,利用在可信赖区域130中存储的秘密密钥keyS形式的秘密数据144,通过安全应用150,从第一认证数据PIN1推导出第二认证数据PIN2。这能够例如利用加密哈希函数由从第一认证数据PIN 1和秘密密钥keyS形成的第二认证数据PIN2实现。例如依靠安全模块200的规格而仅仅采用计算的哈希值的指定数位也是可能的。秘密密钥keyS以终端设备特定的方式进行配置,调整到将要通过密钥keyS推导出的认证数据PIN2释放的在安全模块200上的对应应用210。PIN2例如是在所谓EMV-PIN格式24xxxxffffffffff中的PIN。开始的数字2确立格式。数字4确立PIN长度。由xxxx表示的PIN本身与ff一起被转换到8字节。这意味着在已经加密PIN1之后,所得的PIN2必须转换到EMV-PIN。安全应用150被唯一地授权以访问秘密数据144,即秘密密钥keyS。
仅仅以这样的方式推导出的第二认证数据PIN2(而不是第一认证数据PIN1)使得对安全模块200的成功认证成为可能。如果攻击者因此以某种方式成功侦查出第一认证数据PIN1,则由于所述原因,他并不能够利用它们,因为他不可能推导出第二认证数据PIN2。这仅仅通过秘密密钥keyS才是可能的,但是秘密密钥keyS存储在攻击者不可访问的终端设备100的可信赖区域130中。
为了将推导出的第二认证数据PIN2以安全方式从终端设备100的可信赖区域130传递到安全模块200,由此传递的数据必须通过终端设备100的不可信赖区域160,在步骤S6,第二认证数据PIN2再一次被安全应用150加密。为此目的,使用传送密钥keyT。后者能够以公知方式在安全应用150和安全模块200之间进行商议。但是,例如在对应个人化阶段的框架之内,使传送密钥keyT已经存储在终端设备100的可信赖区域130中和安全模块200中也是可能的。而且,能够使用用于加密第二认证数据PIN2的不对称加密***,由此通过不同的密钥(公共密钥和秘密密钥)以公知方式来实现加密和解密。
在步骤S7,现在使以此方式获得的加密的第二认证数据PIN3以安全的(因而加密的)方式传递到安全模块200。
在步骤S8,在安全模块200中接收的加密的第二认证数据PIN3在其中再次通过传送密钥keyT解密。在步骤S9,在安全模块200中将因此获得的数据PIN2’与期望的认证数据PIN2进行比较。如果比较结果是肯定的,则认为用户被肯定地认证并且在步骤S11释放付款应用210。但是,如果比较得到解密的数据PIN 2’不匹配期望的第二认证数据PIN2,则在步骤S10,安全模块200终止释放付款应用210的尝试。在这里,终止能够意味着:例如在***的情况下,该卡答复具有错误代码的VERIFY(校验)命令,并且重试计数器递减。
本发明的方法不仅能够认证付款功能,而且还能够认证用户,以便通过该方法的对应应用来改变PIN1和PIN2。
Claims (12)
1.一种通过终端设备(100)的输入设备(180)与终端设备(100)中集成的安全模块(200)进行安全交互的方法,包括以下步骤:
-通过在终端设备(100)的可信赖区域(130)中可执行的安全应用(150),预约输入设备(180)(S2);
-经过该预约的输入设备(180),输入第一认证数据(PIN1)(S4);
-利用存储在可信赖区域(130)中的秘密数据(144),通过安全应用(150),从第一认证数据(PIN1)推导出第二认证数据(PIN2)(S5);
-通过安全应用(150)加密第二认证数据(PIN2)(S6),并且将加密后的第二认证数据(PIN3)传递到安全模块(200)和/或到服务器(S7);以及
-在安全模块(200)中和/或在服务器中解密加密后的第二认证数据(PIN3)(S8)。
2.根据权利要求1的方法,其特征在于,通过在可信赖区域(130)中可执行的用于控制输入设备(180)的驱动器应用(142)的安全应用(150)预约输入设备(180),使得通过输入设备(180)输入的所有数据都专用地到达终端设备(100)的可信赖区域(130)。
3.根据权利要求1或者2的方法,其特征在于,安全应用(150)监控:在输入设备(180)被预约的同时,不通过输入设备(180)所输入的所有数据在它们到达终端设备(100)的可信赖区域(130)之前被丢弃。
4.根据权利要求1到3任何一项的方法,其特征在于,在可信赖区域(130)中存储的秘密数据(144)以终端设备特定的方式进行配置。
5.根据权利要求1到4任何一项的方法,其特征在于,安全应用(150)利用秘密数据(144)作为秘密密钥,通过将第一认证数据(PIN1)加密到第二认证数据(PIN2),推导出第二认证数据(PIN2)。
6.根据权利要求1到5任何一项的方法,其特征在于,在安全应用(150)与安全模块(200)和/或服务器之间商议用于加密第二认证数据(PIN2)以用于传递加密后的第二认证数据(PIN3)的传送密钥(keyT)。
7.根据权利要求1到6任何一项的方法,其特征在于,作为终端设备(100),采用移动终端设备,具体地采用移动无线终端设备。
8.根据权利要求1到7任何一项的方法,其特征在于,作为安全模块(200),具有集成于终端设备(100)中的便携数据载体,具体地具有(U)SIM移动无线卡或者安全存储卡。
9.根据权利要求1到8任何一项的方法,其特征在于,第二认证数据(PIN2)用于释放在安全模块(200)和/或服务器上可执行的应用(210)。
10.一种适用于集成安全模块(200)的终端设备(100),包括输入设备(180)和可信赖区域(130),在可信赖区域(130)中可执行安全应用(150),安全应用(150)适用于预约输入设备(180)、通过预约的输入设备(180)接收第一认证数据(PIN1)、利用在可信赖区域(130)中存储的秘密数据(144)从第一认证数据(PIN1)推导出第二认证数据(PIN2)、加密第二认证数据(PIN2)和将它们以加密的形式传递到集成于终端设备(100)的安全模块(200)和/或传递到服务器。
11.根据权利要求10的终端设备(100),其特征在于,安全应用(180)适用于执行根据权利要求1到9任何一项的方法。
12.一种***,包括根据权利要求10或者11的终端设备(100)和可集成于终端设备(100)的安全模块(200),其适用于执行根据权利要求1到9任何一项的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009052389A DE102009052389A1 (de) | 2009-11-09 | 2009-11-09 | Verfahren zur sicheren Interaktion mit einem Sicherheitselement |
DE102009052389.8 | 2009-11-09 | ||
PCT/EP2010/006536 WO2011054462A1 (de) | 2009-11-09 | 2010-10-26 | Verfahren zur sicheren interaktion mit einem sicherheitselement |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102667800A true CN102667800A (zh) | 2012-09-12 |
Family
ID=43480710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800526873A Pending CN102667800A (zh) | 2009-11-09 | 2010-10-26 | 用于与安全元件的安全交互的方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20120233456A1 (zh) |
EP (1) | EP2499597A1 (zh) |
CN (1) | CN102667800A (zh) |
AU (1) | AU2010314480B2 (zh) |
BR (1) | BR112012010553A2 (zh) |
CA (1) | CA2779654A1 (zh) |
DE (1) | DE102009052389A1 (zh) |
WO (1) | WO2011054462A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714276A (zh) * | 2012-10-01 | 2014-04-09 | Nxp股份有限公司 | 相连的设备架构、移动平台和用于安全的用户认证的*** |
CN104737177A (zh) * | 2012-10-26 | 2015-06-24 | 英赛瑟库尔公司 | 用于提供安全服务的方法 |
CN104850994A (zh) * | 2014-02-18 | 2015-08-19 | 恩智浦有限公司 | 安全令牌、交易执行***和交易执行方法 |
CN103714276B (zh) * | 2012-10-01 | 2018-06-01 | Nxp股份有限公司 | 相连的设备架构、移动平台和用于安全的用户认证的*** |
CN109076337A (zh) * | 2016-04-29 | 2018-12-21 | 大众汽车有限公司 | 用于用户与移动终端设备和另一个实例的安全交互方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2500560A (en) * | 2011-11-03 | 2013-10-02 | Proxama Ltd | Authorising transactions in a mobile device |
DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
DE102014007789A1 (de) * | 2014-05-23 | 2015-11-26 | Giesecke & Devrient Gmbh | Browserbasierte Applikation |
EP3016342B1 (en) | 2014-10-30 | 2019-03-06 | Nxp B.V. | Mobile device, method for facilitating a transaction, computer program, article of manufacture |
EP3767877B1 (en) * | 2015-02-17 | 2022-05-11 | Visa International Service Association | Token and cryptogram using transaction specific information |
CN105430150B (zh) * | 2015-12-24 | 2019-12-17 | 北京奇虎科技有限公司 | 一种实现安全通话的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1302406A (zh) * | 1998-05-22 | 2001-07-04 | 波***股份有限公司 | 计算机***中用于安全交易的方法和*** |
WO2005073826A1 (de) * | 2004-01-29 | 2005-08-11 | Giesecke & Devrient Gmbh | System mit wenigstens einem computer und wenigstens einem tragbaren datenträger |
CN1913427A (zh) * | 2005-07-29 | 2007-02-14 | 捷讯研究有限公司 | 用于加密智能卡pin输入的***与方法 |
US20090260077A1 (en) * | 2008-04-11 | 2009-10-15 | Microsoft Corporation | Security-enhanced log in |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US7380136B2 (en) * | 2003-06-25 | 2008-05-27 | Intel Corp. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
US20110071949A1 (en) * | 2004-09-20 | 2011-03-24 | Andrew Petrov | Secure pin entry device for mobile phones |
US20080014990A1 (en) * | 2005-07-25 | 2008-01-17 | Pixtel Media Technology (P) Ltd. | Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure |
US7694147B2 (en) * | 2006-01-03 | 2010-04-06 | International Business Machines Corporation | Hashing method and system |
EP1862948A1 (en) * | 2006-06-01 | 2007-12-05 | Axalto SA | IC card with OTP client |
US8051297B2 (en) * | 2006-11-28 | 2011-11-01 | Diversinet Corp. | Method for binding a security element to a mobile device |
US20080301816A1 (en) * | 2007-06-01 | 2008-12-04 | Ting David M T | Method and system for handling keystroke commands |
US20100312709A1 (en) * | 2009-06-05 | 2010-12-09 | Dynamic Card Solutions International | Payment application pin data self-encryption |
-
2009
- 2009-11-09 DE DE102009052389A patent/DE102009052389A1/de not_active Withdrawn
-
2010
- 2010-10-26 US US13/508,673 patent/US20120233456A1/en not_active Abandoned
- 2010-10-26 CA CA2779654A patent/CA2779654A1/en not_active Abandoned
- 2010-10-26 EP EP10774138A patent/EP2499597A1/de not_active Withdrawn
- 2010-10-26 BR BR112012010553A patent/BR112012010553A2/pt not_active IP Right Cessation
- 2010-10-26 WO PCT/EP2010/006536 patent/WO2011054462A1/de active Application Filing
- 2010-10-26 CN CN2010800526873A patent/CN102667800A/zh active Pending
- 2010-10-26 AU AU2010314480A patent/AU2010314480B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1302406A (zh) * | 1998-05-22 | 2001-07-04 | 波***股份有限公司 | 计算机***中用于安全交易的方法和*** |
WO2005073826A1 (de) * | 2004-01-29 | 2005-08-11 | Giesecke & Devrient Gmbh | System mit wenigstens einem computer und wenigstens einem tragbaren datenträger |
CN1913427A (zh) * | 2005-07-29 | 2007-02-14 | 捷讯研究有限公司 | 用于加密智能卡pin输入的***与方法 |
US20090260077A1 (en) * | 2008-04-11 | 2009-10-15 | Microsoft Corporation | Security-enhanced log in |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714276A (zh) * | 2012-10-01 | 2014-04-09 | Nxp股份有限公司 | 相连的设备架构、移动平台和用于安全的用户认证的*** |
CN103714276B (zh) * | 2012-10-01 | 2018-06-01 | Nxp股份有限公司 | 相连的设备架构、移动平台和用于安全的用户认证的*** |
CN104737177A (zh) * | 2012-10-26 | 2015-06-24 | 英赛瑟库尔公司 | 用于提供安全服务的方法 |
CN104737177B (zh) * | 2012-10-26 | 2017-08-08 | 英赛瑟库尔公司 | 用于提供安全服务的方法 |
CN104850994A (zh) * | 2014-02-18 | 2015-08-19 | 恩智浦有限公司 | 安全令牌、交易执行***和交易执行方法 |
CN109076337A (zh) * | 2016-04-29 | 2018-12-21 | 大众汽车有限公司 | 用于用户与移动终端设备和另一个实例的安全交互方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2011054462A1 (de) | 2011-05-12 |
EP2499597A1 (de) | 2012-09-19 |
AU2010314480B2 (en) | 2014-01-23 |
CA2779654A1 (en) | 2011-05-12 |
AU2010314480A1 (en) | 2012-06-14 |
BR112012010553A2 (pt) | 2016-03-22 |
DE102009052389A1 (de) | 2011-05-12 |
US20120233456A1 (en) | 2012-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10595201B2 (en) | Secure short message service (SMS) communications | |
AU2021203184B2 (en) | Transaction messaging | |
CN102667800A (zh) | 用于与安全元件的安全交互的方法 | |
EP3522580B1 (en) | Credential provisioning | |
US10909531B2 (en) | Security for mobile applications | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
EP3232410B1 (en) | Payment system | |
WO2020072551A1 (en) | Contactless card emulation system and method | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
CN109039652B (zh) | 一种数字通证的生成及应用方法 | |
CN102254259A (zh) | 用于实施信任远程支付交易的方法和设备 | |
US20120143771A1 (en) | Method and system for securing pin entry on a mobile payment device by disabling tone emissions | |
TWM623435U (zh) | 使用多安全層級驗證客戶身分與交易服務之系統 | |
US20100250441A1 (en) | Method and system for securing a payment transaction with trusted code base on a removable system module | |
CN111181960A (zh) | 一种基于终端设备区块链应用安全授信和签名*** | |
CN107566413A (zh) | 一种基于数据短信技术的智能卡安全认证方法及*** | |
CN103873241A (zh) | 安全盾、数字证书管理***和方法 | |
CN110100411B (zh) | 密码***管理 | |
CN113988828A (zh) | 数字货币的支付方法、支付***以及安全芯片 | |
CN105574720A (zh) | 安全的信息处理方法以及信息处理装置 | |
WO2014151245A1 (en) | Personal authentication device and system for securing transactions on a mobile device | |
WO2015162276A2 (en) | Secure token implementation | |
WO2010114799A1 (en) | Method and system for securing a payment transaction with trusted code base | |
GB2525426A (en) | Secure token implementation | |
KR101394147B1 (ko) | 모바일에서 안전하게 인증서를 사용하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: TERRAS TONIC CO., LTD. Free format text: FORMER OWNER: GIESECKE + DEVRIENT GMBH Effective date: 20140331 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20140331 Address after: Cambridge County Applicant after: Telasituonike Co., Ltd. Address before: Munich, Germany Applicant before: Giesecke & Devrient GmbH |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120912 |