DE10102779A1 - Verfahren zur Autorisierung in Datenübertragungssystemen - Google Patents
Verfahren zur Autorisierung in DatenübertragungssystemenInfo
- Publication number
- DE10102779A1 DE10102779A1 DE2001102779 DE10102779A DE10102779A1 DE 10102779 A1 DE10102779 A1 DE 10102779A1 DE 2001102779 DE2001102779 DE 2001102779 DE 10102779 A DE10102779 A DE 10102779A DE 10102779 A1 DE10102779 A1 DE 10102779A1
- Authority
- DE
- Germany
- Prior art keywords
- data communication
- communication device
- user
- tan
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Es ist ein Verfahren zur Autorisierung in Datenübertragungssystemen, bei dem ein Nutzer über zwei getrennte erste und zweite Datenkommunikationseinrichtungen K1, K2 über ein Authentisierungssystem A Zugang zu einem System Z gelangen möchte, offenbart, mit dem die Sicherheit gegenüber herkömmlichen Systemen durch Verwendung einer kryptographischen Verschlüsselung zwischen dem Authensisierungssystem A und der Datenkommunikationseinrichtung K2 erhöht wird.
Description
Die Erfindung betrifft ein Verfahren zur Autorisierung in Datenübertragungssystemen. Bei ei
nem solchen Verfahren möchte, wie die Fig. 1 zeigt, ein Nutzer über zwei getrennte erste
und zweite Datenkommunikationseinrichtungen K1, K2 über ein Authentisierungssystem A
Zugang zu einem System Z erlangen.
Ein bekanntes derartiges Verfahren (vgl. z. B. DE 197 18 103 A1) sieht hierzu vor,
- - daß der Nutzer in einem 1. Schritt über die erste Datenkommunikationseinrichtung K1 unter Angabe von ihn eindeutig in einer Nutzerdatenbank lokalisierenden Informationen wie UserID od. dgl. eine Anfrage an ein Authentisierungssystem A stellt;
- - daß in einem 2. Schritt das Authentisierungssystem A für den Nutzer eine Transaktions nummer TAN oder ein vergleichbares Passwort generiert oder aus einer Datei auswählt;
- - daß in einem 3. Schritt das Authentisierungssystem A die TAN oder das vergleichbare Passwort an eine zweite Datenkommunikationseinrichtung K2 übermittelt;
- - daß in einem 4. Schritt die TAN oder das vergleichbare Passwort von der zweiten Daten kommunikationseinrichtung K2 an die erste Datenkommunikationseinrichtung K1 übermit telt wird;
- - daß in einem 5. Schritt die TAN oder das vergleichbare Passwort von der ersten Daten kommunikationseinrichtung K1 an das Authentisierungssystem A übermittelt wird;
- - daß in einem 6. Schritt das Authentisierungssystem A die Gültigkeit der TAN oder des ver gleichbaren Passworts prüft, um dann
- - in einem 7. Schritt einen Verbindungsaufbau zwischen der Datenkommunikationseinrich tung K1 und dem System Z herzustellen oder freizuschalten.
Dieses Verfahren beinhaltet jedoch einen schwerwiegenden Nachteil bzw. eine Sicherheits
lücke:
Im Stand der Technik ist nämlich die Übermittlung der TAN oder des vergleichbaren Passworts lediglich durch die systembedingte Geräteeigenschaft der Datenkommunikationseinrichtung K2 abgesichert. Dies bedeutet, daß zwar die TAN oder das vergleichbare Passwort während der Übertragung z. B. gegen Abhören (mehr oder weniger) abgesichert ist, daß jedoch am En de der Übertragung die TAN oder das vergleichbare Passwort in jedem Falle auf der Daten kommunikationseinrichtung im Klartext dargestellt wird. Es wird dabei im Stand der Technik also davon ausgegangen, daß lediglich der berechtigte Nutzer Zugang zur Datenkommunikati onseinrichtung K2 hat. Ist jedoch durch Unachtsamkeit oder Diebstahl ein anderer Nutzer im Besitz der Datenkommunikationseinrichtung K2, bringt das vorgeschlagene Verfahren des Versandes der TAN über getrennte Kommunikationskanäle keinen zusätzlichen sicherheitsre levanten Vorteil.
Im Stand der Technik ist nämlich die Übermittlung der TAN oder des vergleichbaren Passworts lediglich durch die systembedingte Geräteeigenschaft der Datenkommunikationseinrichtung K2 abgesichert. Dies bedeutet, daß zwar die TAN oder das vergleichbare Passwort während der Übertragung z. B. gegen Abhören (mehr oder weniger) abgesichert ist, daß jedoch am En de der Übertragung die TAN oder das vergleichbare Passwort in jedem Falle auf der Daten kommunikationseinrichtung im Klartext dargestellt wird. Es wird dabei im Stand der Technik also davon ausgegangen, daß lediglich der berechtigte Nutzer Zugang zur Datenkommunikati onseinrichtung K2 hat. Ist jedoch durch Unachtsamkeit oder Diebstahl ein anderer Nutzer im Besitz der Datenkommunikationseinrichtung K2, bringt das vorgeschlagene Verfahren des Versandes der TAN über getrennte Kommunikationskanäle keinen zusätzlichen sicherheitsre levanten Vorteil.
Bezogen auf eine übliche Hardwarerealisierung hieße dies: Befindet sich ein Angreifer am Ar
beitsplatz (Datenkommunikationseinrichtung K1) des berechtigten Nutzers und ist der Angrei
fer auch im Besitz des Mobiltelefons (Datenkommunikationseinrichtung K2) des berechtigten
Nutzers, weil dieser es z. B. auf seinem Schreibtisch hat liegen lassen, kann der Angreifer er
folgreich auf das System Z (Bankrechner) zugreifen. Die TAN oder das vergleichbare Passwort
wird zwar während der Übertragung durch die vorhandene Verschlüsselung im Mobilfunknetz
(z. B. GSM-Standard) gesichert. Allerdings kann bei entsprechender Sachkenntnis die TAN
oder das vergleichbare Passwort bei der Übertragung abgefangen und verwendet werden.
Selbst wenn Sie nicht abgefangen oder so aufwendig verschlüsselt wird, daß ein Abfangen
praktisch unmöglich wird, erscheint sie am Ende der Übertragung im Display des Mobiltele
fons als Klartext und steht damit dem Angreifer in der oben beschriebenen Situation zur Ver
fügung.
Es ist daher Aufgabe der vorliegenden Erfindung, unter Vermeidung der aus dem Stand der
Technik bekannten Nachteile ein Verfahren zur Autorisierung in Datenübertragungssystemen
anzugeben, in dem die Sicherheit erhöht wird.
Diese Aufgabe wird bei einem gattungsgemäßen Verfahren gelöst, das die kennzeichnenden
Merkmale des Patentanspruchs 1 aufweist.
Dadurch, daß die Übermittlung zwischen dem Authentisierungssystem A und der Datenkom
munikationseinrichtung K2 mittels eines kryptographischen Verfahrens verschlüsselt wird,
ergibt sich in Fortbildung des Standes der Technik eine sichere und eindeutige Authentikation
des Nutzers.
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
Die Erfindung wird nachstehend anhand bevorzugter Ausführungsformen näher erläutert, wo
bei die Komponenten kurz wie folgt charakterisiert werden:
Unter Datenkommunikationseinrichtungen K1, K2 werden solche verstanden, die Daten emp fangen, in die Daten eingegeben, eingespielt und/oder an die Daten gesendet werden kön nen. Dabei muß K2 mit einer Zusatzapplikation ausgestattet sein bzw. muß diese nachladbar sein (auch z. B. durch Austausch von SIM-Karten), die die Verschlüsselungsverfahren nutzen kann. Wie weiter unten beschrieben wird, können bei Anwendung des erfindungsgemäßen Verfahrens die Datenkommunikationseinrichtungen K1, K2 ohne Sicherheitsverlust sogar in nerhalb eines Gerätes realisiert werden.
Unter Datenkommunikationseinrichtungen K1, K2 werden solche verstanden, die Daten emp fangen, in die Daten eingegeben, eingespielt und/oder an die Daten gesendet werden kön nen. Dabei muß K2 mit einer Zusatzapplikation ausgestattet sein bzw. muß diese nachladbar sein (auch z. B. durch Austausch von SIM-Karten), die die Verschlüsselungsverfahren nutzen kann. Wie weiter unten beschrieben wird, können bei Anwendung des erfindungsgemäßen Verfahrens die Datenkommunikationseinrichtungen K1, K2 ohne Sicherheitsverlust sogar in nerhalb eines Gerätes realisiert werden.
Der Nutzer, der sowohl Zugriff auf K1 und K2 hat, möchte über K1 Zugang zu Z erlangen, bei
spielsweise ist K1 ein öffentlich zugänglicher Rechner, über den eine Preisliste eines E-Shops
auf Z eingesehen werden soll. K2 stellt dann das Hilfsmittel dar, um sich gegenüber Z sicher
zu authentisieren. K2 kann z. B. ein Mobiltelefon oder ein Personal Digital Assistent (PDA)
sein.
Bei dem Authentisierungssystem A handelt es sich um ein Rechnersystem mit einer internen
oder auch ausgelagerten geschützten Datenbank mit teilweise verschlüsselten Nutzerinforma
tionen (Name, UserID, Identifikationsmerkmal von K2 (z. B. Mobilnummer) und individueller
Schlüssel zur Kommunikation mit K2 etc.), mit einer sicheren Generierungseinheit für Pass
wörter (Zugangscodes, zeitlich begrenzt gültige Passwörter) und mit einem implementierten
Verfahren zur individuellen Verschlüsselung von Nutzerinformationen und/oder (auch zeitlich
begrenzter) Passwörter für den Nutzer. Es versteht sich, daß das Rechnersystem aus mehre
ren Einzelsystemen bestehen kann.
Die Zugangseinheit bzw. das System Z ist die Einheit, zu der der Benutzer Zugang oder von der
der Benutzer Daten haben möchte, beispielsweise eine Datenkommunikationseinrichtung,
eine Zutrittsvorrichtung (Türen, Schließfächer, Parkplätze etc.) oder ein Zahlungssystem.
Nachstehend wird ein bevorzugter Verfahrensablauf beschrieben:
Der Nutzer stellt über die Datenkommunikationseinrichtung K1 eine Anfrage an das Authenti sierungssystem A. Übermittelt werden u. a. Informationen (z. B. UserID), die den Nutzer ein deutig in der Nutzerdatenbank oder einem anderen geeigneten Speichermedium lokalisieren. Diese notwendigen Daten des Benutzers wie selbstgewählte UserID, Name, Mobilfunknummer etc. wurde zuvor in einem einmaligen Anmeldeprozeß in der Benutzerdatenbank eingetragen.
Der Nutzer stellt über die Datenkommunikationseinrichtung K1 eine Anfrage an das Authenti sierungssystem A. Übermittelt werden u. a. Informationen (z. B. UserID), die den Nutzer ein deutig in der Nutzerdatenbank oder einem anderen geeigneten Speichermedium lokalisieren. Diese notwendigen Daten des Benutzers wie selbstgewählte UserID, Name, Mobilfunknummer etc. wurde zuvor in einem einmaligen Anmeldeprozeß in der Benutzerdatenbank eingetragen.
Kann bei der Anfrage der Eintrag in der Datenbank lokalisiert werden, wird ein Passwort, vor
zugsweise ein Einmalpasswort (OTP One Time Pin), generiert und mit dem individuellen
Schlüssel des Nutzers aus der Datenbank verschlüsselt an K2 übermittelt. Das Authentisie
rungssystem speichert das Passwort in der kryptographisch gesicherten Datenbank im Nutzerdatensatz,
evtl. mit einer Gültigkeitsangabe. Der Vorteil der kryptographisch gesicherten
Datenbank besteht darin, daß lediglich die UserID im Klartext lesbar ist, alle weiteren Daten
hingegen verschlüsselt und somit für Angreifer wertlos sind.
Zur gesicherten Übermittlung des Einmalpasswortes an den Benutzer wird der Public-Key-
Algorithmus verwendet. Alle verwendeten Schlüssel auf der Seite des Authentisierungsdien
stes sind in einem Hardware-Sicherheitsmodul gesichert abgelegt und somit gegen unberech
tigten Zugriff geschützt.
Das Einmalpasswort ist während der Übertragung zum Mobiltelefon über ein asymmetrisches
Verfahren verschlüsselt.
Von K2 kann das Passwort automatisch oder - wie in der Fig. 2 dargestellt - auf Anwen
dungsebene vom Nutzer durch die zusätzliche Eingabe eines Identifizierungssmerkmales ent
schlüsselt werden. Dies kann z. B. bei einer SIM-Karte der neuen Generation über die auf die
ser abgelegten, PIN-geschützten Zusatzapplikation erfolgen.
Ist dies erfolgreich, werden die Daten der Kommunikationseinrichtung K2 angezeigt, so daß
der Nutzer das Passwort entnehmen und über K1 dem Authentisierungssystem A zur Prüfung
vorlegen kann. Es ist jedoch auch möglich, die Daten unmittelbar weiterzuverarbeiten. In bei
den Fällen erhält der Nutzer bei erfolgreicher Authentisierung Zugriff auf Z.
Zur Verschlüsselung können neben Public-Key-Verfahren auch Verfahren mit vergleichbaren
Eigenschaften zum Einsatz kommen. Der Schlüssel muss wie dargestellt dem Nutzer eindeutig
zugeordnet sowie auf einem sicheren Medium im Besitz des Nutzers gespeichert sein. Dies
kann die SIM-Karte des Mobiltelefons, aber auch andere Smartcards oder ein wiederbe
schreibbaren Speichermedium sein. Die Freischaltung des Schlüssels muß an ein Geheimnis
gebunden sein, welches nur dem Nutzer zugeordnet und nicht bereits durch den Zugriff auf K2
erhältlich ist, beispielsweise eine PIN, ein biometrisches Verfahren od. dgl.
Das beschriebene Verfahren kann aufgrund der weiten Verbreitung mobiler Telefone oder
auch PDAs als Endgeräte des zweiten Übertragungskanals bereits heute einem großen Benut
zerkreis zur Verfügung gestellt werden.
Claims (10)
1. Verfahren zur Autorisierung in Datenübertragungssystemen, bei dem ein Nutzer über eine
erste Datenkommunikationseinrichtung (K1) Zugang zu einem System (Z) erlangen möch
te, wobei
der Nutzer in einem 1. Schritt über die erste Datenkommunikationseinrichtung (K1) unter Angabe von ihn eindeutig in einer Nutzerdatenbank lokalisierenden Informatio nen wie UserID od. dgl. eine Anfrage an ein Authentisierungssystem (A) stellt;
in einem 2. Schritt das Authentisierungssystem (A) für den Nutzer eine Transaktions nummer (TAN) oder ein vergleichbares Passwort generiert oder aus einer Datei aus wählt;
in einem 3. Schritt das Authentisierungssystem (A) die TAN oder das vergleichbare Passwort an eine zweite Datenkommunikationseinrichtung (K2) übermittelt;
in einem 4. Schritt die TAN oder das vergleichbare Passwort von der zweiten Daten kommunikationseinrichtung (K2) an die erste Datenkommunikationseinrichtung (K1) übermittelt wird;
in einem 5. Schritt die TAN oder das vergleichbare Passwort von der ersten Daten kommunikationseinrichtung (K1) an das Authentisierungssystem (A) übermittelt wird;
in einem 6. Schritt das Authentisierungssystem (A) die Gültigkeit der TAN oder des vergleichbaren Passworts prüft, um dann
in einem 7. Schritt einen Verbindungsaufbau zwischen der Datenkommunikationsein richtung (K1) und dem System (Z) herzustellen oder freizuschalten,
dadurch gekennzeichnet, daß
die Übermittlung zwischen dem Authentisierungssystem (A) und der Datenkommuni kationseinrichtung (K2) mittels eines kryptographischen Verfahrens verschlüsselt wird.
der Nutzer in einem 1. Schritt über die erste Datenkommunikationseinrichtung (K1) unter Angabe von ihn eindeutig in einer Nutzerdatenbank lokalisierenden Informatio nen wie UserID od. dgl. eine Anfrage an ein Authentisierungssystem (A) stellt;
in einem 2. Schritt das Authentisierungssystem (A) für den Nutzer eine Transaktions nummer (TAN) oder ein vergleichbares Passwort generiert oder aus einer Datei aus wählt;
in einem 3. Schritt das Authentisierungssystem (A) die TAN oder das vergleichbare Passwort an eine zweite Datenkommunikationseinrichtung (K2) übermittelt;
in einem 4. Schritt die TAN oder das vergleichbare Passwort von der zweiten Daten kommunikationseinrichtung (K2) an die erste Datenkommunikationseinrichtung (K1) übermittelt wird;
in einem 5. Schritt die TAN oder das vergleichbare Passwort von der ersten Daten kommunikationseinrichtung (K1) an das Authentisierungssystem (A) übermittelt wird;
in einem 6. Schritt das Authentisierungssystem (A) die Gültigkeit der TAN oder des vergleichbaren Passworts prüft, um dann
in einem 7. Schritt einen Verbindungsaufbau zwischen der Datenkommunikationsein richtung (K1) und dem System (Z) herzustellen oder freizuschalten,
dadurch gekennzeichnet, daß
die Übermittlung zwischen dem Authentisierungssystem (A) und der Datenkommuni kationseinrichtung (K2) mittels eines kryptographischen Verfahrens verschlüsselt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als kryptographisches Ver
schlüsselungsverfahren ein symmetrisches Verfahren eingesetzt wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als kryptographisches Ver
schlüsselungsverfahren ein asymmetrisches Verfahren eingesetzt wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß der zur Entschlüsselung der übertragenen TAN oder des vergleichbaren Passworts er
forderliche Schlüssel von dem Benutzer in die Datenkommunikationseinrichtung (K2) ein
gegeben wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß der zur Entschlüsselung der übertragenen TAN oder des vergleichbaren Passworts er
forderliche Schlüssel in der Datenkommunikationseinrichtung (K2) abgelegt und durch
Eingabe eines individuellen Geheimnisses des Nutzers freigeschaltet wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das individuelle Geheimnis eine
PIN od. dgl. ist.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das individuelle Geheimnis
durch ein biometrisches Verfahren gewonnen wird.
8. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekenn
zeichnet, daß der Nutzer die an das Authentisierungssystem (A) zur Generierung eines
Passworts gerichtete Anfrage statt über die erste Datenkommunikationseinrichtung (K1)
über die Datenkommunikationseinrichtung (K2) stellt;
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Anfrage mittels eines kryp
tographischen Verfahrens verschlüsselt wird.
10. Vorrichtung zur Durchführung des Verfahrens nach einem oder mehreren der vorherge
henden Ansprüche, dadurch gekennzeichnet, daß die Datenkommunikationseinrichtungen
(K1, K2) in einem Gerät zusammengefaßt sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001102779 DE10102779A1 (de) | 2001-01-22 | 2001-01-22 | Verfahren zur Autorisierung in Datenübertragungssystemen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001102779 DE10102779A1 (de) | 2001-01-22 | 2001-01-22 | Verfahren zur Autorisierung in Datenübertragungssystemen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10102779A1 true DE10102779A1 (de) | 2002-08-29 |
Family
ID=7671388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001102779 Withdrawn DE10102779A1 (de) | 2001-01-22 | 2001-01-22 | Verfahren zur Autorisierung in Datenübertragungssystemen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10102779A1 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004056038A1 (en) * | 2002-12-18 | 2004-07-01 | Nokia Corporation | Mobile user authentication in connection with access to mobile services |
WO2006136752A3 (fr) * | 2005-06-23 | 2007-05-24 | France Telecom | Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service |
EP1919123A1 (de) * | 2006-10-24 | 2008-05-07 | Authernative, Inc. | Zweikanaliges Anfrage-Antwort-Authentifizierungsverfahren in einem teilweise gemeinsam genutzten geheimen zufälligen Erkennungssystem |
EP1971161A1 (de) * | 2007-02-02 | 2008-09-17 | Vodafone Holding GmbH | Verfahren zum sicheren Austausch von Daten |
WO2008113302A2 (en) * | 2007-03-16 | 2008-09-25 | Monet+, A.S. | Method for generation of the authorized electronic signature of the authorized person and the device to perform the method |
WO2010101476A1 (en) | 2009-03-02 | 2010-09-10 | Encap As | Method and computer program for generation and verification of otp between server and mobile device using multiple channels |
WO2015114160A1 (de) * | 2014-02-03 | 2015-08-06 | Commocial Gmbh | Verfahren zur sicheren übertragung von zeichen |
DE102017215000A1 (de) * | 2017-08-28 | 2019-02-28 | Bayerische Motoren Werke Aktiengesellschaft | Steuerung einer Funktion eines Kraftfahrzeugs |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995019593A1 (en) * | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
DE19722424C1 (de) * | 1997-05-28 | 1998-08-06 | Ericsson Telefon Ab L M | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
WO2000045247A1 (en) * | 1999-01-29 | 2000-08-03 | Veristar Corporation | Tokenless biometric electronic check transactions |
-
2001
- 2001-01-22 DE DE2001102779 patent/DE10102779A1/de not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995019593A1 (en) * | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
DE19722424C1 (de) * | 1997-05-28 | 1998-08-06 | Ericsson Telefon Ab L M | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
WO2000045247A1 (en) * | 1999-01-29 | 2000-08-03 | Veristar Corporation | Tokenless biometric electronic check transactions |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004056038A1 (en) * | 2002-12-18 | 2004-07-01 | Nokia Corporation | Mobile user authentication in connection with access to mobile services |
WO2006136752A3 (fr) * | 2005-06-23 | 2007-05-24 | France Telecom | Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service |
US8639289B2 (en) | 2005-06-23 | 2014-01-28 | France Telecom | System for management of authentication data received by SMS for access to a service |
EP1919123A1 (de) * | 2006-10-24 | 2008-05-07 | Authernative, Inc. | Zweikanaliges Anfrage-Antwort-Authentifizierungsverfahren in einem teilweise gemeinsam genutzten geheimen zufälligen Erkennungssystem |
US8006300B2 (en) | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
EP1971161A1 (de) * | 2007-02-02 | 2008-09-17 | Vodafone Holding GmbH | Verfahren zum sicheren Austausch von Daten |
WO2008113302A2 (en) * | 2007-03-16 | 2008-09-25 | Monet+, A.S. | Method for generation of the authorized electronic signature of the authorized person and the device to perform the method |
WO2008113302A3 (en) * | 2007-03-16 | 2008-11-13 | Monet & A S | Method for generation of the authorized electronic signature of the authorized person and the device to perform the method |
CZ307787B6 (cs) * | 2007-03-16 | 2019-05-09 | Monet+, A. S. | Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu |
WO2010101476A1 (en) | 2009-03-02 | 2010-09-10 | Encap As | Method and computer program for generation and verification of otp between server and mobile device using multiple channels |
WO2015114160A1 (de) * | 2014-02-03 | 2015-08-06 | Commocial Gmbh | Verfahren zur sicheren übertragung von zeichen |
DE102017215000A1 (de) * | 2017-08-28 | 2019-02-28 | Bayerische Motoren Werke Aktiengesellschaft | Steuerung einer Funktion eines Kraftfahrzeugs |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE60131534T2 (de) | Umfassender Authentifizierungsmechanismus | |
DE60120369T2 (de) | Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE60036424T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
AT512289B1 (de) | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE4008971A1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
WO2006128829A1 (de) | Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP1706957B1 (de) | Biometrische authentisierung | |
WO2005050911A1 (de) | Autorisierung einer transaktion | |
DE10102779A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
EP3206151B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
WO2007017288A2 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
EP0997853B1 (de) | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten | |
WO2004056030A2 (de) | Personalisierung von sicherheitsmoduln | |
DE19801241A1 (de) | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender | |
DE102009013551A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
WO2006092113A1 (de) | Verfahren zur gesicherten funktionsfreischaltung von modulen | |
DE102018210508A1 (de) | Verfahren und Vorrichtung zum Autorisieren einer Zahlung aus einer Krypto-Geldbörse | |
DE102015017061A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal | ||
8165 | Unexamined publication of following application revoked |