DE10102779A1 - Verfahren zur Autorisierung in Datenübertragungssystemen - Google Patents

Verfahren zur Autorisierung in Datenübertragungssystemen

Info

Publication number
DE10102779A1
DE10102779A1 DE2001102779 DE10102779A DE10102779A1 DE 10102779 A1 DE10102779 A1 DE 10102779A1 DE 2001102779 DE2001102779 DE 2001102779 DE 10102779 A DE10102779 A DE 10102779A DE 10102779 A1 DE10102779 A1 DE 10102779A1
Authority
DE
Germany
Prior art keywords
data communication
communication device
user
tan
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001102779
Other languages
English (en)
Inventor
Stefan Gohmann
Frank Micus
Andreas Philipp
Ralf Vennemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Utimaco Safeware AG
Original Assignee
Utimaco Safeware AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Utimaco Safeware AG filed Critical Utimaco Safeware AG
Priority to DE2001102779 priority Critical patent/DE10102779A1/de
Publication of DE10102779A1 publication Critical patent/DE10102779A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es ist ein Verfahren zur Autorisierung in Datenübertragungssystemen, bei dem ein Nutzer über zwei getrennte erste und zweite Datenkommunikationseinrichtungen K1, K2 über ein Authentisierungssystem A Zugang zu einem System Z gelangen möchte, offenbart, mit dem die Sicherheit gegenüber herkömmlichen Systemen durch Verwendung einer kryptographischen Verschlüsselung zwischen dem Authensisierungssystem A und der Datenkommunikationseinrichtung K2 erhöht wird.

Description

Die Erfindung betrifft ein Verfahren zur Autorisierung in Datenübertragungssystemen. Bei ei­ nem solchen Verfahren möchte, wie die Fig. 1 zeigt, ein Nutzer über zwei getrennte erste und zweite Datenkommunikationseinrichtungen K1, K2 über ein Authentisierungssystem A Zugang zu einem System Z erlangen.
Ein bekanntes derartiges Verfahren (vgl. z. B. DE 197 18 103 A1) sieht hierzu vor,
  • - daß der Nutzer in einem 1. Schritt über die erste Datenkommunikationseinrichtung K1 unter Angabe von ihn eindeutig in einer Nutzerdatenbank lokalisierenden Informationen wie UserID od. dgl. eine Anfrage an ein Authentisierungssystem A stellt;
  • - daß in einem 2. Schritt das Authentisierungssystem A für den Nutzer eine Transaktions­ nummer TAN oder ein vergleichbares Passwort generiert oder aus einer Datei auswählt;
  • - daß in einem 3. Schritt das Authentisierungssystem A die TAN oder das vergleichbare Passwort an eine zweite Datenkommunikationseinrichtung K2 übermittelt;
  • - daß in einem 4. Schritt die TAN oder das vergleichbare Passwort von der zweiten Daten­ kommunikationseinrichtung K2 an die erste Datenkommunikationseinrichtung K1 übermit­ telt wird;
  • - daß in einem 5. Schritt die TAN oder das vergleichbare Passwort von der ersten Daten­ kommunikationseinrichtung K1 an das Authentisierungssystem A übermittelt wird;
  • - daß in einem 6. Schritt das Authentisierungssystem A die Gültigkeit der TAN oder des ver­ gleichbaren Passworts prüft, um dann
  • - in einem 7. Schritt einen Verbindungsaufbau zwischen der Datenkommunikationseinrich­ tung K1 und dem System Z herzustellen oder freizuschalten.
Dieses Verfahren beinhaltet jedoch einen schwerwiegenden Nachteil bzw. eine Sicherheits­ lücke:
Im Stand der Technik ist nämlich die Übermittlung der TAN oder des vergleichbaren Passworts lediglich durch die systembedingte Geräteeigenschaft der Datenkommunikationseinrichtung K2 abgesichert. Dies bedeutet, daß zwar die TAN oder das vergleichbare Passwort während der Übertragung z. B. gegen Abhören (mehr oder weniger) abgesichert ist, daß jedoch am En­ de der Übertragung die TAN oder das vergleichbare Passwort in jedem Falle auf der Daten­ kommunikationseinrichtung im Klartext dargestellt wird. Es wird dabei im Stand der Technik also davon ausgegangen, daß lediglich der berechtigte Nutzer Zugang zur Datenkommunikati­ onseinrichtung K2 hat. Ist jedoch durch Unachtsamkeit oder Diebstahl ein anderer Nutzer im Besitz der Datenkommunikationseinrichtung K2, bringt das vorgeschlagene Verfahren des Versandes der TAN über getrennte Kommunikationskanäle keinen zusätzlichen sicherheitsre­ levanten Vorteil.
Bezogen auf eine übliche Hardwarerealisierung hieße dies: Befindet sich ein Angreifer am Ar­ beitsplatz (Datenkommunikationseinrichtung K1) des berechtigten Nutzers und ist der Angrei­ fer auch im Besitz des Mobiltelefons (Datenkommunikationseinrichtung K2) des berechtigten Nutzers, weil dieser es z. B. auf seinem Schreibtisch hat liegen lassen, kann der Angreifer er­ folgreich auf das System Z (Bankrechner) zugreifen. Die TAN oder das vergleichbare Passwort wird zwar während der Übertragung durch die vorhandene Verschlüsselung im Mobilfunknetz (z. B. GSM-Standard) gesichert. Allerdings kann bei entsprechender Sachkenntnis die TAN oder das vergleichbare Passwort bei der Übertragung abgefangen und verwendet werden. Selbst wenn Sie nicht abgefangen oder so aufwendig verschlüsselt wird, daß ein Abfangen praktisch unmöglich wird, erscheint sie am Ende der Übertragung im Display des Mobiltele­ fons als Klartext und steht damit dem Angreifer in der oben beschriebenen Situation zur Ver­ fügung.
Es ist daher Aufgabe der vorliegenden Erfindung, unter Vermeidung der aus dem Stand der Technik bekannten Nachteile ein Verfahren zur Autorisierung in Datenübertragungssystemen anzugeben, in dem die Sicherheit erhöht wird.
Diese Aufgabe wird bei einem gattungsgemäßen Verfahren gelöst, das die kennzeichnenden Merkmale des Patentanspruchs 1 aufweist.
Dadurch, daß die Übermittlung zwischen dem Authentisierungssystem A und der Datenkom­ munikationseinrichtung K2 mittels eines kryptographischen Verfahrens verschlüsselt wird, ergibt sich in Fortbildung des Standes der Technik eine sichere und eindeutige Authentikation des Nutzers.
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
Die Erfindung wird nachstehend anhand bevorzugter Ausführungsformen näher erläutert, wo­ bei die Komponenten kurz wie folgt charakterisiert werden:
Unter Datenkommunikationseinrichtungen K1, K2 werden solche verstanden, die Daten emp­ fangen, in die Daten eingegeben, eingespielt und/oder an die Daten gesendet werden kön­ nen. Dabei muß K2 mit einer Zusatzapplikation ausgestattet sein bzw. muß diese nachladbar sein (auch z. B. durch Austausch von SIM-Karten), die die Verschlüsselungsverfahren nutzen kann. Wie weiter unten beschrieben wird, können bei Anwendung des erfindungsgemäßen Verfahrens die Datenkommunikationseinrichtungen K1, K2 ohne Sicherheitsverlust sogar in­ nerhalb eines Gerätes realisiert werden.
Der Nutzer, der sowohl Zugriff auf K1 und K2 hat, möchte über K1 Zugang zu Z erlangen, bei­ spielsweise ist K1 ein öffentlich zugänglicher Rechner, über den eine Preisliste eines E-Shops auf Z eingesehen werden soll. K2 stellt dann das Hilfsmittel dar, um sich gegenüber Z sicher zu authentisieren. K2 kann z. B. ein Mobiltelefon oder ein Personal Digital Assistent (PDA) sein.
Bei dem Authentisierungssystem A handelt es sich um ein Rechnersystem mit einer internen oder auch ausgelagerten geschützten Datenbank mit teilweise verschlüsselten Nutzerinforma­ tionen (Name, UserID, Identifikationsmerkmal von K2 (z. B. Mobilnummer) und individueller Schlüssel zur Kommunikation mit K2 etc.), mit einer sicheren Generierungseinheit für Pass­ wörter (Zugangscodes, zeitlich begrenzt gültige Passwörter) und mit einem implementierten Verfahren zur individuellen Verschlüsselung von Nutzerinformationen und/oder (auch zeitlich begrenzter) Passwörter für den Nutzer. Es versteht sich, daß das Rechnersystem aus mehre­ ren Einzelsystemen bestehen kann.
Die Zugangseinheit bzw. das System Z ist die Einheit, zu der der Benutzer Zugang oder von der der Benutzer Daten haben möchte, beispielsweise eine Datenkommunikationseinrichtung, eine Zutrittsvorrichtung (Türen, Schließfächer, Parkplätze etc.) oder ein Zahlungssystem.
Nachstehend wird ein bevorzugter Verfahrensablauf beschrieben:
Der Nutzer stellt über die Datenkommunikationseinrichtung K1 eine Anfrage an das Authenti­ sierungssystem A. Übermittelt werden u. a. Informationen (z. B. UserID), die den Nutzer ein­ deutig in der Nutzerdatenbank oder einem anderen geeigneten Speichermedium lokalisieren. Diese notwendigen Daten des Benutzers wie selbstgewählte UserID, Name, Mobilfunknummer etc. wurde zuvor in einem einmaligen Anmeldeprozeß in der Benutzerdatenbank eingetragen.
Kann bei der Anfrage der Eintrag in der Datenbank lokalisiert werden, wird ein Passwort, vor­ zugsweise ein Einmalpasswort (OTP One Time Pin), generiert und mit dem individuellen Schlüssel des Nutzers aus der Datenbank verschlüsselt an K2 übermittelt. Das Authentisie­ rungssystem speichert das Passwort in der kryptographisch gesicherten Datenbank im Nutzerdatensatz, evtl. mit einer Gültigkeitsangabe. Der Vorteil der kryptographisch gesicherten Datenbank besteht darin, daß lediglich die UserID im Klartext lesbar ist, alle weiteren Daten hingegen verschlüsselt und somit für Angreifer wertlos sind.
Zur gesicherten Übermittlung des Einmalpasswortes an den Benutzer wird der Public-Key- Algorithmus verwendet. Alle verwendeten Schlüssel auf der Seite des Authentisierungsdien­ stes sind in einem Hardware-Sicherheitsmodul gesichert abgelegt und somit gegen unberech­ tigten Zugriff geschützt.
Das Einmalpasswort ist während der Übertragung zum Mobiltelefon über ein asymmetrisches Verfahren verschlüsselt.
Von K2 kann das Passwort automatisch oder - wie in der Fig. 2 dargestellt - auf Anwen­ dungsebene vom Nutzer durch die zusätzliche Eingabe eines Identifizierungssmerkmales ent­ schlüsselt werden. Dies kann z. B. bei einer SIM-Karte der neuen Generation über die auf die­ ser abgelegten, PIN-geschützten Zusatzapplikation erfolgen.
Ist dies erfolgreich, werden die Daten der Kommunikationseinrichtung K2 angezeigt, so daß der Nutzer das Passwort entnehmen und über K1 dem Authentisierungssystem A zur Prüfung vorlegen kann. Es ist jedoch auch möglich, die Daten unmittelbar weiterzuverarbeiten. In bei­ den Fällen erhält der Nutzer bei erfolgreicher Authentisierung Zugriff auf Z.
Zur Verschlüsselung können neben Public-Key-Verfahren auch Verfahren mit vergleichbaren Eigenschaften zum Einsatz kommen. Der Schlüssel muss wie dargestellt dem Nutzer eindeutig zugeordnet sowie auf einem sicheren Medium im Besitz des Nutzers gespeichert sein. Dies kann die SIM-Karte des Mobiltelefons, aber auch andere Smartcards oder ein wiederbe­ schreibbaren Speichermedium sein. Die Freischaltung des Schlüssels muß an ein Geheimnis gebunden sein, welches nur dem Nutzer zugeordnet und nicht bereits durch den Zugriff auf K2 erhältlich ist, beispielsweise eine PIN, ein biometrisches Verfahren od. dgl.
Das beschriebene Verfahren kann aufgrund der weiten Verbreitung mobiler Telefone oder auch PDAs als Endgeräte des zweiten Übertragungskanals bereits heute einem großen Benut­ zerkreis zur Verfügung gestellt werden.

Claims (10)

1. Verfahren zur Autorisierung in Datenübertragungssystemen, bei dem ein Nutzer über eine erste Datenkommunikationseinrichtung (K1) Zugang zu einem System (Z) erlangen möch­ te, wobei
der Nutzer in einem 1. Schritt über die erste Datenkommunikationseinrichtung (K1) unter Angabe von ihn eindeutig in einer Nutzerdatenbank lokalisierenden Informatio­ nen wie UserID od. dgl. eine Anfrage an ein Authentisierungssystem (A) stellt;
in einem 2. Schritt das Authentisierungssystem (A) für den Nutzer eine Transaktions­ nummer (TAN) oder ein vergleichbares Passwort generiert oder aus einer Datei aus­ wählt;
in einem 3. Schritt das Authentisierungssystem (A) die TAN oder das vergleichbare Passwort an eine zweite Datenkommunikationseinrichtung (K2) übermittelt;
in einem 4. Schritt die TAN oder das vergleichbare Passwort von der zweiten Daten­ kommunikationseinrichtung (K2) an die erste Datenkommunikationseinrichtung (K1) übermittelt wird;
in einem 5. Schritt die TAN oder das vergleichbare Passwort von der ersten Daten­ kommunikationseinrichtung (K1) an das Authentisierungssystem (A) übermittelt wird;
in einem 6. Schritt das Authentisierungssystem (A) die Gültigkeit der TAN oder des vergleichbaren Passworts prüft, um dann
in einem 7. Schritt einen Verbindungsaufbau zwischen der Datenkommunikationsein­ richtung (K1) und dem System (Z) herzustellen oder freizuschalten,
dadurch gekennzeichnet, daß
die Übermittlung zwischen dem Authentisierungssystem (A) und der Datenkommuni­ kationseinrichtung (K2) mittels eines kryptographischen Verfahrens verschlüsselt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als kryptographisches Ver­ schlüsselungsverfahren ein symmetrisches Verfahren eingesetzt wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als kryptographisches Ver­ schlüsselungsverfahren ein asymmetrisches Verfahren eingesetzt wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der zur Entschlüsselung der übertragenen TAN oder des vergleichbaren Passworts er­ forderliche Schlüssel von dem Benutzer in die Datenkommunikationseinrichtung (K2) ein­ gegeben wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der zur Entschlüsselung der übertragenen TAN oder des vergleichbaren Passworts er­ forderliche Schlüssel in der Datenkommunikationseinrichtung (K2) abgelegt und durch Eingabe eines individuellen Geheimnisses des Nutzers freigeschaltet wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das individuelle Geheimnis eine PIN od. dgl. ist.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das individuelle Geheimnis durch ein biometrisches Verfahren gewonnen wird.
8. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet, daß der Nutzer die an das Authentisierungssystem (A) zur Generierung eines Passworts gerichtete Anfrage statt über die erste Datenkommunikationseinrichtung (K1) über die Datenkommunikationseinrichtung (K2) stellt;
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Anfrage mittels eines kryp­ tographischen Verfahrens verschlüsselt wird.
10. Vorrichtung zur Durchführung des Verfahrens nach einem oder mehreren der vorherge­ henden Ansprüche, dadurch gekennzeichnet, daß die Datenkommunikationseinrichtungen (K1, K2) in einem Gerät zusammengefaßt sind.
DE2001102779 2001-01-22 2001-01-22 Verfahren zur Autorisierung in Datenübertragungssystemen Withdrawn DE10102779A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001102779 DE10102779A1 (de) 2001-01-22 2001-01-22 Verfahren zur Autorisierung in Datenübertragungssystemen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001102779 DE10102779A1 (de) 2001-01-22 2001-01-22 Verfahren zur Autorisierung in Datenübertragungssystemen

Publications (1)

Publication Number Publication Date
DE10102779A1 true DE10102779A1 (de) 2002-08-29

Family

ID=7671388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001102779 Withdrawn DE10102779A1 (de) 2001-01-22 2001-01-22 Verfahren zur Autorisierung in Datenübertragungssystemen

Country Status (1)

Country Link
DE (1) DE10102779A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004056038A1 (en) * 2002-12-18 2004-07-01 Nokia Corporation Mobile user authentication in connection with access to mobile services
WO2006136752A3 (fr) * 2005-06-23 2007-05-24 France Telecom Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service
EP1919123A1 (de) * 2006-10-24 2008-05-07 Authernative, Inc. Zweikanaliges Anfrage-Antwort-Authentifizierungsverfahren in einem teilweise gemeinsam genutzten geheimen zufälligen Erkennungssystem
EP1971161A1 (de) * 2007-02-02 2008-09-17 Vodafone Holding GmbH Verfahren zum sicheren Austausch von Daten
WO2008113302A2 (en) * 2007-03-16 2008-09-25 Monet+, A.S. Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
WO2010101476A1 (en) 2009-03-02 2010-09-10 Encap As Method and computer program for generation and verification of otp between server and mobile device using multiple channels
WO2015114160A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren übertragung von zeichen
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE19722424C1 (de) * 1997-05-28 1998-08-06 Ericsson Telefon Ab L M Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
WO2000045247A1 (en) * 1999-01-29 2000-08-03 Veristar Corporation Tokenless biometric electronic check transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE19722424C1 (de) * 1997-05-28 1998-08-06 Ericsson Telefon Ab L M Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
WO2000045247A1 (en) * 1999-01-29 2000-08-03 Veristar Corporation Tokenless biometric electronic check transactions

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004056038A1 (en) * 2002-12-18 2004-07-01 Nokia Corporation Mobile user authentication in connection with access to mobile services
WO2006136752A3 (fr) * 2005-06-23 2007-05-24 France Telecom Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service
US8639289B2 (en) 2005-06-23 2014-01-28 France Telecom System for management of authentication data received by SMS for access to a service
EP1919123A1 (de) * 2006-10-24 2008-05-07 Authernative, Inc. Zweikanaliges Anfrage-Antwort-Authentifizierungsverfahren in einem teilweise gemeinsam genutzten geheimen zufälligen Erkennungssystem
US8006300B2 (en) 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
EP1971161A1 (de) * 2007-02-02 2008-09-17 Vodafone Holding GmbH Verfahren zum sicheren Austausch von Daten
WO2008113302A2 (en) * 2007-03-16 2008-09-25 Monet+, A.S. Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
WO2008113302A3 (en) * 2007-03-16 2008-11-13 Monet & A S Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
CZ307787B6 (cs) * 2007-03-16 2019-05-09 Monet+, A. S. Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu
WO2010101476A1 (en) 2009-03-02 2010-09-10 Encap As Method and computer program for generation and verification of otp between server and mobile device using multiple channels
WO2015114160A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren übertragung von zeichen
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs

Similar Documents

Publication Publication Date Title
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE60120369T2 (de) Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE60036424T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE69533328T2 (de) Beglaubigungseinrichtung
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE4008971A1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
WO2006128829A1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1706957B1 (de) Biometrische authentisierung
WO2005050911A1 (de) Autorisierung einer transaktion
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
WO2007017288A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2004056030A2 (de) Personalisierung von sicherheitsmoduln
DE19801241A1 (de) Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO2006092113A1 (de) Verfahren zur gesicherten funktionsfreischaltung von modulen
DE102018210508A1 (de) Verfahren und Vorrichtung zum Autorisieren einer Zahlung aus einer Krypto-Geldbörse
DE102015017061A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal
8165 Unexamined publication of following application revoked