DE102006034536A1 - Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät - Google Patents

Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät Download PDF

Info

Publication number
DE102006034536A1
DE102006034536A1 DE102006034536A DE102006034536A DE102006034536A1 DE 102006034536 A1 DE102006034536 A1 DE 102006034536A1 DE 102006034536 A DE102006034536 A DE 102006034536A DE 102006034536 A DE102006034536 A DE 102006034536A DE 102006034536 A1 DE102006034536 A1 DE 102006034536A1
Authority
DE
Germany
Prior art keywords
key
generating
access
access code
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006034536A
Other languages
English (en)
Inventor
Axel Dr. Doering
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carl Zeiss Meditec AG
Original Assignee
Carl Zeiss Meditec AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carl Zeiss Meditec AG filed Critical Carl Zeiss Meditec AG
Priority to DE102006034536A priority Critical patent/DE102006034536A1/de
Priority to PCT/EP2007/006403 priority patent/WO2008012020A1/de
Priority to JP2009521147A priority patent/JP2009545041A/ja
Priority to EP07786175A priority patent/EP2044547A1/de
Priority to CN200780028363.4A priority patent/CN101496021A/zh
Priority to US12/374,921 priority patent/US20090241184A1/en
Publication of DE102006034536A1 publication Critical patent/DE102006034536A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Erzeugen eines nur eimal gültigen Zugangscode zu einem medizinischen Gerät, welches über einen Speicher für Patientendaten verfügt. Dabei wird aus einer geräteinternen Kennung ein Abfrageschlüssel generiert und an eine Autorisierungsinstanz gesendet, diese erzeugt daraus einen zugehörigen Freigabeschlüssel, welcher bei Eingabe in das Gerät den Zugang ermöglicht und die interne Kennung verändert, so dass der Zugangscode nicht ein zweites Mal verwendet werden kann.

Description

  • Die Erfindung betrifft ein Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät, welches über eine gesicherte Speicherung von medizinischen oder Patientendaten verfügt.
  • Der Zugang zu Patientendaten, die auf medizinischen Geräten erfasst oder gespeichert werden, unterliegt strengen gesetzlichen Anforderungen. Eine Minimalforderung ist stets die Identifizierung und Autorisierung eines Gerätebenutzers, der Einsicht in diese Daten nehmen darf. Eine praktisch relevante Komplikation ist dabei jedoch der Verlust dieser Zugangsberechtigung (z.B. Vergessen des Passwortes, bisheriger Benutzer verlässt Klinik/Praxis ohne dass eine korrekte Informationsübergabe erfolgt).
  • Die zugriffsberechtigenden Daten (meist: Nutzerkürzel/Passwort) können im Prinzip an einem sicheren Ort (verschlossener Briefumschlag im Safe) aufbewahrt werden. Da regelmäßiges Wechseln von Passwörtern zu den elementaren Sicherheitsmaßnahmen zählt, ist in der Praxis jedoch schwer sicherzustellen, dass das hinterlegte Passwort aktuell ist. Dieses Verfahren setzt auch die Kooperation des (bisherigen) Benutzers voraus, die nicht notwendigerweise gegeben ist
  • Ein übliches Verfahren besteht im Vorsehen eines verdeckten, nur einem beschränkten Personenkreis (z.B. Servicepersonal) bekannten Zugangs ohne Autorisierung (z.B. geheime Tastenkombination, Service-Nutzerkürzel mit unveränderbarem Passwort – „Geheimer Generalschlüssel"), welcher seinerseits direkt Zugang zu den Daten, oder aber das Rücksetzen des verloren gegangenen Zugangs auf einen bekannten oder zu definierenden Wert erlaubt. Dieses Verfahren kann einen wirksamen und verfolgbaren Schutz der Patientendaten nicht sichern, da es diesen davon abhängig macht, dass nur vertrauenswürdige Personen Kenntnis über den Geheimen Generalschlüssel erhalten. Dies ist in der Praxis nicht realisierbar und insbesondere die erfolgte Geheimhaltung ist kaum nachweisbar.
  • Die Verwendung eines physisch geschützten Schlüssels (z.B. als „Dongle" am USB- oder Parallelport) verhindert zwar die unkontrollierte Weitergabe von Zugangsinformationen (wie beim Geheimen Generalschlüssel), und erleichtert den Nachweis von mit Hilfe des physisch geschützten Schlüssels vorgenommenen Manipulationen (Rücksetzen des verlorenen Zugangs). Andererseits erfordert sie jedoch die physische Anwesenheit eines Berechtigten (z.B. autorisierter Service-Mitarbeiter), was Zeit und Geld kostet. Gleichzeitig ist der Zugangsschutz für alle Geräte durchbrochen, sobald ein physisch geschützter Schlüssel entwendet oder vervielfältigt würde.
  • Die durch die Erfindung gelöste Aufgabe besteht in der kontrollierten Freischaltung einer verloren gegangenen Zugangsberechtigung ohne physische Manipulation am Daten speichernden Gerät.
  • Kontrollierte Freischaltung bedeutet dabei, dass das Verfahren nicht missbraucht werden kann, um sich Zugang zu einem anderen als dem identifizierten Gerät zu verschaffen, und dass dieses Zugangsverfahren unmittelbar nach seiner Verwendung unwirksam wird, also auch für dieses identifizierte Gerät keinen „Generalschlüssel" darstellt.
  • Diese Aufgabe wird durch ein Verfahren zur Generierung eines nur einmal gültigen Zugangscodes für ein medizinisches Gerät oder System gelöst, welches die Schritte
    • a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen
    • b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz
    • c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz
    • d) Übertragen des Freigabeschlüssels an das Gerät
    • e) Freischalten des Zugangs durch das Gerät und
    • f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen
    aufweist.
  • Dabei ist es vorteilhaft, wenn die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
  • Alternativ kann die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgen. Dabei kann die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgen.
  • Die Autorisierungsinstanz ist vorteilhafterweise ein Rechner oder eine andere Informationsverarbeitungseinheit, welche im Zugriff des Geräteherstellers oder einer vom ihm autorisierten Stelle liegt und in der Lage ist, in an sich bekannter Art und Weise die Berechtigung zur Anforderung des Zugangscodes zu prüfen, indem z.B. überprüft wird, ob das Gerät ordnungsgemäß erworben wurde und/oder z.B. ein Service- oder Wartungsvertrag vorliegt und/oder die zum Zugriff auf die Daten des Gerätes berechtigte Person die Anforderung des Zugangscodes gestellt hat.
  • Die Erfindung wird im Folgenden anhand eines bevorzugten Ausführungsbeispiels erläutert.
  • 1 zeigt schematisch den Ablauf des erfindungsgemäßen Verfahrens.
  • Das Medizinische Gerät weist einen Speicher 1 auf, welcher mindestens ein (mit hinreichender Wahrscheinlichkeit) eindeutiges, vorzugsweise nicht voraussagbares internes Kennzeichen Ki enthält. Aus diesem Kennzeichen Ki wird in einer Recheneinheit ein Abfrageschlüssel SA(Ki) generiert. Dieser kann eine Zeichenkette oder Folge von Zahlen o.ä. beliebiger Länge sein, wobei es vorteilhaft ist, mindestens 10 Zeichen vorzusehen, alternativ kann es sich auch um eine Bytefolge, welche auch nichtdruckbare Zeichen enthält, handeln. Dieser Abfrageschlüssel wird über einen vorzugsweise sicheren Kanal 2 (z.B. Post, Telefon, signierte Email, per Datenträger) an die Autorisierungsinstanz gesendet. Diese Autorisierungsinstanz kann z.B. der Kundendienst oder Service des Geräteherstellers sein, welche in der Lage ist, die Autorisierung der Abfrage zu prüfen (Identität und Berechtigung des Absenders zur Anforderung eines neuen Zugangscodes). Über ein geeignetes Verschlüsselungsverfahren D(SA, SM) wird z.B. mit einem Rechner aus diesem Abfrageschlüssel mittels eines geheimen Masterschlüssels SM ein Freischaltschlüssel SF,e = D(SA, SM) erzeugt, welcher wiederum über einen sicheren Kanal an eine zur Änderung des Zugangscodes des Gerätes autorisierte Stelle des Kunden zurück übertragen wird.
  • In der Software des Daten speichernden Geräts ist dasselbe Verschlüsselungsverfahren und derselbe (geheime) Masterschlüssel implementiert, so dass intern und damit für den Nutzer nicht sichtbar, der Freischaltschlüssel SF,i = D(SA, SM) berechnet werden kann. Ergibt der Vergleich mit dem vom Nutzer eingegebenen, von der Autorisierungsinstanz berechneten Freischaltschlüssel Gleichheit SF,e = SF,i, so wird der Zugangscode des Gerätes zurückgesetzt und die interne Kennung Ki gezielt aber nicht vorausschaubar verändert. Das Zurücksetzen des Zugangscodes kann dabei auf verschiedene Art und Weise realisiert werden, z.B. kann ein vorher vereinbartes Passwort gesetzt werden, ein neues, gültiges Passwort dem Nutzer angezeigt werden oder auch temporär ein passwortfreier Zugang erlaubt werden, welcher unmittelbar die Definition eines neuen Passwortes erzwingt.
  • Die Wiederholung dieses Ablaufs auf demselben/einem anderen Gerät würde auf Grund der veränderten bzw. anderen internen Kennung einen anderen Abfrageschlüssel erzeugen. Der vorher verwendete Freischaltschlüssel ist folglich wertlos und kann damit nicht mißbraucht werden.
  • Das vorgeschlagene Verfahren bietet einen von vorbeugenden Maßnahmen des Benutzers unabhängigen Zugang zu geschützten Daten und vermeidet dabei die bekannten Nachteile eines Generalschlüssels. Außerdem wird der Vorgang der Autorisierung (externe Berechnung des Freischaltschlüssels) von der Bedienung der Gerätesoftware entkoppelt, so dass die Anwesenheit eines Service-Mitarbeiter am Gerät nicht erforderlich ist und die Zahl der autorisierten Personen (d.h. der Berechtigten für die Bedienung des externen Programms zur Generierung des Freischaltschlüssels auf Seiten der Autorisierungsinstanz) im Vergleich zum Personenkreis, der Zugang zu einem Generalschlüssel erhalten müsste, drastisch reduziert werden kann.
  • Die vorgeschlagene Lösung kann in verschiedenen Richtungen erweitert werden, z.B. durch die elektronische Speicherung und/oder Übertragung des Abfrageschlüssels und des Freigabeschlüssels direkt aus der Gerätesoftware (z.B. als Email oder Export/Import nach/von einer Datei).
  • Weiterhin kann eine automatische, von der Eingabe eines gültigen Freischaltschlüssels unabhängige Veränderung der internen Kennung nach gewissen größeren Zeitabständen (z.B. einmalig im Monat) vorgesehen sein. Damit würden nicht benutzte Freischaltschlüssel nach der abgelaufenen Zeit automatisch entwertet und stellten so kein Risiko für die unbefugte Benutzung dar.
  • Das Verfahren zur Festlegung der internen Kennung Ki kann in weiten Grenzen variiert werden. Denkbar sind:
    • – Kombination aus Zeitstempel, Geräte-Identifikation (z.B. Seriennummer) und einer Zufallszahl
    • – Verwendung von Hash-Funktionen (z.B. MD5 oder SHA) auf konstante Benutzeridentitätsdaten in Kombination mit einer Zufallszahl
    • – Verwendung von Konstanten (z.B. UIDs) des Geräte-Betriebssystems in Kombination mit einer Zufallszahl
  • Ferner kann das Verfahren zur Generierung bzw. zum Vergleich der Freischaltschlüssel modifiziert oder erweitert werden. Denkbar ist eine Signaturprüfung anstelle eines Tests auf Gleichheit, beispielsweise durch Verwendung eines asymmetrischen Verschlüsselungsverfahrens, wie RSA, bei dem der übertragene Abfrageschlüssel mit dem „öffentlichen" Schlüssel in den Freischaltschlüssel verschlüsselt wird, und der Freischaltschlüssel auf dem Daten speichernden Gerät mit dem „privaten" Schlüssel entschlüsselt wird, und das Entschlüsselungsergebnis gegen den Abfrageschlüssel verglichen wird. (Die Begriffe „öffentlicher" und „privater" Schlüssel beziehen sich hier auf die in der Kryptographie gebräuchliche Terminologie: im vorliegenden Fall wären beide Schlüssel geheim zu halten.)

Claims (4)

  1. Verfahren zur Generierung eines Zugangscodes für ein medizinisches Gerät, welches über einen Speicher für Patientendaten oder andere zu schützende Daten verfügt, wobei der Zugangscode nur ein Mal gültig ist, gekennzeichnet durch die Schritte a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz d) Übertragen des Freigabeschlüssels an das Gerät e) Freischalten des Zugangs durch das Gerät und f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen.
  2. Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
  3. Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgt.
  4. Verfahren zur Generierung eines Zugangscodes nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgt.
DE102006034536A 2006-07-26 2006-07-26 Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät Withdrawn DE102006034536A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102006034536A DE102006034536A1 (de) 2006-07-26 2006-07-26 Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
PCT/EP2007/006403 WO2008012020A1 (de) 2006-07-26 2007-07-19 Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät
JP2009521147A JP2009545041A (ja) 2006-07-26 2007-07-19 医療機器用のアクセス・データを生成する方法
EP07786175A EP2044547A1 (de) 2006-07-26 2007-07-19 Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät
CN200780028363.4A CN101496021A (zh) 2006-07-26 2007-07-19 用于为医疗设备产生访问数据的方法
US12/374,921 US20090241184A1 (en) 2006-07-26 2007-07-19 Method for generating access data for a medical device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006034536A DE102006034536A1 (de) 2006-07-26 2006-07-26 Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät

Publications (1)

Publication Number Publication Date
DE102006034536A1 true DE102006034536A1 (de) 2008-01-31

Family

ID=38669013

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006034536A Withdrawn DE102006034536A1 (de) 2006-07-26 2006-07-26 Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät

Country Status (6)

Country Link
US (1) US20090241184A1 (de)
EP (1) EP2044547A1 (de)
JP (1) JP2009545041A (de)
CN (1) CN101496021A (de)
DE (1) DE102006034536A1 (de)
WO (1) WO2008012020A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100305972A1 (en) * 2009-05-29 2010-12-02 Medaxion, LLC Managing Provider Roles in Medical Care
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
US20130151285A1 (en) 2011-12-09 2013-06-13 Jeffrey Lee McLaren System for automatically populating medical data
US11139074B2 (en) * 2016-03-14 2021-10-05 Fenwal, Inc. Cell washing system with process parameter control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0636963A2 (de) * 1993-07-30 1995-02-01 International Business Machines Corporation Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter
DE19744106A1 (de) * 1996-10-05 1998-04-09 Samsung Electronics Co Ltd Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür
WO2005083610A1 (en) * 2004-02-23 2005-09-09 Verisign, Inc. Token authentication system and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370649B1 (en) * 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
GB2347248A (en) * 1999-02-25 2000-08-30 Ibm Super passwords
US6668323B1 (en) * 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
TWI271620B (en) * 2005-06-16 2007-01-21 Ememory Technology Inc Method and apparatus for performing multi-programmable function with one-time programmable memories
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0636963A2 (de) * 1993-07-30 1995-02-01 International Business Machines Corporation Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter
DE19744106A1 (de) * 1996-10-05 1998-04-09 Samsung Electronics Co Ltd Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür
WO2005083610A1 (en) * 2004-02-23 2005-09-09 Verisign, Inc. Token authentication system and method

Also Published As

Publication number Publication date
US20090241184A1 (en) 2009-09-24
EP2044547A1 (de) 2009-04-08
WO2008012020A1 (de) 2008-01-31
JP2009545041A (ja) 2009-12-17
CN101496021A (zh) 2009-07-29

Similar Documents

Publication Publication Date Title
CN105592098B (zh) 区块链上的投票及ca证书的管理方法
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
EP1214812B1 (de) Verfahren zum schutz von daten
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2585963A1 (de) Verfahren zur erzeugung eines zertifikats
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE102006034536A1 (de) Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE60016042T2 (de) Auto-registrierungsprozess für hardware-etikett
EP3254432A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
EP1362272B1 (de) Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE102006034535A1 (de) Verfahren zur Generierung eines Einmal-Zugangscodes
DE102018010027A1 (de) Abwicklungssystem
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120201