DE102008010788A1 - Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten - Google Patents
Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten Download PDFInfo
- Publication number
- DE102008010788A1 DE102008010788A1 DE102008010788A DE102008010788A DE102008010788A1 DE 102008010788 A1 DE102008010788 A1 DE 102008010788A1 DE 102008010788 A DE102008010788 A DE 102008010788A DE 102008010788 A DE102008010788 A DE 102008010788A DE 102008010788 A1 DE102008010788 A1 DE 102008010788A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- date
- person
- unit
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000013475 authorization Methods 0.000 claims abstract description 15
- 238000009954 braiding Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims description 2
- 230000008859 change Effects 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 239000013598 vector Substances 0.000 claims 3
- 239000003795 chemical substances by application Substances 0.000 claims 2
- 238000012360 testing method Methods 0.000 claims 2
- 230000036541 health Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 27
- 238000012790 confirmation Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 3
- 238000003825 pressing Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000009941 weaving Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Das Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten, in dem der Datenaustausch zwischen Einheiten durch relative Daten und/oder verschlüsselte Daten erfolgt, dadurch gekennzeichnet, - dass die Authentisierungen und/oder Authentifizierungen von Personen und/oder Einheiten durch personenzugeordnete Einheiten durchgeführt werden oder - dass die Authentisierungen und/oder die Authentifizierungen von Personen und/oder Einheiten durch zu Authentisierungen und/oder Authentifizierungen bevollmächtigte Einheiten ausgeführt werden, wobei eine Einheit durch Übergabe mindestens einer Vollmachtskopie von einer personzugeordneten Einheit durch die personzugeordnete Einheit nach Authentisierung des Inhabers der personzugeordneten Einheit zur Authentisierung und/oder Authentifizierung bevollmächtigt wird.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Authentisierung und Authentifizierung von Personen und/oder Geräten. Authentisierung und Authentifizierung sind beides Begriffe die Auskunft über die Echtheit des Absenders und des Adressaten geben. Der Begriff „Authentisierung” bezeichnet die Überprüfung der Echtheit des Absenders durch den Absender und des Adressaten durch den Adressaten selbst. Der Begriff „Authentifizierung” stellt die Überprüfung der Echtheit des Absenders durch den Adressaten und des Adressaten durch den Absender dar.
- Bekannte technische Lösungen benutzen zur Authentisierung biometrische Merkmale. Als biometrisches Merkmal können z. B. Fingerabdrücke, Irisdaten u. a. m. dienen. Durch die Prüfung eingelesener biometrischer Merkmale mit gespeicherten biometrischen Merkmalen wird der Teilnehmer authentifiziert. Zusätzlich können Passwörter zur Authentisierung eingesetzt werden.
- Die Authentifizierung basiert auf Wissen und Besitz. Digitale Signaturen, schlüsselabhängige Hashfunktionen können zur Authentifizierung eingesetzt werden. Bei Anwendung von schlüsselabhängigen Hashfunktionen muss jede Protokollnachricht einen schlüsselabhängigen Hashwert beinhalten. Der Nachteil dieser Lösung liegt im Schlüsselaustausch.
- In
EP 1 845 655 A1 ist ein Signaturverfahren offenbart, das die Identität des die Daten Signierenden durch beliebige Signaturen sicherstellt. Laut der Signaturgesetzgebung existiert eine Vielzahl von Signaturbegriffen. Als elektronische (oder digitale) Signatur (sig) wird der Ausdruck D(m) = sig bezeichnet. D steht für einen privaten Schlüssel und m für eine signierte Nachricht. In Verbindung mit einem Signaturschema kann mit Hilfe des öffentlichen Schlüssel E überprüft werden, ob die Nachricht m mit der Signatur (sig) übereinstimmt. Die fortgeschrittene elektronische Signatur bezeichnet die digitale Signatur. Die qualifizierte Signatur basiert auf qualifizierten Zertifikaten. Signaturschlüssel-Zertifikate, z. B. nach X.509, enthalten Name oder Pseudonym des Schlüsselinhabers, den dem Signaturschlüsselinhaber zugeordneten öffentlichen Signaturschlüssel, die laufende Nummer des Zertifikats, Beginn und Ende der Gültigkeit des Zertifikats und Name der Zertifizie rungsstelle. Der Signierende gibt ein persönliches Authentifizierungstoken ein, erzeugt über die zusignierenden Daten unter Verwendung einer Signiereinheit einen Hashwert und bestimmt aus dem Hashwert und einer, die Identität des Signierenden eindeutig, kennzeichnenden Authentifizierungsinformation die Signatur der zusignierenden Daten. -
DE 60 2005 000 121 T2 beschreibt ein Verfahren und eine Vorrichtung zum Reduzieren von E-Mail Spam und der Verbreitung von Viren durch Authentifizierung der Herkunft von E-Mail Nachrichten. Der E-Mail-Standard RFC 2821 erlaubt die Verifizierung des Senders einer E-Mail. Die Verifizierung prüft lediglich die Existenz der Senderadresse in der Domäne. Sie untersucht nicht, ob die E-Mail auch von der Adresse gesendet worden ist. Verfahrensmerkmale sind das Empfangen einer Anfrage an einem Ursprungsserver der E-Mail-Nachricht, das Prüfen protokollierter Daten an dem Ursprungsserver und das Reagieren auf die Anfrage durch den Ursprungsserver. Die Anfrage beinhaltet das Nachfragen, ob der angegebene Benutzer in der E-Mail-Nachricht wirklich der Sender der E-Mail ist. Das Protokollieren dient der Bestimmung des Sendeursprungs. Das Reagieren auf eine Anfrage dient zur Authentifizierung des E-Mail-Ursprungs. - Die Aufgabe der Erfindung besteht darin, ein Verfahren zuschaffen, bei dem die Identitäten des Absenders und des Adressaten einer Nachricht trotz Kenntnis der Identitäten und aller Verfahrensschritte durch den Absender und/oder Adressaten und/oder einen Dritten nicht manipuliert werden können.
- Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung exemplarisch anhand der in den
1 ,2 ,3 und4 dargestellten Ausführungsvarianten erläutert. -
1 zeigt absenderseitig eine Einheit (1.1 ), ein SID-Kartengerät (1.2 ), ein Home-PC (1.3 ) und adressatenseitig eine Einheit (2.1 ), ein SID-Kartengerät (2.2 ), ein Home-PC (2.3 ). Die absenderseitige Einheit (1.1 ) ist über ein Kommunikationsnetz (3 ) (z. B. Internet) mit der adressatenseitigen Einheit (2.1 ) verbunden. Die Einheiten (1.1 ) und (2.1 ) sind die die Kommunikation und/oder Authentifizierzung ausführenden Einheiten. Die Einheiten (1.1 ) und (2.1 ) beinhalten mindestens je ein der Einheit zugeordneten Touchscreen (1.11 ) oder (2.11 ). Die Einheit (1.1 ) ist über ein Interface (1.12 ) mit dem Internet (3 ), über ein Interface (1.14 ) mit dem SID-Kartengerät (1.2 ) und über ein Interface (1.13 ) mit dem Home-PC verschaltet. Die Einheit (2.1 ) ist über ein Interface (2.12 ) mit dem Internet (3 ), über ein Interface (2.14 ) mit dem SID-Kartengerät (2.2 ) und über ein Interface (2.13 ) mit dem Home-PC verschaltet. Jede Person ist in Besitz einer in1 nicht dargestellten personzugeordneten Einheit. Die personzugeordnete Einheit ist eine Sicherheits-Identifikationskarte (SID-Karte). Jeder Offenhalt einer Person im Cyberspace und alle im Cyberspace durchgeführten Handlungen können nur in Verbindung mit der personzugeordneten Einheit ausgeführt werden. Sie ist mindestens Träger von den der Einheit zugeordneten Person kennzeichnenden und zugeordneten Daten, von den der personzugeordneten Einheit kennzeichnenden Daten und von Zufallsbezugsdaten. Die Zufallsbezugsdaten gelten für zufällig vorbestimmte Zeiten. Die zur Authentisierung einer Person verwendeten kennzeichnenden Daten sind biometrische Daten. Vorzugsweise werden Fingerabdruckdaten benutzt. Die zur Authentifizierung einer Person verwendeten kennzeichnenden Daten sind kennzeichnende Daten der personzugeordneten Einheit (SID-Karte) und/oder die Anschriftdaten der Person. Die Anschriftdaten beinhalten das Adressdatum und das Identitätsdatum der Person. Des Weiteren gehört mindestens ein die Unterschrift der Person kennzeichnendes Unterschriftdatum zu den eine Person kennzeichnenden Daten. Zu den einer Person zugeordneten Daten zählen z. B. Sozialversicherungs-, Steuernummer, Kontonummern, Kartennummer, Handels- oder Vereins oder Genossenschaftsregisternummer. Des Weiteren gehören dazu ein Kartengültigkeitsdatum und ein Datum zur Kennzeichnung der Zertifizierungsstelle. Das Kartengültigkeitsdatum beinhaltet das Datum der Beglaubigung der eine Person kennzeichnenden Daten und ein Signaturdatum der die Beglaubigung vornehmenden Person. Jede die Authentifizierung und/oder Kommunikation ausführende Einheit und jede personzugeordnete Einheit enthält für zufällig vorbestimmte Zeitabschnitte mindestens ein Zufallsbezugsdatum und mindestens ein die Einheit kennzeichnendes Datum. Das eine Einheit kennzeichnende Datum ist untrennbar und unmanipulierbar mit der Einheit verbunden und ist vorzugsweise eine weltweit einmalige Geräte- oder Kartennummer. - In einem Belehrungsvorgang werden das Kartengültigkeitsdatum, das Datum zur Kennzeichnung der Zertifizierungsstelle, die Anschriftdaten, das Unterschriftsdatum oder die Unterschriftdaten und die biometrischen Daten von der jeweiligen Person in eine SID-Karte eingelesen und in der SID-Karte unmanipulierbar gespeichert. Nach dem mindestens zweiten Mal durchgeführten Einlesen aller Unterschriftsdaten und biometrischen Daten der gleichen Person und den Vergleichen der eingelesenen Daten mit den gespeicherten Daten wird die personzugeordnete SID-Karte aktiviert. Mit der Aktivierung sind alle im Belehrungsvorgang eingelesenen Daten beglaubigt. In einem weiteren Belehrungsvorgang kann die Person die ihr zugeordneten Daten nach erfolgreicher Authentisierung des Karteninhabers durch die personzugeordnete Einheit in ihre SID-Karte einlesen und für Dritte unmanipulierbar innerhalb ihrer SID-Karte speichern. Eine Änderung ihrer personzugeordneten Daten kann nach erfolgreicher Authentisierung des Karteninhabers durch die personzugeordnete Einheit durch die Person vorgenommen werden.
- Die Authentisierung eines Karteninhabers erfolgt durch die personzugeordneten Einheit anhand der biometrischen Merkmale des Karteninhabers. Dabei können in einer ersten Aufbauvariante der SID-Karte die biometrischen Merkmale nur indirekt über nicht dargestellte biometrische Sensoren der Einheiten (
1.1 ) und (2.1 ) eingelesen werden. In einer zweiten Aufbauvariante der SID-Karte ist das Einlesen direkt an der SID-Karte über biometrische Sensoren möglich. -
2 zeigt in einer Ausführungsvariante den ersten Teil des erfindungsgemäßen Verfahrens, bei der die Authentisierungen und die Authentifizierungen mit personenzugeordneten SID-Karten erfolgen. Die SID-Karten sind dabei nicht nur Träger der kennzeichnenden und/oder personenzugeordneten Daten sondern auch Kontrollgeräte dieser Daten. - Dargestellt sind die Kommunikation ausführende Einheit (
1.1 ), das SID-Kartengerät (1.2 ), der Home-PC (1.3 ) und die SID-Karte (1.4 ) des Absenders, die Kommunikation ausführende Einheit (2.1 ), das SID-Kartengerät (2.2 ) und die SID-Karte (2.4 ) des Adressaten. Des Weiteren sind die Verfahrensschritte der absen der- und adressatenseitigen Authentifizierung aufgeführt und in der Legende zur2 kurz beschrieben. - Die Authentifizierung des Gegenübers beginnt immer beim Gegenüber und mit dem Gegenüber. Vor dem Versenden einer Nachricht gibt der Absender am Home-PC (
1.3 ) die öffentlichen Anschriftdaten des Adressaten ein, die vom Home-PC (1.3 ) zur Einheit (1.1 ) gesendet und dort auf dem Touchscreen visualisiert werden. Alternativ können die Adressaten-Anschriftdaten direkt über das Touchscreen der Einheit (1.1 ) eingegeben und/oder aus einem Adressverzeichnis ausgewählt werden. Der Absender einer Nachricht prüft die auf dem Touchscreen visualisierten Adressatendaten und bestätigt über ein Touchbutton die Richtigkeit seiner Eingaben bzw. seiner Auswahl. Nach der Bestätigung fordert die Einheit (1.1 ) die SID-Karte (1.4 ) des Absenders zur Bereitstellung der Absenderanschrift (beglaubigte Adresse und Identität) auf. Die Kommunikation zwischen der Einheit (1.1 ) und der SID-Karte (1.4 ) erfolgt in Form relativer Daten. Die SID-Karte (1.4 ) generiert mit seinem Zufallsgenerator ein Ortdatum SODki. In Verbindung mit dem Ortdatum SODki erzeugt die Einheit (1.4 ) aus den zwei 80 Bit-langen Anschriftdaten (beglaubigtes Absenderdatum, beglaubigtes Identitätsdatum) und mindestens einem 16 Bit-langen Zufalldatum die geheime 96 Bit-langen Anschriftdaten. Das zweite Ortdatum (SODki) enthält zwei Bytes. Das erste Byte gibt den Byte-Ort im geltenden Zufallsbezugsdatum und das zweite Byte gibt den Bit-Ort im ausgewählten Byte des separaten Zufallsbezugsdatum an, ab dem das 16 Bit-lange Zufallsdatum oder die 16 Bit-langen Zufallsdaten und die Flechtsteuerinformationen aus dem geltenden Zufallsbezugsdatum abgelesen werden. Jedes 16 Bit-lange Zufallsdatum wird in das ihm zugeordnete Anschriftdatum oder in die ihm zugeordneten Anschriftdaten eingeflochten, wobei ein Bit des zu flechtenden geheimen 16 Bit-langen Zufallsdatum in den Bitdatenstrom des jeweiligen Datums der Anschriftdaten eingeschoben wird. Das Einflechten geschieht genau dann, wenn das Bit des zugeordneten Flechtsteuerdatums eine Eins oder eine Null ist. Das Biteinflechten ist genau dann beendet, wenn alle Bits des 16 Bit-langen Zufallsdatum in den Bitdatenstrom des jeweiligen Datums der Anschriftdaten eingeflochten oder wenn alle am Ende des Bitdatenstroms noch nicht eingeflochtenen Bits des ge heimen 16 Bit-langen Zufallsdatums an das Ende des Bitdatenstromes angehangen sind. Die SID-Karte (1.4 ) bestimmt aus den 96 Bit-langen geheimen Anschriftdaten in Bezug auf Kartenbezugsdaten 128 Bit-lange relative Daten. Des Weiteren werden Steuerdaten wie das Ortdatum in die Steuerinformationen übernommen, aus der ebenfalls mindestens ein 128 Bit-langes relatives Datum bestimmt wird. Alle relativen Daten werden aneinandergereiht, darüber mindestens ein Hashwert gebildet und diesen an die relativen Daten angehangen. Der so entstandene Datenstrom wird in 1024 Bit-lange Teildaten zerlegt. Aus den Teildaten werden in Bezug auf zugeordnete Kartenbezugsdaten ihre 1024 Bit-langen relativen Daten berechnet. Die relativen Daten werden einer weiteren Flechtpermutation unterworfen und an die Einheit (1.1 ) ausgesandt. Dort angekommen, erfolgt die Re-Flechtpermutation und die Ermittlung der 1024 Bit-langen Daten aus ihren relativen Daten. Die Einheit (1.1 ) errechnet alle Hashwerte und vergleicht sie mit den von der SID-Karte gebildeten Hashwerten. Bei Gleichheit bestimmt die Einheit (1.1 ) aus den 128 Bit-langen relativen Anschriftdaten die 96 Bit-langen Anschriftdaten des Absenders und mindestens das zweite Ortdatum. - Die Einheit (
1.1 ) ermittelt mit den Ortdaten das separate Zufallsbezugsdatum und das 16 Bit-lange Zufallsdatum oder die 16 Bit-langen Zufallsdaten und ihre zugeordneten Flechtsteuerdaten. Mit diesen Daten generiert die Einheit (1.1 ) aus den zwei 80 Bit-langen Anschriftdaten (Adressdatum, Identitätsdatum) des Adressaten und dem jeweilig zugeordneten Zufallsdatum die geheimen 96 Bit-langen Anschriftdaten des Adressaten. Die Einheit (1.1 ) ermittelt daraufhin die 128 Bit-langen relativen Anschriftdaten. Dabei werden die 128 Bit-langen relativen Anschriftdaten erfindungsgemäß aus der 128 Bit-langen geheimen Absender-Adresse gABAki in Bezug auf ein Zufallsbezugsdatum PZki, aus der 128 Bit-langen geheimen Adressaten-Adresse gADAki mit indirektem Bezug auf gABAki, aus der 128 Bit-langen geheimen Absender-Identität gABIki mit indirektem Bezug auf gADAki und aus der 128 Bit-langen geheimen Adressaten-Identität gABIki mit indirektem Bezug auf gADIki berechnet. Der Buchstabe k charakterisiert die Kommunikationsabhängigkeit und der Buchstabe i kennzeichnet die Abhängigkeit vom im aktuellen Zeitbereich gültigen i-ten Zufallsbezugsdatum. Das Zufallsbezugsdatum PZki ist eine in der Einheit (1.1 ) generierte Zufallszahl. Der indirekte Bezug wird dadurch erreicht, dass das jeweilige Datum mit einem weiteren Zufallsdatum (ebenfalls in der Einheit (1.1 ) bestimmt) exklusiv- oder- verknüpft ist. Die Einheit (1.1 ) bestimmt ein erstes Ortdatum. Das Ortdatum enthält wie das zweite Ortdatum zwei Bytes. Beide Bytes haben dieselbe Bedeutung wie der obige Byte-Ort und Bit-Ort im Zufallsbezugsdatum. Mit dem ersten Ortdatum wird der Bitort im globalen Zufallsbezugsdatum festgelegt, ab dem ein separates Zufallsbezugsdatum abgelesen wird. Aus dem separaten Zufallsdatum werden alle für die P2P-Kommunikation notwendigen separaten Zufallsbezugsdaten entnommen. Die Einheit (1.1 ) bestimmt P2P-Steuerinformationen (inklusiv erstes und zweites Ortdatum) und errechnet ihre zugeordneten relativen Daten in Bezug auf P2P Zufallsbezugsdaten. Die Einheit (1.1 ) reiht alle relative Daten in vorbestimmter Folge aneinander, berechnet mindestens ein Hashwert, fügt ihn zu den aneinander gereihten relativen Daten, zerlegt diesen Datenstrom in 1024 Bit-lange Daten, berechnet daraus ihre 1024 Bitlangen relativen Daten, führt eine Flechtpermutation aus und überträgt diese Daten als Header in Verbindung mit weiterer Daten an die Einheit (2.1 ). Der Header und die weiteren Daten sind im Allgemeinen Daten irgendeines Standardkommunikationsprotokolls. - In der Einheit (
2.1 ) angekommen, führt die Einheit eine Re-Flechtpermutation aus, berechnet aus den 1024 Bit-langen relativen Daten die 1024 Bit-langen Daten, bestimmt alle Hashwerte, vergleicht ihre berechneten Hashwerte mit den empfangenen Hashwerten. Sind die Vergleiche gültig, so ermittelt die Einheit (2.1 ) aus den 128 Bit-langen relativen Daten die 128 Bit-langen Anschriftdaten gABAki, gADAki, gABIki und gADIki. Des Weiteren ermittelt sie die Ortdaten. Aus den 128 Bit-langen Anschriftdaten werden die 96 Bit-langen Anschriftdaten bestimmt, die dann erneut in 128 Bit-lange Anschriftdaten in Bezug auf Kartenbezugsdaten transformiert werden. Aus den kartenbezugsdatenbezogenen 128 Bit-langen Anschriftdaten werden ihre 128 Bit-langen relativen Daten bestimmt. Das Ortdatum SODki (SID-Ort-Datum) wird in ein Kartensteuerdatum integriert, das ebenfalls in eine 128 Bit-lange relative Kartensteuerinformation transformiert wird. Alle relativen 128 Bit-langen Daten werden in einer vorbestimmten Reihenfolge aneinander gereiht. Darüber berechnet die Einheit (2.1 ) mindestens einen Hashwert und hängt diesen an die Datenfolge an. Die Einheit (2.1 ) zerlegt die Datenfolge in 1024 Bit-lange Daten, berechnet ihre 1024 Bit-langen relativen Daten in Bezug auf zugeordnete Kartenbezugsdaten, führt mit den Daten mindestens eine Flechtpermutation aus und überträgt diese Daten an das SID-Kartengerät (2.2 ). Das SID-Kartengerät (2.2 ) sendet diese Daten an die SID-Karte (2.4 ) des Adressaten. Die SID-Karte (2.4 ) führt die Re-Flechtpermutation aus, ermittelt aus den 1024 Bit-langen relativen Daten die 1024 Bit-langen Daten, bestimmt alle Hashwerte und vergleicht die ermittelten Haswerte mit den empfangenen Hashwerten. Sind alle Vergleiche gültig, so ermittelt die SID-Karte (2.4 ) aus den 128 Bit-langen relativen Anschriftdaten die 128 Bit-langen Anschriftdaten, aus den sie dann die geheimen 96 Bit-langen Anschriftdaten bestimmt. Aus der Kartensteuerinformation ermittelt die SID-Karte (2.4 ) das Ortdatum SODki. Mit dem Ortdatum (zweites Ortdatum) liest sie aus dem zugeordneten Zufallsbezugsdatum das 16 Bit-lange Zufallsdatum oder die 16 Bit-langen Zufallsbezugsdaten und ihre zugeordneten Flechtsteuerdaten ab. Mit den Flechtsteuerdaten werden die 96 Bit-langen Anschriftdaten in die 80 Bit-langen Anschriftdaten und 16 Bit-langen Zufallsdaten zerlegt. Das entflochtene Adressdatum des Adressaten wird mit dem, in der SID-Karte, unmanipulierbar gespeicherten und beglaubigten Adressdatum verglichen. Das entflochtene Identitätsdatum des Adressaten wird mit dem, in der SID-Karte, unmanipulierbar gespeicherten und beglaubigten Identitätsdatum verglichen. Ebenfalls werden alle entflochtenen 16 Bit-langen Zufallsdaten mit den aus dem Zufallsbezugsdatum abgelesenen 16 Bit-langen Zufallsdaten verglichen. Sind alle vorbestimmten Vergleiche gültig, so sind der Adressat und der Absender authentifiziert. Die SID-Karte (2.4 ) informiert die Einheit (2.1 ) über die Gültigkeit der Anschriftdaten und die Echtheit des Adressaten und Absenders. Daraufhin wird der Empfang fortgesetzt. -
3 und4 zeigen in einer Ausführungsvariante den zweiten Teil des erfindungsgemäßen Verfahrens, bei der die Authentisierungen mit personenzugeordneten SID-Karten und die Authentifizierungen durch SID-Karten bevollmächtigte Einheiten erfolgen. In3 ist absenderseitig das Authentifizierungsverfahren und in4 ist adressatenseitig das Authentisierungsverfahren dargestellt. Der erfindungsgemäße zweite Teil der Authentifizierung durch eine SID-Karten bevollmächtigte Einheit ist in den wesentlichen Teilen mit der Authentifizierung im ersten Teil des erfindungsgemäßen Verfahrens identisch. Deshalb werden nur die Teile der Bevollmächtigung und der bevollmächtigten Verfahrensschritte näher erläutert. - Der Absender wählt die Anschriften von Adressaten z. B. aus einem Adressverzeichnis aus. Dieses kann an dem Home-PC (
1.3 ) oder über den Touchscreen (1.11 ) der Einheit (1.1 ) geschehen. Die ausgewählten Adressaten-Anschriftdaten werden in einer Datenaustauschtabelle aufgenommen. Je Adressaten-Anschrift werden die zu übertragenden Daten zu geordnet. Des Weiteren werden das kalendarische Datum und/oder die Zeit der Sendung durch den Absender festgelegt. Alle Daten der Datenaustauschtabelle muss der Absender durch Betätigung eines Touchbutton bestätigen (bewusste Willenserklärung). Die Einheit fordert die Bereitstellung der Absenderanschriften von der SID-Karte (1.4 ) an. Diese liefert analog der Beschreibung der Verfahrensschritte 3–5 von2 die 96 Bit-langen Anschriftdaten des Absenders und das Ortdatum SODki. Aus den 96 Bit-langen Anschriftdaten werden das 80 Bit-lange beglaubigte Adressdatum und das 80 Bit-lange beglaubigte Identitätsdatum der SID-Karte (1.4 ) durch Entflechtung ermittelt. Beide 80 Bit-lange Absender-Anschriftdaten und das zweite Ortdatum werden einer Bevollmächtigtentabelle der Einheit (1.1 ) zugefügt, wobei die Bevollmächtigtentabelle in Beziehung zur Datenaustauschtabelle steht. Durch das Betätigen eines Bevollmächtigten-Übergabe-Button (bewusste Willenserklärung) auf dem Touchscreen (1.11 ) wird eine Kopie der Vollmacht zur Ausführung der Authentifizierung von der SID-Karte (1.4 ) auf die Einheit (1.1 ) übertragen. Adressatenseitig fordert der Adressat über ein Touchbutton des Touchscreens (2.11 ) der Einheit (2.1 ) die SID-Karte (2.4 ) zur Übergabe einer Kopie der Empfangsvollmacht auf. Das Bestätigen der Aufforderung mittels Touchbutton durch den Adressaten ist eine bewusste Willenserklärung des Adressaten. Die SID-Karte (2.4 ) übergibt analog den Verfahrensschritte 3–5 in2 die 96 Bit-langen Anschriftdaten und das Ortdatum SODki. Die Einheit (2.1 ) ermittelt aus den 96 Bit-langen Anschriftdaten das 80 Bit-lange beglaubigte Adressdatum und das 80 Bit-lange beglaubigte Identitätsdatum der SID-Karte (2.4 ) und übernimmt die Daten in die Bevollmächtigtentabelle der Einheit (2.1 ). Des Weiteren legt die die Bevollmächtigung übergebende Person die Daten für die automatische Beendigung der Authentifizierungsbevollmächtigung fest, die ebenfalls in der Bevollmächtigtentabelle der Einheit (2.1 ) gespeichert werden. Durch das Betätigen des Vollmacht-Übergabe-Button wird die Kopie der Authentifizierungsvollmacht der Einheit (2.1 ) aktiviert. In diesem erfindungsgemäßen Verfahrensteil übernimmt die bevollmächtigte Einheit die Schritte 9–14. Jederzeit kann die Authentifizierungsvollmacht der Einheit durch die Vollmacht übergebende Person entzogen werden. Damit die Vollmacht übergebende Person den Überblick nicht verliert, wird jede Übergabe der Authentifizierungsvollmacht in der SID-Karte der Vollmacht übergebenden Person protokolliert. Dabei werden mindestens das kalendarische Datum und/oder die Uhrzeit der Übergabe und/oder das kennzeichnende Datum der bevollmächtigten Einheit und/oder das kalendarische Datum und/oder Uhrzeit des Vollmachtentzuges und/oder der automatischen Vollmachtlöschung gespeichert. - Legende zur
2 : - – Absenderseitige Authentifizierungsschritte –
-
- 1b. Schritt: Auswahl der Anschrift des Adressaten aus Adressverzeichnis über PSES-Touchscreen
- 2. Schritt: Bestätigung öffentlicher Anschrift über Touchbutton
- 3. Schritt: Kommunikation PSES1 → SID-Karte des Absenders Aufforderung zur Bereitstellung der Absenderanschrift (beglaubigte Adresse und Identität)
- 4. Schritt: Generierung der geheimen 96 Bit-langen Anschriftdaten des Absenders aus den zwei 80 Bit-langen Anschriftdaten des Absenders und mindestens einem 16 Bit-Zufallsdatum in Verbindung mit dem Bitortdatum SODki → Flechten der Anschriftdaten 2 × 80 Bit mit dem 16 Bit-Zufallsmerkmal zu 2 × 96 Bit geheimen Anschriftdaten des Absenders
- 5. Schritt: Kommunikationsvorbereitung:
-
- – Bestimmung von 128 Bit langen relativen Daten der Absenderanschrift und der SID-Steuerinformationen (enthält SODki) in Bezug auf Kartenzufallsbezugsdaten → Bildung von 1024 Bit-langen relativen Daten → Flechtpermutation der relativen Daten
- – Kommunikation SID-Karte → PSES1
- – Re-Flechtpermutation → Ermittlung der 1024 Bit langen Daten aus ihren relativen Daten → daraus die 128 Bit-langen relativen Anschriftdaten → daraus die 96 Bit-langen Anschriftdaten des Absenders
-
- 6. Schritt: Generierung der geheimen 96 Bit-langen Anschriftdaten des Adressaten aus den zwei 80 Bit-langen Anschriftdaten des Adressaten und mindestens einem 16 Bit-Zufallsdatum in Verbindung mit dem Bitortdatum SODki → Flechten der Anschriftdaten 2 × 80 Bit mit dem 16 Bit-Zufallsmerkmal zu 2 × 96 Bit geheimen Anschriftdaten des Adressaten
- 7. Schritt: Ermittlung der 128 Bit langen relativen Anschriftdaten für die
-
- • geheime Absender-Adresse gABAki in Bezug auf das Zufallsbezugsdatum PZki
- • geheime Adressaten-Adresse gADAki mit indirektem Bezug auf gABAki
- • geheime Absender-Identität gABIki mit indirektem Bezug auf gADAki
- • geheime Adressaten-Identität gADIki mit indirektem Bezug auf gABIki
-
- 8. Schritt: Kommunikationsvorbereitung:
-
- – Bestimmung der P2P-Steuerinformationen (inkl. SODki) in Bezug auf P2P Zufallsbezugsdaten → Bildung 1024 Bit lange relative Daten in Bezug auf P2P Zufallsbezugsdaten → Flechtpermutation → Übertragung im N × 1024 Bit langen Header →
- – P2P-Kommunikation (PSES1 → PSES2) – absenderseitig
-
- 8. Schritt: P2P-Kommunikation (PSES1 → PSES2) – adressatenseitig Re-Flechtpermutation → Ermittlung der 1024 Bit langen Daten aus ihren relativen Daten in Bezug auf P2P Zufallsbezugsdaten → daraus die 128 Bit langen relativen Anschriftdaten in Bezug auf P2P Zufallsbezugsdaten → Ermittlung der geheimen Anschriftdaten gABAki, gADAki, gABIki und gADIki → Bestimmung der 96 Bit-langen geheimen Anschriftdaten des Absenders und des Adressaten
- 9. Schritt: Kommunikationsvorbereitung:
-
- – Bestimmung von 128 Bit-langen relativen Anschriftdaten und der SID-Steuerinformationen (enthält SODki) in Bezug auf Kartenzufallsbezugsdaten → Bildung von 1024 Bit langen relativen Daten → Flechtpermutation →
- – Kommunikation PSES2 → SID-Karte des Adressaten
- – Re-Flechtpermutation → Ermittlung der 1024 Bit-langen Daten aus ihren relativen Daten in Bezug auf die Kartenzufallsbezugsdaten → daraus die SID-Steuerinformationen (enthält SODki) und die 128 Bit-langen relativen Anschriftdaten → daraus die 96 Bit-Anschriftdaten des Adressaten und des Absenders
-
- 10. Schritt: Entflechten der geheimen 96 Bit-langen Anschriftdaten des Adressaten und Absenders von ihren 16 Bit-langen Zufallsmerkmalen in Verbindung mit SODki
- 11. Schritt: Vergleich der empfangenen und beglaubigten gespeicherten Adressatenanschriftdaten → Daten ungleich → Fehler! → Daten gleich → Weiter!
- 12. Schritt: Vergleich der Adresszufallsmerkmale, Vergleich der Identitätszufallsmerkmale
- 13. Schritt: Alle Vergleiche erfüllt → Adressat und Absender authentifiziert!
- 14. Schritt: Kommunikation SID-Karte → PSES2 Information über Echtheit des Adressaten und des Absenders
- 15. Schritt: Zulassung des weiteren Datenempfangs
- Legende zur
3 : -
- 1b. Schritt: Auswahl der Adressen aus Adressverzeichnis über PSES-Touchscreen
- 2. Schritt: Bestätigung öffentlicher Adressen über Touchbutton
- 2.B-Schritt: Aufnahme in Datenaustauschtabelle in Bezug auf auszutauschende Daten und/oder Zeit
- 3. Schritt: Kommunikation PSES1 → SID-Karte Aufforderung zur Bereitstellung der Absenderanschrift (beglaubigte Adresse und Identität)
- 4. Schritt: Generierung der geheimen 96 Bit-langen Anschriftdaten des Absenders aus den zwei 80 Bit-langen Anschriftdaten des Absenders und mindestens einem 16 Bit-Zufallsdatum in Verbindung mit dem Bitortdatum SODki → Flechten der Anschriftdaten 2 × 80 Bit mit dem 16 Bit-Zufallsmerkmal zu 2 × 96 Bit geheimen Anschriftdaten des Absenders
- 5. Schritt: Kommunikationsvorbereitung:
-
- – Bestimmung von 128 Bit langen relativen Daten der Absenderanschrift und der SID-Steuerinformationen (enthält SODki) in Bezug auf Kartenzufallsbezugsdaten → Bildung von 1024 Bit-langen relativen Daten → Flechtpermutation der relativen Daten
- – Kommunikation SID-Karte → PSES1
- – Re-Flechtpermutation → Ermittlung der 1024 Bit langen Daten aus ihren relativen Daten → daraus die 128 Bit-langen relativen Anschriftdaten → daraus die 96 Bit-langen Anschriftdaten des Absenders → Entflechten der 96 Bit-langen Anschriftdaten
-
- 5.1B-Schritt: Aufnahme 2 × 80 Bit lange Absender-Anschriftdaten und SODki in Bevollmächtigtentabelle (Übergabe der Bevollmächtigung an die PSES)
- 5.2B-Schritt: Datenaustausch nach Datenaustauschtabelle
- 5.3B-Schritt: Generierung der geheimen 96 Bit-langen Anschrift des Absenders aus den zwei 80 Bit-langen Anschriftdaten des Absenders und mindestens einem 16 Bit-Zufallsdatum in Verbindung mit dem Bitortdatum SODki → Flechten der Anschriftdaten 2 × 80 Bit mit dem 16 Bit-Zufallsmerkmal zu 2 × 96 Bit geheimen Anschriftdaten des Absenders
- 6. Schritt: Generierung der geheimen 96 Bit-langen Anschriftdaten des Adressaten aus den zwei 80 Bit-langen Anschriftdaten des Adressaten und mindestens einem 16 Bit-Zufallsdatum in Verbindung mit dem Bitortdatum SODki → Flechten der Anschriftdaten 2 × 80 Bit mit dem 16 Bit-Zufallsmerkmal zu 2 × 96 Bit geheimen Anschriftdaten des Adressaten
- 7. Schritt: Ermittlung der 128 Bit langen relativen Anschriftdaten für
-
- • geheime Absender-Adresse gABAki in Bezug auf das Zufallsbezugsdatum PZki
- • geheime Adressaten-Adresse gADAki mit indirektem Bezug auf gABAki
- • geheime Absender-Identität gABIki mit indirektem Bezug auf gADAki
- • geheime Adressaten-Identität gADIki mit indirektem Bezug auf gABIki
-
- 8. Schritt: Kommunikationsvorbereitung:
-
- – Bestimmung der P2P-Steuerinformationen (inkl. SODki) in Bezug auf P2P Zufallsbezugsdaten → Bildung 1024 Bit lange relative Daten in Bezug auf P2P Zufallsbezugsdaten → Flechtpermutation → Übertragung im N × 1024 Bit langen Header →
- – P2P-Kommunikation (PSES1 → PSES2) – absenderseitig
- Legende zur
4 : -
- 1. Schritt: Anforderung der Übergabe der Empfangsbevollmächtigung über Touchbutton
- 2. Schritt: Bestätigung über Touchbutton
- 3. Schritt: Kommunikation PSES2 → SID-Karte (Aufforderung zur Übergabe der Empfangsbevollmächtigung)
- 4. Schritt: Generierung der geheimen 96 Bit-langen Anschriftdaten des Absenders aus den zwei 80 Bit-langen Anschriftdaten des Absenders und mindestens einem 16 Bit-Zufallsdatum in Verbindung mit dem Bitortdatum SODki → Flechten der Anschriftdaten 2 × 80 Bit mit dem 16 Bit-Zufallsmerkmal zu 2 × 96 Bit geheimen Anschriftdaten des Absenders
- 5. Schritt: Kommunikationsvorbereitung:
-
- – Bestimmung von 128 Bit langen relativen Daten der Absenderanschrift und der SID-Steuerinformationen (enthält SODki) in Bezug auf Kartenzufallsbezugsdaten → Bildung von 1024 Bit-langen relativen Daten → Flechtpermutation der relativen Daten
- – Kommunikation SID-Karte → PSES1
- – Re-Flechtpermutation → Ermittlung der 1024 Bit langen Daten aus ihren relativen Daten → daraus die 128 Bit-langen relativen Anschriftdaten → daraus die 96 Bit-langen Anschriftdaten des Absenders → Entflechten der 96 Bit-langen Anschriftdaten
-
- 6. und 7. Schritt: Aufnahme 2 × 80 Bit lange Adressaten-Anschriftdaten in Bevollmächtigtentabelle
- 8. Schritt: P2P-Kommunikation (PSES1 → PSES2) – adressatenseitig Re-Flechtpermutation → Ermittlung der 1024 Bit langen Daten aus ihren relativen Daten in Bezug auf P2P Zufallsbezugsdaten → daraus die 128 Bit langen relativen Anschriftdaten in Bezug auf P2P Zufallsbezugsdaten → Ermittlung der geheimen Anschriftdaten gABAki, gADAki, gABIki und gADIki → Bestimmung der 96 Bit-langen geheimen Anschriftdaten des Absenders und des Adressaten
- 9. Schritt: leer
- 10. Schritt: Entflechten der geheimen 96 Bit-langen Anschriftdaten des Adressaten und Absenders von ihren 16 Bit-langen Zufallsmerkmalen in Verbindung mit SODki
- 11. Schritt: Vergleich der empfangenen und beglaubigten gespeicherten Adressatenanschriftdaten → Daten ungleich → Fehler! → Daten gleich → Weiter!
- 12. Schritt: Vergleich der Adresszufallsmerkmale, Vergleich der Identitätszufallsmerkmale
- 13. Schritt: Alle Vergleiche erfüllt → Adressat und Absender authentifiziert!
- 14. Schritt: leer
- 15. Schritt: Zulassung des weiteren Datenempfangs
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- - EP 1845655 A1 [0004]
- - DE 602005000121 T2 [0005]
- Zitierte Nicht-Patentliteratur
-
- - E-Mail-Standard RFC 2821 [0005]
Claims (16)
- Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten, in dem der Datenaustausch zwischen Einheiten durch relative Daten und/oder verschlüsselte Daten erfolgt, dadurch gekennzeichnet, – dass die Authentisierungen und/oder Authentifizierungen von Personen und/oder Einheiten durch personenzugeordneten Einheiten durchgeführt werden oder – dass die Authentisierungen und/oder die Authentifizierungen von Personen und/oder Einheiten durch zur Authentisierungen und/oder Authentifizierungen bevollmächtigte Einheiten ausgeführt werden, wobei eine Einheit durch Übergabe mindestens einer Vollmachtskopie von einer personzugeordneten Einheit durch die personzugeordnete Einheit nach Authentisierung des Inhabers der personzugeordneten Einheit zur Authentisierung und/oder Authentifizierung bevollmächtigt wird.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Vollmachtskopie mindestens ein kennzeichnendes Datum einer Person oder einer personzugeordneten Einheit ist oder je ein kennzeichnendes Datum einer Person oder personzugeordneten Einheit sind und/oder – dass die Authentisierung und Authentifizierung einer Person und/oder Einheit in Verbindung mit einer personzugeordneten Einheit anhand von Person und/oder Einheit kennzeichnenden Daten erfolgt, wobei die Authentisierung mit mindestens einem Datum über ein, mit der Person und/oder Einheit untrennbar verbundenes und weltweit einmaliges Merkmal geschieht, – dass alle eine Person kennzeichnenden Daten in der personzugeordnete Einheit unmanipulierbar gespeichert sind, – dass das eine Einheit kennzeichnende Datum mit dem, mit der Einheit untrennbar, verbundenen Merkmal unmanipulierbar festgelegt ist oder dass die eine Einheit kennzeichnenden Daten mit den, mit der Einheit untrennbar, verbundenen Merkmalen unmanipulierbar bestimmt sind und in der Einheit unmanipulierbar gespeichert sind, – dass die Echtheit einer Person und somit die Zuordnung des Inhabers der personzugeordneten Einheit nur in Verbindung mit der personzugeordneten Einheit geprüft wird, – dass die für die Prüfung verwendeten kennzeichnenden Daten mit mindestens einem geheimen Zufallsdatum versehen sind, das nur in Verbindung mit der personzugeordneten Einheit festgelegt wird, – dass bei jeder neuen Authentifizierung das kennzeichnende Datum oder die kennzeichnenden Daten mit mindestens einem neuen Zufallsdatum in Verbindung mit der personzugeordneten Einheit des Absenders versehen wird oder werden, – dass die Übertragung der, mit mindestens einem Zufallsdatum versehenen, kennzeichnenden Daten nur in Form relativer Daten erfolgt, – dass die Berechnungen der relativen Daten bei jedem neuen Austausch mit mindestens einem neuen Zufallsbezugsdatum innerhalb dynamisch sich ändernden Räumen ausgeführt werden, – dass mindestens ein Teil der Zufallsbezugsdaten und/oder Raumdaten von der sendenden Einheit zufällig generiert ist, – dass die Übertragung der in der sendenden Einheit generierten Zufallsbezugsdaten und/oder Raumdaten mit relativen Daten erfolgt, – dass die sendende Einheit eine Zuordnung der relativen Daten im übertragenden Datenstrom durch Datenflechtungen und/oder Permutationen für Dritte unmöglich macht, wobei eine Daten empfangenen Einheit ein Teil der Datenflechtinformationen aus einem Teil der relativen Daten und/oder aus einem in allen Einheiten vorhandenen und für einen Zeitbereich gültigen globalen Zufallsbezugsdatum entnimmt, – dass die Daten empfangene Einheit die absoluten Daten aller übertragenden relativen Daten aus den übertragenden relativen Daten in Bezug auf Zufallsbezugsdaten innerhalb dynamisch sich ändernden Räume berechnet, – dass die Prüfung oder Prüfungen der übertragenen kennzeichnenden Daten durch die Daten empfangene Einheit nur in Verbindung mit der personzugeordneten Einheit des Adressaten ausgeführt wird oder werden, – dass mit der Prüfung der Gültigkeit und Echtheit der kennzeichnenden Daten des Adressaten durch die Daten empfangene Einheit und/oder die personzugeordnete Einheit des Adressaten gleichzeitig die Gültigkeit und Echtheit der kennzeichnenden Daten des Absenders geprüft sind.
- Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, – dass die zur Authentisierung einer Person verwendeten kennzeichnenden Daten biometrische Daten und/oder die zur Authentifizierung einer Person kennzeichnenden Daten Anschriftdaten, bestehend aus mindestens einem Adressdatum und Identitätsdatum und/oder einer Personenkennzahl sind und/oder – dass das zur Authentifizierung einer Einheit verwendete kennzeichnende Datum eine weltweit einmalige Gerätenummer ist und/oder – dass mindestens ein Zufallsbezugsdatum eine Zufallzahl und mindestens ein anderes separates Zufallsbezugdatum ein Teil mindestens eines für alle Einheiten und einen Zeitbereich geltenden globalen Zufallsbezugsdatum sind, wobei das separate Zufallsbezugsdatum zufällig aus dem globalen Zufallsbezugsdatum entnommen und den Ableseort in mindestens einem ersten Ortdatum festgehalten wird und/oder – dass in Abhängigkeit eines Ortdatums aus dem globalen Zufallsbezugsdatum weitere Daten zur Berechnung von Raumkoordinaten und/oder als Datenflechtinformationen abgelesen werden und/oder – dass die für die kennzeichnenden Daten vorgesehenen geheimen Datenflechtinformationen zufällig aus dem globalen Zufallsbezugsdatum und/oder aus mindestens einer in der sendenden Einheit generierten Zufallszahl entnommen werden, wobei der Ableseort der geheimen Datenflechtinformationen durch mindestens ein Ortdatum gekennzeichnet wird, – dass die Ortdaten in mindestens einem relativen Datum übertragen werden.
- Verfahren nach Anspruch 2 und/oder 3 dadurch gekennzeichnet, – dass je ein geheimes Zufallsdatum in ein kennzeichnendes Datum eingeflochten wird und/oder – dass je ein geheimes Zufallsdatum in zwei Daten der Anschriftdaten des Absenders und Adressaten oder je ein geheimes Zufallsdatum in den Anschriftdaten des Absenders und des Adressaten eingeflochten werden oder ein geheimes Zufallsdatum in das Adress- und Identitätsdatum des Absenders und Adressaten eingeflochten wird.
- Verfahren nach Anspruch 4 dadurch gekennzeichnet, – dass die Datenflechtinformationen Daten einer Zufallszahl und/oder Daten des globalen Zufallsbezugsdatums und/oder Daten eines aus dem globalen Zufallsbezugsdatum entnommenen separaten Zufallsbezugsdatum sind und mindestens das zu flechtende geheime Zufallsdatum und das Flechtsteuerdatum beinhalten, – dass ein Bit des zu flechtenden geheimen Zufallsdatum in den Bitdatenstrom des jeweiligen Datums der Anschriftdaten eingeschoben wird, wenn das Bit im Flechtsteuerdatum eine Eins oder eine Null ist, – dass die Biteinflechtungen beendet sind, wenn alle Bits des Zufallsdatums in den Bitdatenstrom des jeweiligen Datums der Anschriftdaten eingeflochten oder wenn alle am Ende des Bitdatenstroms noch nicht eingeflochtenen Bits des geheimen Zufallsdatums an das Ende des Bitdatenstromes angehangen sind.
- Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass für die gleichzeitige Echtheits- und Gültigkeitsprüfung der Anschriftdaten des Absenders und Adressaten die sendende Einheit mindestens ein relatives Datum der Anschriftdaten des Adressaten in Bezug auf mindestens ein Datum des Absenders berechnet.
- Verfahren nach Anspruch 6 dadurch gekennzeichnet, – dass das geflochtene Absender-Adressdatum mindestens auf ein Zufallsbezugdatum und das geflochtene Adressaten-Adressdatum mindestens auf ein mit dem geflochtenen Absender-Adressdatum verbundenes Zufallsdatum und das geflochtene Absender-Identitätsdatum mindestens auf ein mit dem ge flochtenen Adressaten-Adressdatum verbundenes Zufallsdatum und das geflochtene Adressaten-Identitätsdatum mindestens auf ein mit dem geflochtenen Absender-Identitätsdatum verbundenes Zufallsdatum bezogen werden, – dass die mit dem geflochtenen Adressdatum und/oder mit dem geflochtenen Identitätsdatum verbundenen Zufallsdaten die Ergebnisse von koordinatenbezogenen und bitweise vollzogenen Exklusiv-Oder-Verknüpfungen zwischen den als Ortvektoren verwendeten geflochtenen Anschriftdaten und der als Ortvektor verwendeten Zufallszahl oder den als Ortvektoren verwendeten Zufallszahlen sind.
- Verfahren nach Anspruch 3 und/oder Anspruch 6 dadurch gekennzeichnet, – dass die personzugeordnete Einheit mindestens ein Ortdatum oder alle Ortdaten oder mindestens das zweite Ortdatum vorgibt und/oder – dass die personzugeordnete Einheit des Adressaten die Authentifizierung durch Vergleiche der übertragenden kennzeichnenden Daten des Adressaten mit den in der personzugeordneten Einheit unmanipulierbar gespeicherten kennzeichnenden beglaubigten Daten und/oder durch den Vergleich der entflochtenen Zufallsdaten vornimmt, wobei bei Gleichheit aller Vergleichsergebnisse der Adressat und der Absender authentifiziert sind.
- Verfahren nach Anspruch 2 dadurch gekennzeichnet, – dass die Authentisierung und/oder Authentifizierung einer Person und/oder Einheit durch eine Person in Verbindung mit ihrer personzugeordneten Einheit auf eine Einheit übertragen wird, – dass die Übertragung mindestens die Übergabe eines Ortdatums und die Übergabe einer Vollmachtskopie der in der personzugeordneten Einheit kennzeichnenden Daten auf die künftige Authentisierung und/oder Authentifizierung ausführende Einheit beinhaltet, – dass die zukünftige Authentisierung und/oder Authentifizierung ausführende Einheit alle mit der Vollmachtskopie verbundenen Ortdaten und die übergebenen kennzeichnenden Daten unmanipulierbar speichert und durch eine vorbe stimmte Handlung der die Vollmachtskopie übergebenen Person zur Authentisierung und/oder Authentifizierung bevollmächtigten Einheit wird, – dass die Authentifizierung bevollmächtigte Einheit die Authentifizierung durch Vergleiche der übertragenden kennzeichnenden Daten des Adressaten mit den in der bevollmächtigten Einheit unmanipulierbar gespeicherten und beglaubigten kennzeichnenden Daten und/oder durch den Vergleich der entflochtenen Zufallsdaten vornimmt, wobei bei Gleichheit aller Vergleichsergebnisse der Adressat und der Absender authentifiziert sind.
- Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, – dass die eine Person kennzeichnenden Daten Anschriftdaten und/oder Unterschriftdaten und/oder personzugeordnete Daten sind, dass diese kennzeichnenden Daten auf der personzugeordneten Einheit unmanipulierbar gespeichert sind, – dass die kennzeichnenden Daten in der personzugeordneten Einheit mit mindestens einem Zufallsdatum verflochten werden, – dass die Datenflechtinformationen Daten einer Zufallszahl und/oder Daten einer globalen Zufallsbezugsdatum und/oder Daten separater Zufallsbezugsdaten sind, die aus der allen Einheiten vorliegenden und für einen zufällig vorbestimmten Zeitabschnitt geltenden globalen Zufallsbezugsdatum abgelesen werden, – dass der Ort des Ablesens in Bezug auf das zweite Ortdatum vorbestimmt festgelegt ist, – dass das jeweilige geflochtene kennzeichnende Datum als relatives Datum mit den anderen relativen Daten zur Daten empfangenen Einheit übertragen werden, – dass die Daten empfangene Einheit aus den relativen Daten das kennzeichnende Datum oder die kennzeichnenden Daten und das Ortdatum bestimmt, mit dem Ortdatum die Datenflechtinformationen ermittelt, damit die geflochtenen kennzeichnenden Daten entflechtet und das jeweils entflochtene Zufallsdatum mit dem zugeordneten Datum aus der Zufallszahl und/oder dem Zufallsbezugsdatum vergleicht und – dass bei Gleichheit aller entflochtenen und zugeordneten Zufallsdaten die Echtheit des jeweiligen kennzeichnenden Datums erkennt.
- Verfahren nach Anspruch 10 dadurch gekennzeichnet, dass die personzugeordneten Daten die Sozialversicherungs- und/oder Steuer- und/oder Kontonummer und/oder Kartengültigkeitsdaten und/oder Kartennummer und/oder Handels- oder Vereins- oder Genossenschaftsregisternummer und/oder Beglaubigungsdatum und/oder mindestens ein Datum der Zertifizierungsstelle sind.
- Verfahren nach dem Anspruch 2 und/oder Anspruch 10 und/oder Anspruch 11 dadurch gekennzeichnet, – dass die eine Person kennzeichnenden Daten in einem Belehrungsvorgang in eine die Person kennzeichnenden Einheit eingelesen und in der die Person kennzeichnenden Einheit unmanipulierbar gespeichert werden, wobei das Belehren durch eine zur Belehrung berechtigten Person vollzogen wird, oder – dass die eine Person kennzeichnenden Daten und mindestens ein Datum der Zertifizierung und/oder der Kartengültigkeit in einem Belehrungsvorgang in eine die Person kennzeichnenden Einheit eingelesen und in der die Person kennzeichnenden Einheit unmanipulierbar gespeichert werden, wobei das Bekehren durch eine zur Belehrung berechtigten Person vollzogen wird.
- Verfahren nach Anspruch 12 dadurch gekennzeichnet, – dass im Belehrungsvorgang biometrische Daten und/oder Unterschriftdaten als Person kennzeichnende Daten eingelesen und gespeichert werden, – dass die biometrischen Daten und/oder Unterschriftdaten mindestens ein zweites Mal eingelesen werden, die mit den gespeicherten Daten verglichen werden, – dass bei Gleichheit der Belehrungsvorgang für die die Person kennzeichnenden Daten abgeschlossen und die die Person kennzeichnende Einheit aktiviert sind, die der Person als personzugeordnete Einheit zugeordnet wird, – dass die Aktivierung der personzugeordneten Einheit die die Person kennzeichnenden Daten und/oder die die personzugeordnete Einheit kennzeichnenden Daten und die Daten der Zertifizierung und der Kartengültigkeit beglaubigt.
- Verfahren nach den Ansprüchen 12 und 13 dadurch gekennzeichnet, – dass in einem weiteren Belehrungsvorgang die personzugeordneten Daten nach erfolgreicher Authentisierung der die personzugeordneten Einheit innehabenden Person durch die personzugeordneten Einheit in die personzugeordneten Einheit eingelesen und für Dritte unmanipulierbar in der personzugeordneten Einheit gespeichert werden, – dass eine Änderung der personzugeordneten Daten erst nach erfolgreicher Authentisierung der die personzugeordneten Einheit innehabenden Person vorgenommen werden kann.
- Verfahren nach Anspruch 9 dadurch gekennzeichnet, – dass die Übergabe einer Vollmachtskopie auf eine bevollmächtigte Einheit in einer Bevollmächtigtentabelle gespeichert wird und – dass die Bevollmächtigtentabelle mindestens die beglaubigten Daten der Person kennzeichnenden Daten und/oder die beglaubigten Daten der personzugeordneten Einheit und/oder die personzugeordneten Daten und/oder ein Ortdatum und/oder das kalendarische Datum und/oder die Uhrzeit der Bevollmächtigung und/oder das kalendarische Datum und/oder die Uhrzeit der Vollmachtslöschung enthält und/oder – dass die Vollmachtskopie der bevollmächtigten Einheit durch die Vollmacht übergebende Person nach der Authentisierung der Vollmacht zugeordneten Person entzogen werden kann und/oder – dass jede Vollmacht betreffende Handlung mit einer Handlung der Vollmacht zugeordneten Person bestätigt werden muss und/oder – dass die Bevollmächtigtentabelle in der Daten zu sendenden Einheit mit einer Datenaustauschtabelle verbunden ist, in der Festlegungen über die zu sendenden Daten getroffen sind, – dass die Festlegungen die zu sendenden Daten und/oder die kalendarischen Daten und die Uhrzeiten der Sendungen und die kennzeichnenden Daten der Adressaten beinhalten und/oder – dass die Bevollmächtigtentabelle in der Daten empfangenen Einheit mit einer Datenempfangstabelle verbunden ist, in der Festlegungen über die zu empfangenen Daten getroffen sind, – dass die Festlegungen die zu empfangenen Daten und/oder das kalendarische Datum des Empfangs und die kennzeichnenden Daten der Absender beinhalten und/oder – dass jede Übergabe einer Vollmachtskopie an eine die Authentisierung und/oder Authentifizierung ausführende Einheit in der personzugeordneten Einheit der die Vollmacht zugeordneten Person protokolliert und gespeichert wird und – dass die Inhalte des Protokolls mindestens das kalendarische Datum und/oder die Uhrzeit der Vollmachtübergabe und/oder das kennzeichnende Datum der bevollmächtigten Einheit und/oder das kalendarische Datum und/oder die Uhrzeit des Vollmachtsentzuges oder der Vollmachtlöschung sind.
- Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, dass die personzugeordnete Einheit eine elektronische Sicherheitskarte ist und als ein Personalausweis und/oder Dienstausweis und/oder Firmenausweis und/oder Nutzerausweis und/oder Gesundheitskarte des Cyberspace dient.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010788A DE102008010788B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten |
JP2010547058A JP2011514589A (ja) | 2008-02-22 | 2008-11-17 | 人物およびユニットを認証及び確認する方法 |
PCT/EP2008/065646 WO2009103363A1 (de) | 2008-02-22 | 2008-11-17 | Verfahren zur authentisierung und authentifizierung von personen und einheiten |
US12/918,539 US20110055906A1 (en) | 2008-02-22 | 2008-11-17 | Method for authentication and verifying individuals and units |
EP08872618A EP2255314A1 (de) | 2008-02-22 | 2008-11-17 | Verfahren zur authentisierung und authentifizierung von personen und einheiten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010788A DE102008010788B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008010788A1 true DE102008010788A1 (de) | 2009-09-03 |
DE102008010788B4 DE102008010788B4 (de) | 2013-08-22 |
Family
ID=40456656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008010788A Expired - Fee Related DE102008010788B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110055906A1 (de) |
EP (1) | EP2255314A1 (de) |
JP (1) | JP2011514589A (de) |
DE (1) | DE102008010788B4 (de) |
WO (1) | WO2009103363A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013014587A1 (de) | 2013-08-29 | 2015-03-05 | Fachhochschule Schmalkalden | Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9479509B2 (en) | 2009-11-06 | 2016-10-25 | Red Hat, Inc. | Unified system for authentication and authorization |
US10484350B2 (en) * | 2017-04-26 | 2019-11-19 | At&T Intellectual Property I, L.P. | Privacy-preserving location corroborations |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4406602A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
DE10242673A1 (de) * | 2002-09-13 | 2004-03-25 | Bundesdruckerei Gmbh | Verfahren zur Identifikation eines Benutzers |
DE602005000121T2 (de) | 2004-03-09 | 2007-02-15 | Lucent Technologies Inc. | Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten |
EP1845655A1 (de) | 2006-04-13 | 2007-10-17 | timeproof Time Signature Systems GmbH | Mehrdeutig Signature Schéma |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020159598A1 (en) * | 1997-10-31 | 2002-10-31 | Keygen Corporation | System and method of dynamic key generation for digital communications |
US6356935B1 (en) * | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
JP2001249864A (ja) * | 2000-03-03 | 2001-09-14 | Hitachi Ltd | 電子メール処理方法及び電子メール処理システムとこれに使用される伝送媒体 |
SE0001467L (sv) * | 2000-04-20 | 2001-10-21 | Philipson Lars H G | Metod och anordning vid säkra transaktioner |
US8078163B2 (en) * | 2000-10-11 | 2011-12-13 | Gogo Llc | System for customizing electronic content for delivery to a passenger in an airborne wireless cellular network |
DE10104307A1 (de) * | 2001-01-26 | 2001-12-06 | Werner Rozek | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
DE10222492A1 (de) * | 2002-05-14 | 2003-11-27 | Werner Rozek | Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten |
FR2852181B1 (fr) * | 2003-03-07 | 2005-05-20 | Cit Alcatel | Determination de positions de terminaux de communication mobiles a l'aide de donnees de navigation d'origines differentes |
WO2005109209A1 (ja) * | 2004-05-10 | 2005-11-17 | Matsushita Electric Industrial Co., Ltd. | コンテンツ利用システム |
US7881339B2 (en) * | 2004-10-06 | 2011-02-01 | Qualcomm, Incorporated | Method and apparatus for assigning users to use interlaces in a wireless cellular communication system |
US7624281B2 (en) * | 2004-12-07 | 2009-11-24 | Video Products, Inc. | System and method for providing access to a keyboard video and mouse drawer using biometric authentication |
US7596697B2 (en) * | 2005-02-14 | 2009-09-29 | Tricipher, Inc. | Technique for providing multiple levels of security |
US8015118B1 (en) * | 2005-05-06 | 2011-09-06 | Open Invention Network, Llc | System and method for biometric signature authorization |
US8085819B2 (en) * | 2006-04-24 | 2011-12-27 | Qualcomm Incorporated | Superposition coding in a wireless communication system |
US20090113543A1 (en) * | 2007-10-25 | 2009-04-30 | Research In Motion Limited | Authentication certificate management for access to a wireless communication device |
-
2008
- 2008-02-22 DE DE102008010788A patent/DE102008010788B4/de not_active Expired - Fee Related
- 2008-11-17 EP EP08872618A patent/EP2255314A1/de not_active Withdrawn
- 2008-11-17 JP JP2010547058A patent/JP2011514589A/ja not_active Withdrawn
- 2008-11-17 US US12/918,539 patent/US20110055906A1/en not_active Abandoned
- 2008-11-17 WO PCT/EP2008/065646 patent/WO2009103363A1/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4406602A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
DE10242673A1 (de) * | 2002-09-13 | 2004-03-25 | Bundesdruckerei Gmbh | Verfahren zur Identifikation eines Benutzers |
DE602005000121T2 (de) | 2004-03-09 | 2007-02-15 | Lucent Technologies Inc. | Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten |
EP1845655A1 (de) | 2006-04-13 | 2007-10-17 | timeproof Time Signature Systems GmbH | Mehrdeutig Signature Schéma |
Non-Patent Citations (1)
Title |
---|
E-Mail-Standard RFC 2821 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013014587A1 (de) | 2013-08-29 | 2015-03-05 | Fachhochschule Schmalkalden | Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung |
Also Published As
Publication number | Publication date |
---|---|
EP2255314A1 (de) | 2010-12-01 |
DE102008010788B4 (de) | 2013-08-22 |
JP2011514589A (ja) | 2011-05-06 |
WO2009103363A1 (de) | 2009-08-27 |
US20110055906A1 (en) | 2011-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2454703B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE102008000067B4 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP2304642B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
EP2454700A1 (de) | Verfahren zur erzeugung eines soft-tokens | |
DE102008042262A1 (de) | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem | |
EP2561461A1 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
DE102009001959A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung | |
EP2494487A1 (de) | Verfahren zur erzeugung einer web-seite | |
EP2136528B1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
DE60027838T2 (de) | Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden | |
DE102008010788A1 (de) | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten | |
DE102009032355A1 (de) | Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten | |
DE19801241C2 (de) | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender | |
DE102005033228B4 (de) | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem | |
DE102005061999A1 (de) | Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
WO1999048241A1 (de) | Authentifizierung von schlüsselgeräten | |
DE19940267C2 (de) | Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes | |
EP4092958A1 (de) | Ausstellen eines digitalen verifizierbaren credentials | |
WO2018146133A1 (de) | Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token | |
DE102008010786A1 (de) | Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace | |
EP1209846A1 (de) | Verfahren zum Sichern von Datenübertragungen sowie zugehörige Einheiten und zugehöriges Programm | |
DE102004036008A1 (de) | Computergestützte, zentral geschützte Generierung, Speicherung und Verwaltung von privaten asymmetrischen Benutzerschlüsseln (Software Token) in Public Key Infrastruktures des Mobilfunknetzes | |
DE10120290A1 (de) | Verfahren zum Sichern einer Datenübertragung zwischen mehreren Datenübertragungseinheiten sowie zugehörige Komponenten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20131123 |
|
R084 | Declaration of willingness to licence | ||
R081 | Change of applicant/patentee |
Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |