DE102010033232A1 - Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes - Google Patents

Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes Download PDF

Info

Publication number
DE102010033232A1
DE102010033232A1 DE102010033232A DE102010033232A DE102010033232A1 DE 102010033232 A1 DE102010033232 A1 DE 102010033232A1 DE 102010033232 A DE102010033232 A DE 102010033232A DE 102010033232 A DE102010033232 A DE 102010033232A DE 102010033232 A1 DE102010033232 A1 DE 102010033232A1
Authority
DE
Germany
Prior art keywords
server
otp
user device
time password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102010033232A
Other languages
English (en)
Inventor
Dr. Bußer Jens-Uwe
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102010033232A priority Critical patent/DE102010033232A1/de
Priority to EP17000063.2A priority patent/EP3220597B1/de
Priority to ES11740615.7T priority patent/ES2623378T3/es
Priority to PCT/EP2011/062641 priority patent/WO2012016858A1/de
Priority to EP11740615.7A priority patent/EP2561662B1/de
Priority to CN201180037981.1A priority patent/CN103026686B/zh
Priority to US13/813,971 priority patent/US8990888B2/en
Publication of DE102010033232A1 publication Critical patent/DE102010033232A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

Verfahren zum Bereitstellen eines Einmalpasswortes (OTP) für ein Nutzergerät (1) eines Nutzers, das zur Anmeldung des Nutzergerätes (1) bei einem Server (2) vorgesehen ist, wobei der Server (2) das Einmalpasswort (OTP) mittels einer kryptographischer Operation in Abhängigkeit eines eindeutigen Nutzungsidentifikators generiert und an das Nutzergerät (1) überträgt. Das Verfahren bietet einem Dienstleistungsanbieter die Möglichkeit zusätzliche Bedingungen für die Anmeldung an das Einmalpasswort (OTP) zu knüpfen und erhöht so die Flexibilität des Dienstleistungsanbieters bei der Gestaltung seiner Dienste und erhöht die Sicherheit gegenüber Manipulationen.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Bereitstellen eines Einmalpasswortes für ein Nutzergerät für dessen Anmeldung bei einem Server.
  • In vielen Anwendungsfällen sind Nutzergeräte mit einem Server über ein unsicheres Datennetzwerk verbunden. Damit die Nutzergeräte bzw. Client-Geräte Daten in abgesicherter Form mit dem Server austauschen können, werden die Nutzergeräte daher mit entsprechenden Security-Credentials versorgt. Diese Security-Credentials, bei denen es sich beispielsweise um Passwörter oder um sonstige Sicherheitstoken handeln kann, werden in vielen Fällen von einer zentralen Komponente, beispielsweise einem Server eines Dienstleistungsanbieters, erzeugt und anschließend an die Nutzergeräte bzw. Administratoren von derartigen Nutzergeräten oder Diensten verteilt. In vielen Fällen werden sogenannte Einmalpasswörter (OTP – One Time Passwort) genutzt. Mit einem derartigen Einmalpasswort OTP kann sich das Nutzergerät bzw. der Client ein einziges Mal direkt für einen entsprechenden Dienst bei einem Server anmelden. Der Client muss für zukünftige Anmeldungen entweder ein neues Passwort setzen oder erhält von dem Server ein Sicherheitstoken, beispielsweise ein digitales Zertifikat oder einen sogenannten Cookie. Weiterhin ist es möglich das weitere Einmalpasswörter verwendet werde, die beispielsweise vorab in einer Liste verschickt werden, beispielsweise TANs oder Hash-Ketten. Als Einmalpasswörter verwendet man üblicherweise zufällige Zeichenfolgen. Nach Generierung eines Einmalpasswortes wird das Einmalpasswort OTP in einer Datenbank gespeichert. Meldet sich ein Nutzergerät bzw. ein Client bei dem Server an, so wird das Einmalpasswort (OTP) als benutzt gekennzeichnet oder aus der Datenbank gelöscht. Eine zweite Anmeldung des Nutzergerätes bei dem Server mit diesem Einmalpasswort ist dann nicht mehr möglich. Alternativ ist möglich, eine ausreichende Menge von Einmalpasswörter nach einem bestimmten festgelegten Verfahren zu erzeugen und nur die bereits verwendeten Einmalpasswörter in der Datenbank zu speichern. Werden Hash-Ketten verwendet, so wird beispielsweise nur das zuletzt verwendete Einmalpasswort OTP in der Datenbank gespeichert. Üblicherweise wird das Einmalpasswort OTP auf Seiten des Servers gespeichert, um einen Vergleich bei der Anmeldung des Nutzergerätes bei dem Server zu ermöglichen.
  • Weiter Beispiele für herkömmliche Einmalpasswörter OTP sind sogenannte Transaktionsnummern TAN und mobile Transaktionsnummern TANs, die beispielsweise im Onlinebanking verwendet werden.
  • Bei herkömmlichen Einmalpasswörtern OTP ist es allerdings nicht möglich die Nutzung eines Einmalpasswortes OTP einzuschränken bzw. an eine bestimmte Bedingung zu knüpfen. Dies ist allerdings in vielen Fällen wünschenswert, beispielsweise wenn sich ein Nutzer von einem bestimmten Gerät aus bei dem Server anmelden soll oder wenn die Anmeldung des Nutzergerätes bei dem Server nur zu einer bestimmten Zeit erfolgen darf.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren zum Bereitstellen eines Einmalpasswortes für ein Nutzergerät zu schaffen, das die Möglichkeit bietet zusätzliche Bedingungen an das Einmalpasswort zu knüpfen.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.
  • Die Erfindung schafft ein Verfahren zum Bereitstellen eines Einmalpasswortes (OTP) für ein Nutzergerät, das zur Anmeldung des Nutzers bei einem Server vorgesehen ist, wobei der Server das Einmalpasswort (OTP) mittels einer kryptographischen Operation in Abhängigkeit eines eindeutigen Nutzungsidentifikators generiert und an das Nutzergerät überträgt.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird der eindeutige Nutzungsidentifikator durch eine Nutzer-ID des Nutzers gebildet.
  • Bei einer weiteren möglichen Ausführungsform wird der eindeutige Nutzungsidentifikator durch eine Nutzergeräte-ID des Nutzergerätes gebildet.
  • Bei einer weitern möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird der eindeutige Nutzungsidentifikator durch eine Kombination der Nutzer-ID des Nutzers sowie der Nutzergeräte-ID des Nutzergerätes gebildet.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens generiert der Server das Einmalpasswort durch Berechnen eines kryptographischen Funktionswertes des eindeutigen Nutzungsidentifikators.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Server als Einmalpasswort (OTP) den kryptographischen Funktionswert des Nutzungsidentifikators mittels eines geheimen kryptographischen Schlüssels.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Server als Einmalpasswort (OTP) den kryptographischen Funktionswert mittels einer vorgegebenen kryptographischen Funktion, insbesondere einer Hash-Funktion, für den eindeutigen Nutzungsidentifikators des geheimen kryptographischen Schlüssels.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Server als Einmalpasswort (OTP) den kryptographischen Funktionswert zusätzlich in Abhängigkeit eines Zeitstempels.
  • Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Server als Einmalpasswort (OTP) den kryptographischen Funktionswert zusätzlich in Abhängigkeit einer Zufallszahl.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens speichert das Nutzergerät das von dem Server empfangene Einmalpasswort (OTP) und überträgt dieses Einmalpasswort (OTP) bei einer Anmeldung des Nutzergerätes bei dem Server zusammen mit dem Nutzungsidentifikator.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens verifiziert der Server bei der Anmeldung des Nutzungsgerätes bei dem Server das Nutzungsgerät anhand des in dem Einmalpasswort (OTP) implizit enthaltenen Nutzungsidentifikators.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens löscht der Server das durch ihn generierte Einmalpasswort (OTP) nach der Übertragung des generierten Einmalpasswortes (OTP) an das jeweilige Nutzergerät.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird das generierte Einmalpasswort (OTP) zusammen mit dem Nutzergerät an den Nutzer zur Anmeldung des Nutzergerätes des Nutzers an dem Server verschickt.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird das generierte Einmalpasswort (OTP) von dem Server über ein Datennetzwerk oder mittels eines Datenträgers zu einem bei dem Nutzer aufgestellten Nutzergerät zu dessen Anmeldung bei dem Server verschickt.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens verfällt eine Gültigkeit des von dem Server generierten Einmalpasswortes (OTP) nach einer vorgegebenen Zeitdauer.
  • Die Erfindung schafft ferner einen Server zum Bereitstellen eines Einmalpasswortes (OTP) für ein Nutzergerät, das zur Anmeldung des Nutzergerätes bei dem Server vorgesehen ist, wobei der Server das Einmalpasswort (OTP) mittels einer kryptographischen Operation in Abhängigkeit eines eindeutigen Nutzungsidentifikators generiert und an das Nutzergerät überträgt.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Servers, wird der eindeutige Nutzungsidentifikator durch eine Nutzer-ID eines Nutzers gebildet.
  • Bei einer alternativen Ausführungsform des erfindungsgemäßen Servers wird der eindeutige Nutzungsidentifikator durch eine Nutzergeräte-ID des Nutzergerätes gebildet.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Servers wird bei einer Anmeldung des Nutzergerätes bei dem Server das Nutzergerät anhand des in dem von dem Server empfangenen Einmalpasswort implizit enthaltenen Nutzungsidentifikators verifiziert.
  • Im Weiteren wird eine mögliche Ausführungsform des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zum Bereitstellen eines Einmalpasswortes (OTP) unter Bezugnahme auf die beigefügte Figur beschrieben.
  • 1 zeigt ein Signalablaufdiagramm zur Verdeutlichung des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Servers zum Bereitstellen eines Einmalpasswortes.
  • Wie man in 1 erkennen kann, kommunizieren ein Nutzergerät 1 und ein Server 2 über ein Datennetzwerk und tauschen Nachrichten aus. Bei dem Nutzergerät 1 kann es sich um ein beliebiges Nutzergerät handeln, das bei einem Nutzer, beispielsweise in einem Haushalt, aufgestellt wird. Das Nutzergerät 1 kann ein mobiles oder ein fest installiertes Nutzergerät sein. Bei dem Datennetzwerk kann es sich um ein drahtloses oder drahtgebundenes Datennetzwerk, sowie um ein Geflecht verschiedener Datennetzwerke handeln, beispielsweise das Internet.
  • Ein Beispiel für ein Nutzergerät 1 ist ein Energiegateway für ein intelligentes Stromversorgungsnetzwerk. Weiter Beispiele sind Medizingeräte, die zum Austausch von Patientendaten mit einem entsprechenden Dienstleistungsserver im Raum eines Patienten aufgestellt werden. Weitere mögliche Beispiele sind Feuermelder bzw. Alarmmelder, die eine Alarmmeldung an einen Dienstleister, beispielsweise die Feuerwehr, liefern. Weiterhin kann es sich bei dem Nutzergerät 1 um ein Kommunikationsgerät, beispielsweise eine Pay-TV-Box handeln, welche einem Nutzer ermöglicht Filme von einem Server 2 zu empfangen. Der Server 2 kann sich beispielsweise bei einem Dienstleitungsanbieter bzw. Serviceprovider befinden. Der Serviceprovider kann selbst bzw. im Auftrag Nutzungsgeräte 1 herstellen lassen und an mögliche Kunden ausliefern. Alternativ können die Nutzergeräte 1 im freien Handel erworben werden. Die Nutzergeräte 1 sind jeweils über eine Seriennummer oder dergleichen eindeutig identifizierbar. Weiterhin kann jeder Kunde bzw. Nutzer eine eindeutige Kundennummer besitzen. Möchte ein Kunde, der ein Nutzergerät 1 von einem Serverprovider erhalten hat oder im freien Handel erworben hat, das Nutzergerät 1 bei dem Dienstleistungsanbieter anmelden, sendet er, wie in 1 dargestellt, eine Anforderungsnachricht bzw. einen Request über das Datennetzwerk an den Server 2 des Dienstleistungsanbieters. Mit einem in dem Server 2 vorgesehenen Generator wird daraufhin ein Einmalpasswort OTP in einer kryptographischen Operation in Abhängigkeit eines eindeutigen Nutzungsidentifikators generiert. Bei einem Nutzungsidentifikator kann es sich beispielsweise um eine Nutzer-ID des Nutzers, insbesondere eine Kundennummer, handeln. Alternativ kann es sich bei dem Nutzungsidentifikator um eine Nutzergeräte-ID, beispielsweise einer Seriennummer des Nutzergerätes 1, handeln. Weiterhin ist es möglich, das es sich bei dem Nutzungsidentifikator um eine eindeutige Adresse, beispielsweise eine MAC-Adresse handelt. Der Server 2 überträgt das durch die kryptographische Operation gebildete Einmalpasswort OTP an das anzumeldenden Nutzergerät 1 über das Datennetzwerk, wie in 1 dargestellt.
  • Das generierte Einmalpasswort OTP kann, wie in 1 dargestellt, über das Datennetzwerk zu dem Nutzergerät 1 übertragen werden oder auch alternativ über einen anderen Kommunikationskanal. Ferner ist es möglich, dass das generierte Einmalpasswort OTP mittels eines Datenträgers offline von dem Server 2 zu dem Nutzergerät 1 übertragen wird. Dieser Datenträger kann beispielsweise durch einen USB-Stick gebildet sein. Der Datenträger wird bei einer möglichen Ausführungsform zusammen mit dem aufzustellenden Nutzergerät 1 von einem Serviceprovider in einem Paket per Post an den Nutzer verschickt. Der Nutzer schließt dann den beigefügten Datenträger, beispielsweise einen USB-Stick zum Auslesen des Einmalpasswortes OTP an das Nutzergerät 1 an, sodass sich das Nutzergerät 1 mit Hilfe des ausgelesenen Einmalpasswortes OTP bei dem Server 2 zur Freischaltung des Dienstes anmelden kann.
  • Weiterhin ist es möglich, dass der Datenträger, beispielsweise der USB-Stick, welcher das generierte Einmalpasswort OTP transportiert, getrennt von dem Nutzergerät 1 in einem anderen Paket an den Nutzer verschickt wird. Bei einer weitern möglichen Ausführungsform ist der Datenträger ein in dem Nutzergerät 1 integrierter Datenspeicher. Dieser Datenspeicher kann beispielsweise zugangsgeschützt sein und mit Hilfe eines Passwortes freigeschaltet werden, damit der Nutzer Zugriff auf das darin abgespeicherte Einmalpasswort OTP erhält. Sobald der Nutzer bzw. das Nutzergerät 1 das von dem Server 2 gebildete Einmalpasswort OTP online oder offline erhalten hat, kann das Nutzergerät 1 durch eine Anmeldenachricht N sich bei dem Server 2 für den jeweiligen Dienst anmelden. Bei dem von dem Server 2 generierten und von dem Nutzergerät 1 empfangenen Einmalpasswort OTP ist der Nutzungsidentifikator, beispielsweise ein Benutzerkonto bzw. eine Kundennummer oder ein entsprechender Geräteidentifikator, beispielsweise eine Seriennummer, in dem Einmalpasswort OTP implizit enthalten bzw. eincodiert. Dadurch wird verhindert, dass sich ein anderer Nutzer bzw. ein anderes Gerät mit diesem Einmalpasswort OTP bei einem Server 2 anmelden kann. Bildet der Server 2 beispielsweise das Einmalpasswort OTP für ein Nutzergerät 1 mittels einer Hash-Funktion aus der bekannten Geräte-ID und einem geheimen kryptographischen Schlüssel der Geräte-ID ist das gebildete Einmalpasswort OTP eindeutig: OTP = H(Kpriv, Geräte-ID). In diesem Falle wird die Geräte-ID des Nutzergerätes 1 bei der Anmeldung, das heißt bei der Übersendung der Anmeldenachricht N als Teil der Nachricht N zu dem Server 2 mitgeschickt. Dann kann der Server 2 unter Nutzung des geheimen kryptographischen Schlüssels (Kpriv) die Richtigkeit des Einmalpasswortes OTP effizient überprüfen, ohne dass das Einmalpasswort OTP zur Überprüfung zentral in dem Server 2 hinterlegt sein muss. Es besteht daher bei dem erfindungsgemäßen Verfahren die Möglichkeit, dass der den Server 2 der durch ihn generierte Einmalpasswörter OTP nach der Übertragung an die Nutzergeräte 1 aus seinem Datenspeicher löscht bzw. entfernt. Dadurch kann der Verwaltungsaufwand auf Seiten des Servers 2 bzw. des Dienstleistungsanbieters erheblich reduziert werden. Weiterhin bietet dies den besonderen Vorteil, dass bei einem Ausfall eines Datenspeichers auf Seiten des Servers 2 selbst bei Verlust von derartigen Einmalpasswörtern OTP erfolgreich eine Verifizierung eines erhaltenen Einmalpasswortes OTP auf Seiten des Servers 2 durchgeführt werden kann.
  • Bei einer weiteren möglichen Ausführungsform verfällt eine Gültigkeit eines von dem Server 2 generierten Einmalpasswortes OTP nach einer vorgegebenen konfigurierbaren Zeitdauer, beispielsweise nach einigen Minuten oder Stunden. Ist die Anmeldung des Nutzergerätes 1 erfolgreich kann dies der Server 2 dem Nutzergerät 1 mit einer OK-Nachricht mitteilen.
  • Bei einer möglichen Ausführungsform wird bei einer Übertragung der Anmeldenachricht N von dem Nutzergerät 1 an den Server 2 das Einmalpasswort OTP nicht im Klartext sondern kryptographisch geschützt übertragen. Bei einer weiteren möglichen Ausführungsform erfolgt die Übertragung der Nachricht N zur Anmeldung des Nutzergerätes 1 bei dem Server 2 über eine kryptographisch geschützte Verbindung, beispielsweise eine TLS- oder SSL-Verbindung. Dabei ist es möglich, dass die übertragene Anmeldenachricht N anhand einer Prüfsumme verifiziert wird.
  • Bei einer weiteren bevorzugten Ausführungsform geschieht die Berechnung des kryptographischen Funktionswertes, der das Einmalpasswort OTP bildet, mit einer vorgegebenen kryptographischen Funktion, beispielsweise einer Hash-Funktion, für den eindeutigen Nutzungsidentifikator mittels des geheimen kryptographischen Schlüssels unter Verwendung zusätzlicher Informationen bzw. Daten. Dabei kann der Server 2 bei einer möglichen Ausführungsform als Einmalpasswort OTP den kryptographischen Funktionswert zusätzlich in Abhängigkeit eines Zeitstempels berechnen. Eine Zeitangabe bzw. ein Zeitstempel zum Beispiel <MMJJ> oder <TTMMJJ> oder <Tage seit 01.01.2010> ermöglicht es, dass man pro Konto eines Nutzers und Monat bzw. Tag ein weiteres Einmalpasswort OTP erzeugt. Diese Ausführungsform eignet sich insbesondere für den Fall, dass ein Einmalpasswort OTP nur kurz gültig ist und nur selten ein neues Einmalpasswort benötigt wird. Weiterhin ist es möglich an dieser Stelle einen sogenannten UTC-Zeitwert einzusetzen. Eine Unix Time beschreibt dabei beispielsweise die seit dem 01.01.1970 vergangene Anzahl von Sekunden. Dadurch ist es möglich, sehr schnell wechselnde Einmalpasswörter OTP für einen bestimmten Nutzungsidentifikator zu erzeugen, beispielsweise:
    OTP = Hash(K, ID, <TTMMJJ>).
  • Diese Ausführungsform kann eine Zeitangabe zur Erzeugung bzw. Überprüfung eines Einmalpasswortes OTP benutzen, wobei eine synchronisierte Zeitangabe verfügbar sein muss. Bei einer möglichen Ausführungsform erfolgt eine Zeitsynchronisation durch Protokolle, wie beispielsweise NTP (Network Time Protocol) oder IEEE 1588.
  • Bei einer weitern möglichen Ausführungsform sendet der Server als Einmalpasswort OTP einen kryptographischen Funktionswert zusätzlich in Abhängigkeit einer Zufallszahl. Diese Zufallszahl kann beispielsweise durch einen Zufallsgenerator generiert werden. Beispielsweise wird das Einmalpasswort OTP wie folgt berechnet:
    OTP = Hash(K, <Zufallszahl>, ID)||<Zufallszahl>
  • Damit kann man bei entsprechend langer Zufallszahl beliebig viele Einmalpasswörter OTP erzeugen.
  • Bei einer speziellen Variante kann anstatt eines Hash-Verfahrens, in dem ein Schlüssel K direkt mit einer Nachricht konkateniert wird, ein sogenanntes Keyed-Hash-Verfahren eingesetzt werden. Bei einer möglichen Ausführungsform wird der Keyed-Hash-Wert wie in Standard RFC 2104 berechnet:
    HMAC(K, m) = H((K XOR opad)||H((K XOR ipad)||m))
    wobei m eine Nachricht, beispielsweise eine Anmeldenachricht ist und wobei opad und ipad vordefinierte Strings bzw. Zeichenketten sind und wobei K ein Einmalpasswort OTP bzw. einer von dem Einmalpasswort OTP abhängiger Wert, beispielsweise K = H(OTP), ist.
  • Bei einer weiteren möglichen Ausführungsvariante kann anstatt des Hash-Verfahrens auch ein symmetrischer Verschlüsselungsalgorithmus, beispielsweise AES (Advanced Encryption Standard) in einem CBCMAC-Modus (Cipher Block Chaining Message Authentication Code) genutzt werden.
  • Das erfindungsgemäße Verfahren bietet einige Vorteile. Mit dem erfindungsgemäßen Verfahren ist es möglich ein Einmalpasswort OTP nach einer fest definierten Regel unter Verwendung einer kryptographischen Operation derart zu erzeugen, dass das Einmalpasswort OTP an einen bestimmten Nutzungsidentifikator, beispielsweise eine Nutzer-ID bzw. einer Nutzerkontennummer, gebunden werden kann. Ferner ist es nicht notwendig, dass gebildete Einmalpasswort OTP vor seiner Verwendung auf einen Datenspeicher des Servers 2 zu speichern, so dass insgesamt die Verwaltung dieser Daten erheblich erleichtert wird.
  • Bei einer möglichen Ausführungsform ist es möglich das Einmalpasswort OTP an einen Kundennamen eines Nutzers, beispielsweise eines Kunden eines Stromversorgungsunternehmens, zu binden. Weiterhin ist es mit dem erfindungsgemäßen Verfahren Möglich, bei Bedarf weitere Einmalpasswörter OTP für den gleichen Nutzer bzw. zum gleichen Kundennamen zu erzeugen. Das gebildete Einmalpasswort OTP ist kryptographisch genauso sicher wie eine reine Zufallszahl. Der Erzeuger bzw. der Server 2 des Einmalpasswortes OTP muss dieses gebildete Einmalpasswort OTP nicht speichern. Es muss seitens des Servers 2 lediglich gespeichert werden, welche Konten bzw. Geräte ihre Einmalpasswörter OTP bereits genutzt bzw. welche Konten bzw. Geräte ihre Einmalpasswörter OTP noch benutzen dürfen. Dies reduziert die zu schützenden Daten auf den kryptographischen Schlüssel K, der zu Erzeugung der Einmalpasswörter OTP verwendet wird. Die Gültigkeit eines Einmalpasswortes OTP kann zudem zeitlich begrenzt werden. Das erfindungsgemäße Verfahren und System eröffnet somit einem Dienstleistungsanbieter bzw. Serviceprovider die Möglichkeit Einmalpasswörter OTP an bestimmte Bedingungen zu knüpfen und erlaubt somit eine Erhöhung der Flexibilität des Dienstleistungsanbieters und eine Erhöhung der Sicherheit gegenüber Manipulationen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 1588 [0035]
    • Standard RFC 2104 [0038]

Claims (15)

  1. Verfahren zum Bereitstellen eines Einmalpasswortes (OTP) für ein Nutzergerät (1) eines Nutzers, das zur Anmeldung des Nutzergerätes (1) bei einem Server (2) vorgesehen ist, wobei der Server (2) das Einmalpasswort (OTP) mittels einer kryptographischer Operation in Abhängigkeit eines eindeutigen Nutzungsidentifikators generiert und an das Nutzergerät (1) überträgt.
  2. Verfahren nach Anspruch 1, wobei der eindeutige Nutzungsidentifikator durch eine Nutzer-ID des Nutzers oder durch eine Nutzergeräte-ID des Nutzergerätes (1) gebildet wird.
  3. Verfahren nach Ansprüchen 1 oder 2, wobei der Server (2) das Einmalpasswort (OTP) durch Berechnen eines kryptographischen Funktionswertes des eindeutigen Nutzungsidentifikators generiert.
  4. Verfahren nach Anspruch 3, wobei der Server (2) als Einmalpasswort (OTP) den kryptographischen Funktionswert des Nutzungsidenfikators mittels eines geheimen kryptographischen Schlüssels (Kpriv) berechnet.
  5. Verfahren nach Anspruch 4,. wobei der Server (2) als Einmalpasswort (OTP) den kryptographischen Funktionswert mittels einer vorgegebenen kryptographischen Funktion, insbesondere einer Hash-Funktion, für den eindeutigen Nutzungsidentifikator mittels des geheimen kryptographischen Schlüssels berechnet.
  6. Verfahren nach Ansprüchen 3–5, wobei der Server (2) als Einmalpasswort (OTP) den kryptographischen Funktionswert zusätzlich in Abhängigkeit eines Zeitstempels oder einer Zufallszahl berechnet.
  7. Verfahren nach Ansprüchen 1–6, wobei das Nutzergerät (1) das von dem Server (2) empfangene Einmalpasswort (OTP) speichert und bei einer Anmeldung des Nutzergerätes (1) bei dem Server (2) zusammen mit dem Nutzungsidentifikator überträgt.
  8. Verfahren nach Anspruch 7, wobei der Server (2) bei der Anmeldung des Nutzergerätes (1) bei dem Server (2) das Nutzergerät (1) anhand des in dem empfangenen Einmalpasswort (OTP) implizit enthaltenen Nutzungsidentifikator verifiziert.
  9. Verfahren nach Ansprüchen 1–8, wobei der Server (2) das durch ihn generierte Einmalpasswort (OTP) nach dessen Übertragung an das Nutzergerät (1) löscht.
  10. Verfahren nach Ansprüchen 1–9, wobei das generierte Einmalpasswort (OTP) zusammen mit dem Nutzergerät (1) an den Nutzer zur Anmeldung des Nutzergerätes (1) des Nutzers bei dem Server (2) verschickt wird.
  11. Verfahren nach Ansprüchen 1–9, wobei das generierte Einmalpasswort (OTP) von dem Server (2) über ein Datennetzwerk oder mittels eines Datenträgers zu einem bei dem Nutzer aufgestellten Nutzergerät (1) zu dessen Anmeldung bei dem Server (2) verschickt wird.
  12. Verfahren nach Ansprüchen 1–11, wobei eine Gültigkeit des von dem Server (2) generierten Einmalpasswortes (OTP) nach einer vorgegebenen Zeitdauer verfällt.
  13. Server (2) zum Bereitstellen eines Einmalpasswortes (OTP) für ein Nutzergerät (1) eines Nutzers, das zur Anmeldung des Nutzergerätes (1) bei dem Server (2) vorgesehen ist, wobei der Server (2) das Einmalpasswort (OTP) mittels einer kryptographischen Operation in Abhängigkeit eines eindeutigen Nutzungsidentifikators generiert und an das Nutzergerät (1) überträgt.
  14. Server (2) nach Anspruch 13, wobei der eindeutige Nutzungsidentifikator durch eine Nutzer-ID des Nutzers oder durch eine Nutzergeräte-ID des Nutzergerätes (1) gebildet ist.
  15. Server (2) nach Ansprüchen 13 oder 14, wobei das Nutzergerät (1) zu dessen Anmeldung bei einem Server (2) das von dem Server (2) erhaltene Einmalpasswort (OTP) zusammen mit dem Nutzungsidentifikator an den Server (2) sendet, welcher anhand des implizit in dem Einmalpasswort (OTP) enthaltenen Nutzungsidentifikators und dem empfangenen Nutzungsidentifikator das Nutzergerät (1) verifiziert und für einen Dienst zulässt.
DE102010033232A 2010-08-03 2010-08-03 Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes Withdrawn DE102010033232A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102010033232A DE102010033232A1 (de) 2010-08-03 2010-08-03 Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
EP17000063.2A EP3220597B1 (de) 2010-08-03 2011-07-22 Verfahren und vorrichtung zum bereitstellen eines einmalpasswortes
ES11740615.7T ES2623378T3 (es) 2010-08-03 2011-07-22 Procedimiento y dispositivo para proporcionar una contraseña de un solo uso
PCT/EP2011/062641 WO2012016858A1 (de) 2010-08-03 2011-07-22 Verfahren und vorrichtung zum bereitstellen eines einmalpasswortes
EP11740615.7A EP2561662B1 (de) 2010-08-03 2011-07-22 Verfahren und vorrichtung zum bereitstellen eines einmalpasswortes
CN201180037981.1A CN103026686B (zh) 2010-08-03 2011-07-22 用于提供一次性口令的方法和装置
US13/813,971 US8990888B2 (en) 2010-08-03 2011-07-22 Method and apparatus for providing a one-time password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010033232A DE102010033232A1 (de) 2010-08-03 2010-08-03 Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes

Publications (1)

Publication Number Publication Date
DE102010033232A1 true DE102010033232A1 (de) 2012-02-09

Family

ID=44477901

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010033232A Withdrawn DE102010033232A1 (de) 2010-08-03 2010-08-03 Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes

Country Status (6)

Country Link
US (1) US8990888B2 (de)
EP (2) EP3220597B1 (de)
CN (1) CN103026686B (de)
DE (1) DE102010033232A1 (de)
ES (1) ES2623378T3 (de)
WO (1) WO2012016858A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2916484A1 (de) * 2014-03-06 2015-09-09 Tata Consultancy Services Ltd. Benutzerauthentifizierung mit OTP beruhend auf elliptische Kurven
WO2016045788A1 (de) * 2014-09-24 2016-03-31 Giesecke & Devrient Gmbh Transaktionsverfahren
DE102016007832A1 (de) 2016-06-27 2017-12-28 Giesecke+Devrient Mobile Security Gmbh Effizientes Authentifizieren
WO2020011777A1 (de) * 2018-07-12 2020-01-16 Siemens Mobility GmbH Verfahren zur einrichtung eines berechtigungsnachweises für ein erstes gerät

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010033231B4 (de) 2010-08-03 2013-08-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
DE102010033232A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
AU2011200445B8 (en) * 2011-02-03 2013-03-07 Idondemand Pty Ltd Method and apparatus for dynamic authentication
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US8767954B2 (en) * 2011-12-01 2014-07-01 Colloid, Llc Methods and systems for deriving a cryptographic framework
US9292670B2 (en) * 2012-02-29 2016-03-22 Infosys Limited Systems and methods for generating and authenticating one time dynamic password based on context information
WO2013147732A1 (en) * 2012-03-26 2013-10-03 Siemens Aktiengesellschaft Programmable logic controller having embedded dynamic generation of encryption keys
US9106634B2 (en) * 2013-01-02 2015-08-11 Microsoft Technology Licensing, Llc Resource protection on un-trusted devices
US9208354B2 (en) * 2013-03-12 2015-12-08 Intel Corporation Techniques for securing use of one-time passwords
US9218473B2 (en) * 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
US9319401B2 (en) * 2014-01-27 2016-04-19 Bank Of America Corporation System and method for cross-channel authentication
US10102561B2 (en) 2014-02-26 2018-10-16 Amazon Technologies, Inc. Delivery service system
US9332008B2 (en) * 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
US9401895B2 (en) * 2014-04-30 2016-07-26 Fujitsu Limited Device configuration for secure communication
SE539192C2 (en) * 2014-08-08 2017-05-09 Identitrade Ab Method and a system for authenticating a user
US10178088B2 (en) * 2015-03-12 2019-01-08 Tejas Networks Ltd. System and method for managing offline and online password based authentication
US10299118B1 (en) * 2015-06-01 2019-05-21 Benten Solutions Inc. Authenticating a person for a third party without requiring input of a password by the person
US9602279B1 (en) * 2015-06-09 2017-03-21 Amazon Technologies, Inc. Configuring devices for use on a network using a fast packet exchange with authentication
CZ2015471A3 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
CN105141428A (zh) * 2015-08-19 2015-12-09 深圳密无痕智能科技有限公司 一种基于模糊金库和一次性口令的认证识别系统和方法
US9769157B2 (en) * 2015-09-21 2017-09-19 American Express Travel Related Services Company, Inc. Systems and methods for secure one-time password validation
EP3153985A1 (de) * 2015-10-08 2017-04-12 Thomson Licensing Vorrichtung und verfahren zur passworterzeugung in einer vorrichtung
CN106960148B (zh) * 2016-01-12 2021-05-14 阿里巴巴集团控股有限公司 一种设备标识的分配方法和装置
EP3258662B1 (de) 2016-06-16 2019-10-30 ABB Schweiz AG Sichere effiziente registrierung von industriellen intelligenten elektronischen vorrichtungen
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
KR102001516B1 (ko) * 2017-03-03 2019-07-18 주식회사 와임 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US10455416B2 (en) 2017-05-26 2019-10-22 Honeywell International Inc. Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US11213224B2 (en) 2018-03-19 2022-01-04 Electronic Caregiver, Inc. Consumer application for mobile assessment of functional capacity and falls risk
US11923058B2 (en) * 2018-04-10 2024-03-05 Electronic Caregiver, Inc. Mobile system for the assessment of consumer medication compliance and provision of mobile caregiving
US11488724B2 (en) 2018-06-18 2022-11-01 Electronic Caregiver, Inc. Systems and methods for a virtual, intelligent and customizable personal medical assistant
MX2020014200A (es) 2018-06-18 2021-05-27 Datalogic Software Inc Sistemas y métodos para autenticación de contraseña de un solo uso.
EP3920797A4 (de) 2019-02-05 2022-11-02 Electronic Caregiver, Inc. Identifizierung von 3d-umgebungsrisiken unter verwendung von verstärktem lernen
US11113943B2 (en) 2019-05-07 2021-09-07 Electronic Caregiver, Inc. Systems and methods for predictive environmental fall risk identification
CN112348998B (zh) * 2020-07-24 2024-03-12 深圳Tcl新技术有限公司 一次性密码的生成方法、装置、智能门锁及存储介质
US11200329B1 (en) * 2021-02-16 2021-12-14 block.one Fast access to a data resource update in a blockchain network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6601175B1 (en) * 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995014283A2 (en) 1993-11-08 1995-05-26 Hughes Aircraft Company Protected distribution protocol for keying and certificate material
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US6983381B2 (en) 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
CN1177445C (zh) * 2001-09-29 2004-11-24 华为技术有限公司 一种pc客户端的安全认证方法
JP2004227077A (ja) * 2003-01-20 2004-08-12 Seiko Epson Corp 情報視聴システムならびに情報再生機器および情報提供装置
US7607009B2 (en) 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US7444508B2 (en) 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
DE102005009867A1 (de) 2005-03-04 2006-09-07 Deutscher Sparkassen Verlag Gmbh Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US8301877B2 (en) 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
FR2929471B1 (fr) 2008-03-28 2010-08-20 Electricite De France Procede et dispositif de delivrance d'une attestation numerique de domicile
CN101651675B (zh) 2009-08-27 2015-09-23 飞天诚信科技股份有限公司 通过认证码对客户端进行验证的方法和系统
DE102010033231B4 (de) 2010-08-03 2013-08-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
DE102010033232A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6601175B1 (en) * 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 1588
Standard RFC 2104

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2916484A1 (de) * 2014-03-06 2015-09-09 Tata Consultancy Services Ltd. Benutzerauthentifizierung mit OTP beruhend auf elliptische Kurven
WO2016045788A1 (de) * 2014-09-24 2016-03-31 Giesecke & Devrient Gmbh Transaktionsverfahren
US10839380B2 (en) 2014-09-24 2020-11-17 Giesecke+Devrient Mobile Security Gmbh Transaction process
DE102016007832A1 (de) 2016-06-27 2017-12-28 Giesecke+Devrient Mobile Security Gmbh Effizientes Authentifizieren
WO2020011777A1 (de) * 2018-07-12 2020-01-16 Siemens Mobility GmbH Verfahren zur einrichtung eines berechtigungsnachweises für ein erstes gerät
CN112385198A (zh) * 2018-07-12 2021-02-19 西门子交通有限责任公司 用于为第一设备设立授权证明的方法
US11916903B2 (en) 2018-07-12 2024-02-27 Siemens Mobility GmbH Method for setting up authorization verification for a first device

Also Published As

Publication number Publication date
CN103026686A (zh) 2013-04-03
US8990888B2 (en) 2015-03-24
EP3220597B1 (de) 2019-11-27
EP2561662B1 (de) 2017-02-01
CN103026686B (zh) 2016-02-24
EP2561662A1 (de) 2013-02-27
WO2012016858A1 (de) 2012-02-09
EP3220597A1 (de) 2017-09-20
ES2623378T3 (es) 2017-07-11
US20130145449A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
EP3220597B1 (de) Verfahren und vorrichtung zum bereitstellen eines einmalpasswortes
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
EP2567503B1 (de) Verfahren und vorrichtung zur manipulationssicheren bereitstellung eines schlüssel-zertifikates
EP2929648B1 (de) Verfahren zum aufbau einer sicheren verbindung zwischen clients
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
WO2013026875A1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
EP3031226A1 (de) Unterstützung der nutzung eines geheimen schlüssels
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
DE602005004341T2 (de) Cookie-basiertes Verfahren zur Authentifizierung von MAC-Nachrichten
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
WO2022106653A1 (de) Dezentrale bereitstellung von benutzerdaten
DE102012106177A1 (de) Sicheres Übertragungsverfahren
EP3427174B1 (de) Verfahren und vorrichtungen zum authentisieren eines datenstroms
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
WO2014124809A1 (de) Authentifizierung von medizinischen clientgeräten in einem geräteverbund
DE102014212219A1 (de) Verfahren zur Authentifizierung und Anbindung eines Geräts an ein Netzwerk sowie hierzu eingerichteter Teilnehmer des Netzwerks
DE102019007457A1 (de) Generierung klonresistenter Gruppen von elektronischen Einheiten
EP3809661A1 (de) Verfahren zur authentifizierung einer clientvorrichtung bei einem zugriff auf einen anwendungsserver
DE102015102186A1 (de) Verfahren zur Registrierung eines Endgeräts zur Kommunikation mit einem Server
DE102010003029A1 (de) Verfahren und System zum sicheren Austausch von Daten

Legal Events

Date Code Title Description
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021440000

Effective date: 20121206

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140301