DE102010052324A1 - Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten - Google Patents
Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten Download PDFInfo
- Publication number
- DE102010052324A1 DE102010052324A1 DE102010052324A DE102010052324A DE102010052324A1 DE 102010052324 A1 DE102010052324 A1 DE 102010052324A1 DE 102010052324 A DE102010052324 A DE 102010052324A DE 102010052324 A DE102010052324 A DE 102010052324A DE 102010052324 A1 DE102010052324 A1 DE 102010052324A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- identifiers
- server
- identifier
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Abstract
Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal (1) eingegeben werden, und an einen Server (2) mittels einer Datenverbindung (3), insbesondere über das Internet, insbesondere mittels eines Browsers, weitergegeben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3) verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird.
Description
- Die Erfindung betrifft ein Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal eingegeben werden, nach dem Oberbegriff von Anspruch 1 und einer Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, nach dem Oberbegriff von Anspruch 10.
- Computernetzwerke, insbesondere Interneteinrichtungen, können anfällig für Sicherheitsverletzungen sein. Hacker können Übertragungen von Informationen abhören und/oder in diese eindringen. Eindringlinge, die Anmeldeinformationen kopieren, haben das Potential, diese Informationen zu verwenden, um sich unerwünschten Zugriff in gesicherte Bereiche zu verschaffen.
- Bekannt ist es, bei Übermittlungen von Werten von Datenbezeichnern aus Authentifizierungsmasken, die Werte zu verschlüsseln. Verschlüsselung gibt es im Internet insbesondere als https-Sicherheitsverschlüsselung von Webseiten, wobei in diesem Zusammenhang bei einer Nutzer-Server-Kommunikation zusätzliche Module benötigt werden, die zumindest durch Fremdanbieter bereitgestellt werden müssen und auf die eine Netzanwendung keinen Einfluss ausüben kann.
- Als nachteilig erweist es sich, dass bei einem Hackerangriff im Datenübertragungsfall erkannt wird, welche – wenn auch verschlüsselten – Werte den Datenbezeichnern zugeordnet sind. Dies können dann als der entsprechende Datenbezeichner angesprochen werden und möglicherweise entschlüsselt werden.
- Aufgabe der vorliegenden Erfindung ist es, eine einfache und sichere Übermittlungsform für Daten aus Authentifizierungsmasken bereitzustellen.
- Die Aufgabe wird gelöst durch ein Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal eingegeben werden, und an einen Server mittels einer Datenverbindung, insbesondere über das Internet, insbesondere mittels eines Browsers, weitergegeben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird.
- Die Erfindung verhindert das wiederholte Aufrufen von Werten aus dem Clientcache sowie das offene Mitlesen in den übertragenen Daten und das Erkennen vom Mustern im Sinne eines Sicherheitskolonneneffekts. Durch die vorliegende Erfindung wird beispielsweise verhindert, dass jemand mit einem Hacker-Programm einfach eine Vielzahl von Anfragen an einen Server schickt, um im Versuchsverfahren die richtige Kombination aus Werten für Datenbezeichner, insbesondere Kontonummer und/oder PIN, zu bestimmen. In der vorliegenden Erfindung funktioniert die Sicherheitsverschlüsselung von einem Endpunkt zu einem anderen Endpunkt und liegt im wesentlichen in der Nutzer-Server-Anwendung selbst und es liegt an dem Entwickler bzw. Softwareanbieter mit welch hohem Grad an Verschlüsselung er arbeiten möchte.
- Durch die vorliegende Erfindung wird ein Hacking-Verfahren verhindert, da das Hacker-Programm nicht bestimmen kann, in welchem Datenbezeichner, insbesondere Variablen, welcher der Werte zu übergeben ist. Es geht also um ein Verfahren, mit dem das unberechtigte Erspähen von Zugangsdaten, insbesondere Login und/oder Passwort verhindert bzw. erschwert wird. Dabei werden die entsprechenden Datenbezeichner, insbesondere Variablennamen, in denen die einzugebenden Anmeldenamen gespeichert werden, verschlüsselt abgelegt und bei jedem Versuch auf dem Server erneut generiert. Somit ist es potentiellen Hackern nicht möglich, ein Programm zu schreiben, welches nach Zufallsprinzip oder Algorithmus mehrere Kombinationen aus Benutzername/Passwort ausprobiert. Die entsprechenden Variablennamen ändern sich von Versuch zu Versuch und lassen sich vom Eindringling nicht vorhersehen.
- Weiter vorteilhaft ist es, wenn eine Authentifizierungsmaske, insbesondere eine Webseite, insbesondere mit einer Login-Maske, insbesondere für Online-Banking, durch das Eingabeterminal vom Server angefordert wird, wobei die Authentifizierungsmaske die verschlüsselten Datenbezeichner, insbesondere für Kontonummer und/oder PIN und/oder Geburtsdatum, aufweist. Authentifizierung ist insbesondere das Verfahren des Feststellens, dass ein bevollmächtigter Benutzer die Anforderung ausgelöst hat und die Anforderung nicht missbräuchlich durch einen Eindringling auf dem Weg durchs Netz verändert worden ist. Ein möglicher Hacker würde beispielsweise im Stand der Technik über den Seitenaufbau, beispielsweise den Login bei einem Online-Konto einer Bank, die Datenbezeichner, insbesondere Felder, insbesondere Variablen, identifizieren, deren Werte ausprobiert werden sollen, beispielsweise also Konto und/oder PIN. Dann könnte mittels eines Programms in Schleife alle möglichen Kombinationen der Werte der Datenbezeichner ausprobiert werden. Mit der vorliegenden Erfindung sind die Datenbezeichner, die Variablennamen beim jeweiligen Seitenaufruf verschlüsselt in einem anderen Feld versteckt, so dass er – ohne dieses Feld zu entschlüsseln – nicht weiß, in welchen Datenbezeichner er die Kontonummer und die PIN schreiben muss.
- Weiter vorteilhaft ist es, wenn die verschlüsselten Datenbezeichner dynamische und/oder zufallsgenerierte Bezeichner sind. Insbesondere entschlüsselt der Client dann in einfacher Weise die vom Server übermittelten Bezeichnerfelder und greift auf die Werte der entschlüsselten Authentifizierungsfeldbezeichner zu, ohne dass dies dem Hackerprogramm möglich ist.
- Weiter vorteilhaft ist es, wenn die verschlüsselten Datenbezeichner in Form eines versteckten Bezeichnerfelds mit verschlüsselten Datenbezeichnern als Wert eingebracht sind. Der Server erstellt insbesondere eine Authentifizierungsmaske aus dynamischen und/oder zufallsgenerierten Bezeichnern für die Authentifizierungsfeld und/oder einem versteckten Bezeichnerfeld mit den verschlüsselten Authentifizierungsfeldbezeichnern als Wert.
- Weiter vorteilhaft ist es, wenn für die verschlüsselten Datenbezeichner ein einmaliger, zeitlich begrenzter Schlüssel als Sitzungskennung verwendet wird. Der Server benutzt somit insbesondere einen einmaligen, zeitlich begrenzten Schlüssel, eine Sitzungskennung/Session-ID oder ähnliches und/oder erstellt versteckte Felder beliebiger Bezeichner und Werte und mischt diese in die Reihenfolge aller Felder der Authentifizierungsmaske, die sichtbar oder nicht sichtbar sind.
- Weiter vorteilhaft ist es, wenn versteckte Felder eines oder mehrerer Datenbezeichner und Werte erstellt werden und diese in der Reihenfolge aller Felder der Authentifizierungsmaske sichtbar oder nicht sichtbar einzurichten sind.
- Weiter vorteilhaft ist es, wenn nach der Eingabe der Werte der Datenbezeichner durch das Eingabeterminal und nach der Rückübermittlung an den Server eine Entschlüsselung der Datenbezeichner vorgenommen wird.
- Weiter vorteilhaft ist es, wenn im Server nach der Entschlüsselung auf die Werte der Datenbezeichner zurückgegriffen wird und ein Wertevergleich mit vorgegebenen Werten vorgenommen wird.
- Weiter vorteilhaft ist es, wenn der Server eine Autorisierung des Anwenders vornimmt. Hierdurch wird geprüft, ob die Daten übereinstimmen. Im positiven Fall wird der Zugang frei gegeben.
- Die Aufgabe wird ebenfalls gelöst durch eine Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, insbesondere zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9, mit einem Eingabeterminal, in das von einem Benutzer Zugangsdaten einzugeben sind, einem Server an den die Zugangsdaten mittels einer Datenverbindung, insbesondere über das Internet, insbesondere mittels eines Browsers, weiterzugeben sind, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung verschlüsselt sind, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abzuändern sind.
- Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Ansprüchen und der nachstehenden Beschreibung, in der Ausführungsbeispiele des Gegenstands der Erfindung in Verbindung mit den Zeichnungen näher erläutert sind.
- Es zeigt:
-
1 eine schematische Anordnung zur Durchführung des Verfahrens. -
1 zeigt eine schematische Anordnung zur Durchführung des Verfahrens. Der Anwender mit dem Eingabeterminal1 fordert vom Server2 die Übermittlung eines Authentifizierungsmaske4 an. Der Anwender ruft beispielsweise die Login-Maske für Online-Banking einer Bank auf. Der Server2 erzeugt die Authentifizierungsmaske und liefert diese an den Anwender zurück. Dabei sind vorbestimmte Eingabefelder vorgesehen, beispielsweise Kontonummer und/oder PIN, für die an den Anwender entsprechende Datenbezeichner, insbesondere Variablennamen, mitgeben werden, in denen dann auf dem Rückweg die Eingabewerte gespeichert werden. Die Datenbezeichner werden vom Server2 erfindungsgemäß beispielsweise per Zufallsprinzip generiert, so dass niemand auf dem unsicheren Weg zwischen Anwender und Server anhand der Namen der Datenbezeichner erkennen kann, welche Informationen darin enthalten sind. Falls somit beispielsweise ein Hacker den Datenstrom mitschneidet, kann er nicht erkennen, wie beispielsweise die Variable zum Aufnehmen der Kontonummer benannt ist. Nachdem der Server2 somit die Authentifizierungsmaske4 ausgeliefert hat, gibt der Anwender die Daten, insbesondere Kontonummer und/oder PIN ein, und versendet eingegebene Werte der Authentifizierungsmaske4 an den Server2 zurück. Die Daten werden somit vom Anwender zum Server2 übertragen, ohne dass jemand erkennen kann, ob beispielsweise eine Eingabe ”1234” die Kontonummer, PIN, Geburtsdatum war. Der Server2 wertet die übertragenen Daten aus und autorisiert den Anwender oder nicht. Im positiven Fall gibt der Server2 den Zugang frei. Durch die vorliegende Erfindung werden Angriffe durch Algorithmen zum mehrmaligen Versuchen von verschiedenen Kombinationen von Authentifizierungswerten erschwert. - Bezugszeichenliste
-
- 1
- Eingabeterminal
- 2
- Server
- 3
- Datenverbindung
- 4
- Authentifizierungsmaske
Claims (10)
- Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal (
1 ) eingegeben werden, und an einen Server (2 ) mittels einer Datenverbindung (3 ), insbesondere über das Internet, insbesondere mittels eines Browsers, weitergegeben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3 ) verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Authentifizierungsmaske (
4 ), insbesondere eine Webseite, insbesondere mit einer Login-Maske, insbesondere für Online-Banking, durch das Eingabeterminal (1 ) vom Server (2 ) angefordert wird, wobei die Authentifizierungsmaske (4 ) die verschlüsselten Datenbezeichner, insbesondere für Kontonummer und/oder PIN und/oder Geburtsdatum, aufweist. - Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die verschlüsselten Datenbezeichner dynamische und/oder zufallsgenerierte Bezeichner sind.
- Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die verschlüsselten Datenbezeichner in Form eines versteckten Bezeichnerfelds mit verschlüsselten Datenbezeichnern als Wert eingebracht sind.
- Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass für die verschlüsselten Datenbezeichner ein einmaliger, zeitlich begrenzter Schlüssel als Sitzungskennung verwendet wird.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass versteckte Felder eines oder mehrerer Datenbezeichner und Werte erstellt werden und diese in der Reihenfolge aller Felder der Authentifizierungsmaske (
4 ) sichtbar oder nicht sichtbar einzurichten sind. - Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach der Eingabe der Werte der Datenbezeichner durch das Eingabeterminal (
1 ) und nach der Rückübermittlung an den Server (2 ) eine Entschlüsselung der Datenbezeichner vorgenommen wird. - Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass im Server (
2 ) nach der Entschlüsselung auf die Werte der Datenbezeichner zurückgegriffen wird und ein Wertevergleich mit vorgegebenen Werten vorgenommen wird. - Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Server (
2 ) eine Autorisierung des Anwenders vornimmt. - Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, insbesondere zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9, mit einem Eingabeterminal (
1 ), in das von einem Benutzer Zugangsdaten einzugeben sind, einem Server (2 ) an den die Zugangsdaten mittels einer Datenverbindung (3 ), insbesondere über das Internet, insbesondere mittels eines Browsers, weiterzugeben sind, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3 ) verschlüsselt sind, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abzuändern sind.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010052324A DE102010052324A1 (de) | 2010-11-25 | 2010-11-25 | Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten |
PCT/DE2011/002031 WO2012069043A2 (de) | 2010-11-25 | 2011-11-25 | Verfahren und vorrichtung zur verhinderung eines unberechtigte erspähens von zugangsdaten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010052324A DE102010052324A1 (de) | 2010-11-25 | 2010-11-25 | Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010052324A1 true DE102010052324A1 (de) | 2012-05-31 |
Family
ID=45606894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010052324A Withdrawn DE102010052324A1 (de) | 2010-11-25 | 2010-11-25 | Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102010052324A1 (de) |
WO (1) | WO2012069043A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3528154A1 (de) * | 2018-02-15 | 2019-08-21 | Verifone, Inc. | Systeme und verfahren zur authentifizierungscodeeingabe mithilfe mobiler elektronischer vorrichtungen |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996042041A2 (en) * | 1995-06-07 | 1996-12-27 | Open Market, Inc. | Internet server access control and monitoring systems |
ATE370458T1 (de) * | 2000-11-09 | 2007-09-15 | Ibm | Verfahren und system zur web-basierten cross- domain berechtigung mit einmaliger anmeldung |
EP1892642A4 (de) * | 2005-05-31 | 2012-06-13 | Sharp Kk | Dienstbereitstellungssystem, dienst mit einrichtung, vorlagensender |
-
2010
- 2010-11-25 DE DE102010052324A patent/DE102010052324A1/de not_active Withdrawn
-
2011
- 2011-11-25 WO PCT/DE2011/002031 patent/WO2012069043A2/de active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3528154A1 (de) * | 2018-02-15 | 2019-08-21 | Verifone, Inc. | Systeme und verfahren zur authentifizierungscodeeingabe mithilfe mobiler elektronischer vorrichtungen |
Also Published As
Publication number | Publication date |
---|---|
WO2012069043A3 (de) | 2012-12-27 |
WO2012069043A2 (de) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE112006001151T5 (de) | Computersicherheitssystem und -Verfahren | |
DE13771788T1 (de) | Sichere Authentifizierung in einem Mehrparteiensystem | |
DE102010028133A1 (de) | Verfahren zum Lesen eines Attributs aus einem ID-Token | |
EP1231531A1 (de) | Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten | |
DE102009001718A1 (de) | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren | |
EP2289222B1 (de) | Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client | |
EP3127293A1 (de) | Verteiltes authentifizierungssystem und -verfahren | |
EP2620892B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
DE102010037784B4 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten | |
EP2631837B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
DE102010052324A1 (de) | Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten | |
DE102014116883B4 (de) | Verfahren zum Zugreifen auf Funktionen eines Embedded-Geräts | |
DE10251408A1 (de) | Sicherer und vermittelter Zugriff für E-Dienste | |
DE102017006200A1 (de) | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. | |
DE102011119103A1 (de) | Verfahren zum Authentisieren einer Person an einer Serverinstanz | |
DE102010006432A1 (de) | Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten | |
DE102014114432B4 (de) | Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes | |
DE10242673B4 (de) | Verfahren zur Identifikation eines Benutzers | |
EP1054364A2 (de) | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften | |
DE102021125572B9 (de) | Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer | |
DE102008037794A1 (de) | Einmalpasswort-Generator | |
EP3206357A1 (de) | Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021200000 Ipc: G06F0021300000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021200000 Ipc: G06F0021300000 Effective date: 20121211 |
|
R118 | Application deemed withdrawn due to claim for domestic priority |
Effective date: 20130527 |