DE102010052324A1 - Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten - Google Patents

Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten Download PDF

Info

Publication number
DE102010052324A1
DE102010052324A1 DE102010052324A DE102010052324A DE102010052324A1 DE 102010052324 A1 DE102010052324 A1 DE 102010052324A1 DE 102010052324 A DE102010052324 A DE 102010052324A DE 102010052324 A DE102010052324 A DE 102010052324A DE 102010052324 A1 DE102010052324 A1 DE 102010052324A1
Authority
DE
Germany
Prior art keywords
data
identifiers
server
identifier
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102010052324A
Other languages
English (en)
Inventor
Ingo Pannhausen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PS4B PROFESSIONAL SOLUTIONS FOR BUSINESS GmbH
PS4B-PROFESSIONAL SOLUTIONS FOR BUSINESS GmbH
Original Assignee
PS4B PROFESSIONAL SOLUTIONS FOR BUSINESS GmbH
PS4B-PROFESSIONAL SOLUTIONS FOR BUSINESS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PS4B PROFESSIONAL SOLUTIONS FOR BUSINESS GmbH, PS4B-PROFESSIONAL SOLUTIONS FOR BUSINESS GmbH filed Critical PS4B PROFESSIONAL SOLUTIONS FOR BUSINESS GmbH
Priority to DE102010052324A priority Critical patent/DE102010052324A1/de
Priority to PCT/DE2011/002031 priority patent/WO2012069043A2/de
Publication of DE102010052324A1 publication Critical patent/DE102010052324A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal (1) eingegeben werden, und an einen Server (2) mittels einer Datenverbindung (3), insbesondere über das Internet, insbesondere mittels eines Browsers, weitergegeben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3) verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal eingegeben werden, nach dem Oberbegriff von Anspruch 1 und einer Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, nach dem Oberbegriff von Anspruch 10.
  • Computernetzwerke, insbesondere Interneteinrichtungen, können anfällig für Sicherheitsverletzungen sein. Hacker können Übertragungen von Informationen abhören und/oder in diese eindringen. Eindringlinge, die Anmeldeinformationen kopieren, haben das Potential, diese Informationen zu verwenden, um sich unerwünschten Zugriff in gesicherte Bereiche zu verschaffen.
  • Bekannt ist es, bei Übermittlungen von Werten von Datenbezeichnern aus Authentifizierungsmasken, die Werte zu verschlüsseln. Verschlüsselung gibt es im Internet insbesondere als https-Sicherheitsverschlüsselung von Webseiten, wobei in diesem Zusammenhang bei einer Nutzer-Server-Kommunikation zusätzliche Module benötigt werden, die zumindest durch Fremdanbieter bereitgestellt werden müssen und auf die eine Netzanwendung keinen Einfluss ausüben kann.
  • Als nachteilig erweist es sich, dass bei einem Hackerangriff im Datenübertragungsfall erkannt wird, welche – wenn auch verschlüsselten – Werte den Datenbezeichnern zugeordnet sind. Dies können dann als der entsprechende Datenbezeichner angesprochen werden und möglicherweise entschlüsselt werden.
  • Aufgabe der vorliegenden Erfindung ist es, eine einfache und sichere Übermittlungsform für Daten aus Authentifizierungsmasken bereitzustellen.
  • Die Aufgabe wird gelöst durch ein Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal eingegeben werden, und an einen Server mittels einer Datenverbindung, insbesondere über das Internet, insbesondere mittels eines Browsers, weitergegeben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird.
  • Die Erfindung verhindert das wiederholte Aufrufen von Werten aus dem Clientcache sowie das offene Mitlesen in den übertragenen Daten und das Erkennen vom Mustern im Sinne eines Sicherheitskolonneneffekts. Durch die vorliegende Erfindung wird beispielsweise verhindert, dass jemand mit einem Hacker-Programm einfach eine Vielzahl von Anfragen an einen Server schickt, um im Versuchsverfahren die richtige Kombination aus Werten für Datenbezeichner, insbesondere Kontonummer und/oder PIN, zu bestimmen. In der vorliegenden Erfindung funktioniert die Sicherheitsverschlüsselung von einem Endpunkt zu einem anderen Endpunkt und liegt im wesentlichen in der Nutzer-Server-Anwendung selbst und es liegt an dem Entwickler bzw. Softwareanbieter mit welch hohem Grad an Verschlüsselung er arbeiten möchte.
  • Durch die vorliegende Erfindung wird ein Hacking-Verfahren verhindert, da das Hacker-Programm nicht bestimmen kann, in welchem Datenbezeichner, insbesondere Variablen, welcher der Werte zu übergeben ist. Es geht also um ein Verfahren, mit dem das unberechtigte Erspähen von Zugangsdaten, insbesondere Login und/oder Passwort verhindert bzw. erschwert wird. Dabei werden die entsprechenden Datenbezeichner, insbesondere Variablennamen, in denen die einzugebenden Anmeldenamen gespeichert werden, verschlüsselt abgelegt und bei jedem Versuch auf dem Server erneut generiert. Somit ist es potentiellen Hackern nicht möglich, ein Programm zu schreiben, welches nach Zufallsprinzip oder Algorithmus mehrere Kombinationen aus Benutzername/Passwort ausprobiert. Die entsprechenden Variablennamen ändern sich von Versuch zu Versuch und lassen sich vom Eindringling nicht vorhersehen.
  • Weiter vorteilhaft ist es, wenn eine Authentifizierungsmaske, insbesondere eine Webseite, insbesondere mit einer Login-Maske, insbesondere für Online-Banking, durch das Eingabeterminal vom Server angefordert wird, wobei die Authentifizierungsmaske die verschlüsselten Datenbezeichner, insbesondere für Kontonummer und/oder PIN und/oder Geburtsdatum, aufweist. Authentifizierung ist insbesondere das Verfahren des Feststellens, dass ein bevollmächtigter Benutzer die Anforderung ausgelöst hat und die Anforderung nicht missbräuchlich durch einen Eindringling auf dem Weg durchs Netz verändert worden ist. Ein möglicher Hacker würde beispielsweise im Stand der Technik über den Seitenaufbau, beispielsweise den Login bei einem Online-Konto einer Bank, die Datenbezeichner, insbesondere Felder, insbesondere Variablen, identifizieren, deren Werte ausprobiert werden sollen, beispielsweise also Konto und/oder PIN. Dann könnte mittels eines Programms in Schleife alle möglichen Kombinationen der Werte der Datenbezeichner ausprobiert werden. Mit der vorliegenden Erfindung sind die Datenbezeichner, die Variablennamen beim jeweiligen Seitenaufruf verschlüsselt in einem anderen Feld versteckt, so dass er – ohne dieses Feld zu entschlüsseln – nicht weiß, in welchen Datenbezeichner er die Kontonummer und die PIN schreiben muss.
  • Weiter vorteilhaft ist es, wenn die verschlüsselten Datenbezeichner dynamische und/oder zufallsgenerierte Bezeichner sind. Insbesondere entschlüsselt der Client dann in einfacher Weise die vom Server übermittelten Bezeichnerfelder und greift auf die Werte der entschlüsselten Authentifizierungsfeldbezeichner zu, ohne dass dies dem Hackerprogramm möglich ist.
  • Weiter vorteilhaft ist es, wenn die verschlüsselten Datenbezeichner in Form eines versteckten Bezeichnerfelds mit verschlüsselten Datenbezeichnern als Wert eingebracht sind. Der Server erstellt insbesondere eine Authentifizierungsmaske aus dynamischen und/oder zufallsgenerierten Bezeichnern für die Authentifizierungsfeld und/oder einem versteckten Bezeichnerfeld mit den verschlüsselten Authentifizierungsfeldbezeichnern als Wert.
  • Weiter vorteilhaft ist es, wenn für die verschlüsselten Datenbezeichner ein einmaliger, zeitlich begrenzter Schlüssel als Sitzungskennung verwendet wird. Der Server benutzt somit insbesondere einen einmaligen, zeitlich begrenzten Schlüssel, eine Sitzungskennung/Session-ID oder ähnliches und/oder erstellt versteckte Felder beliebiger Bezeichner und Werte und mischt diese in die Reihenfolge aller Felder der Authentifizierungsmaske, die sichtbar oder nicht sichtbar sind.
  • Weiter vorteilhaft ist es, wenn versteckte Felder eines oder mehrerer Datenbezeichner und Werte erstellt werden und diese in der Reihenfolge aller Felder der Authentifizierungsmaske sichtbar oder nicht sichtbar einzurichten sind.
  • Weiter vorteilhaft ist es, wenn nach der Eingabe der Werte der Datenbezeichner durch das Eingabeterminal und nach der Rückübermittlung an den Server eine Entschlüsselung der Datenbezeichner vorgenommen wird.
  • Weiter vorteilhaft ist es, wenn im Server nach der Entschlüsselung auf die Werte der Datenbezeichner zurückgegriffen wird und ein Wertevergleich mit vorgegebenen Werten vorgenommen wird.
  • Weiter vorteilhaft ist es, wenn der Server eine Autorisierung des Anwenders vornimmt. Hierdurch wird geprüft, ob die Daten übereinstimmen. Im positiven Fall wird der Zugang frei gegeben.
  • Die Aufgabe wird ebenfalls gelöst durch eine Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, insbesondere zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9, mit einem Eingabeterminal, in das von einem Benutzer Zugangsdaten einzugeben sind, einem Server an den die Zugangsdaten mittels einer Datenverbindung, insbesondere über das Internet, insbesondere mittels eines Browsers, weiterzugeben sind, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung verschlüsselt sind, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abzuändern sind.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Ansprüchen und der nachstehenden Beschreibung, in der Ausführungsbeispiele des Gegenstands der Erfindung in Verbindung mit den Zeichnungen näher erläutert sind.
  • Es zeigt:
  • 1 eine schematische Anordnung zur Durchführung des Verfahrens.
  • 1 zeigt eine schematische Anordnung zur Durchführung des Verfahrens. Der Anwender mit dem Eingabeterminal 1 fordert vom Server 2 die Übermittlung eines Authentifizierungsmaske 4 an. Der Anwender ruft beispielsweise die Login-Maske für Online-Banking einer Bank auf. Der Server 2 erzeugt die Authentifizierungsmaske und liefert diese an den Anwender zurück. Dabei sind vorbestimmte Eingabefelder vorgesehen, beispielsweise Kontonummer und/oder PIN, für die an den Anwender entsprechende Datenbezeichner, insbesondere Variablennamen, mitgeben werden, in denen dann auf dem Rückweg die Eingabewerte gespeichert werden. Die Datenbezeichner werden vom Server 2 erfindungsgemäß beispielsweise per Zufallsprinzip generiert, so dass niemand auf dem unsicheren Weg zwischen Anwender und Server anhand der Namen der Datenbezeichner erkennen kann, welche Informationen darin enthalten sind. Falls somit beispielsweise ein Hacker den Datenstrom mitschneidet, kann er nicht erkennen, wie beispielsweise die Variable zum Aufnehmen der Kontonummer benannt ist. Nachdem der Server 2 somit die Authentifizierungsmaske 4 ausgeliefert hat, gibt der Anwender die Daten, insbesondere Kontonummer und/oder PIN ein, und versendet eingegebene Werte der Authentifizierungsmaske 4 an den Server 2 zurück. Die Daten werden somit vom Anwender zum Server 2 übertragen, ohne dass jemand erkennen kann, ob beispielsweise eine Eingabe ”1234” die Kontonummer, PIN, Geburtsdatum war. Der Server 2 wertet die übertragenen Daten aus und autorisiert den Anwender oder nicht. Im positiven Fall gibt der Server 2 den Zugang frei. Durch die vorliegende Erfindung werden Angriffe durch Algorithmen zum mehrmaligen Versuchen von verschiedenen Kombinationen von Authentifizierungswerten erschwert.
  • Bezugszeichenliste
  • 1
    Eingabeterminal
    2
    Server
    3
    Datenverbindung
    4
    Authentifizierungsmaske

Claims (10)

  1. Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal (1) eingegeben werden, und an einen Server (2) mittels einer Datenverbindung (3), insbesondere über das Internet, insbesondere mittels eines Browsers, weitergegeben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3) verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Authentifizierungsmaske (4), insbesondere eine Webseite, insbesondere mit einer Login-Maske, insbesondere für Online-Banking, durch das Eingabeterminal (1) vom Server (2) angefordert wird, wobei die Authentifizierungsmaske (4) die verschlüsselten Datenbezeichner, insbesondere für Kontonummer und/oder PIN und/oder Geburtsdatum, aufweist.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die verschlüsselten Datenbezeichner dynamische und/oder zufallsgenerierte Bezeichner sind.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die verschlüsselten Datenbezeichner in Form eines versteckten Bezeichnerfelds mit verschlüsselten Datenbezeichnern als Wert eingebracht sind.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass für die verschlüsselten Datenbezeichner ein einmaliger, zeitlich begrenzter Schlüssel als Sitzungskennung verwendet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass versteckte Felder eines oder mehrerer Datenbezeichner und Werte erstellt werden und diese in der Reihenfolge aller Felder der Authentifizierungsmaske (4) sichtbar oder nicht sichtbar einzurichten sind.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach der Eingabe der Werte der Datenbezeichner durch das Eingabeterminal (1) und nach der Rückübermittlung an den Server (2) eine Entschlüsselung der Datenbezeichner vorgenommen wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass im Server (2) nach der Entschlüsselung auf die Werte der Datenbezeichner zurückgegriffen wird und ein Wertevergleich mit vorgegebenen Werten vorgenommen wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Server (2) eine Autorisierung des Anwenders vornimmt.
  10. Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, insbesondere zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9, mit einem Eingabeterminal (1), in das von einem Benutzer Zugangsdaten einzugeben sind, einem Server (2) an den die Zugangsdaten mittels einer Datenverbindung (3), insbesondere über das Internet, insbesondere mittels eines Browsers, weiterzugeben sind, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3) verschlüsselt sind, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abzuändern sind.
DE102010052324A 2010-11-25 2010-11-25 Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten Withdrawn DE102010052324A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102010052324A DE102010052324A1 (de) 2010-11-25 2010-11-25 Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten
PCT/DE2011/002031 WO2012069043A2 (de) 2010-11-25 2011-11-25 Verfahren und vorrichtung zur verhinderung eines unberechtigte erspähens von zugangsdaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010052324A DE102010052324A1 (de) 2010-11-25 2010-11-25 Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten

Publications (1)

Publication Number Publication Date
DE102010052324A1 true DE102010052324A1 (de) 2012-05-31

Family

ID=45606894

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010052324A Withdrawn DE102010052324A1 (de) 2010-11-25 2010-11-25 Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten

Country Status (2)

Country Link
DE (1) DE102010052324A1 (de)
WO (1) WO2012069043A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3528154A1 (de) * 2018-02-15 2019-08-21 Verifone, Inc. Systeme und verfahren zur authentifizierungscodeeingabe mithilfe mobiler elektronischer vorrichtungen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems
ATE370458T1 (de) * 2000-11-09 2007-09-15 Ibm Verfahren und system zur web-basierten cross- domain berechtigung mit einmaliger anmeldung
EP1892642A4 (de) * 2005-05-31 2012-06-13 Sharp Kk Dienstbereitstellungssystem, dienst mit einrichtung, vorlagensender

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3528154A1 (de) * 2018-02-15 2019-08-21 Verifone, Inc. Systeme und verfahren zur authentifizierungscodeeingabe mithilfe mobiler elektronischer vorrichtungen

Also Published As

Publication number Publication date
WO2012069043A3 (de) 2012-12-27
WO2012069043A2 (de) 2012-05-31

Similar Documents

Publication Publication Date Title
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
DE13771788T1 (de) Sichere Authentifizierung in einem Mehrparteiensystem
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
EP1231531A1 (de) Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
DE102009001718A1 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
EP3127293A1 (de) Verteiltes authentifizierungssystem und -verfahren
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102010037784B4 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
EP2631837B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102010052324A1 (de) Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten
DE102014116883B4 (de) Verfahren zum Zugreifen auf Funktionen eines Embedded-Geräts
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102011119103A1 (de) Verfahren zum Authentisieren einer Person an einer Serverinstanz
DE102010006432A1 (de) Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
DE102014114432B4 (de) Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP1054364A2 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
DE102021125572B9 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
DE102008037794A1 (de) Einmalpasswort-Generator
EP3206357A1 (de) Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

Effective date: 20121211

R118 Application deemed withdrawn due to claim for domestic priority

Effective date: 20130527