DE112008000298B4 - Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes - Google Patents

Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes Download PDF

Info

Publication number
DE112008000298B4
DE112008000298B4 DE112008000298.3T DE112008000298T DE112008000298B4 DE 112008000298 B4 DE112008000298 B4 DE 112008000298B4 DE 112008000298 T DE112008000298 T DE 112008000298T DE 112008000298 B4 DE112008000298 B4 DE 112008000298B4
Authority
DE
Germany
Prior art keywords
client device
code
registration
pseudo
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112008000298.3T
Other languages
English (en)
Other versions
DE112008000298T5 (de
Inventor
John B. Sims
Mykola P. Samoylov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of DE112008000298T5 publication Critical patent/DE112008000298T5/de
Application granted granted Critical
Publication of DE112008000298B4 publication Critical patent/DE112008000298B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zum Sicherstellen, dass eine Client-Vorrichtung (16) autorisiert ist, Informationen von einem System (12) zu empfangen, wobei das System (12) und die Client-Vorrichtung (16) über ein Netzwerk in bidirektionaler Verbindung (14) stehen, wobei das Verfahren folgende Schritte aufweist: Verwenden einer Identifizierungsinformation, welche eine Client-Vorrichtung (16) eindeutig bezeichnet, als eine Eingabe für eine kryptografische Hashfunktion, um einen eindeutigen Registrierungs-ID-Code für die Client-Vorrichtung (16) zu erzeugen; Verwenden eines Systems (12), welches die Client-Vorrichtung (16) kontaktiert, um den eindeutigen Registrierungscode zusammen mit einer zusätzlichen Benutzer-Identifizierungsinformation, die einen Registrierungsnamen aufweist, auszuwerten, um eine Identität der Client-Vorrichtung (16) zu authentifizieren; Verwenden des Systems (12) nach Empfang des Registrierungsnamens von der Client-Vorrichtung (16), wenn die Client-Vorrichtung (16) das System (12) anruft, um zu prüfen, ob eine weitere Vorrichtung, welche denselben Registrierungsnamen wie die Client-Vorrichtung (16) verwendet, bereits in Verbindung mit dem System (12) steht; Veranlassen, dass das System (12) den Anruf von der Client-Vorrichtung (16) beendet, falls ermittelt wird, dass der Registrierungsname bereits von einer anderen Vorrichtung als der Client-Vorrichtung (16) verwendet wird; Verwenden des Systems (12), um eine eindeutige Pseudozufallszahl zu erzeugen und um die eindeutige Pseudozufallszahl an die Client-Vorrichtung (16) zum Verwenden bei nachfolgenden Anfragen nach Information aus dem System (12) während einer bidirektionalen Verbindungssession zu liefern, falls ermittelt wird, dass der Registrierungsname nicht von einer anderen Vorrichtung als der Client-Vorrichtung (16) verwendet wird; Veranlassen, dass die Client-Vorrichtung (16) die Pseudozufallszahl speichert; Veranlassen, dass das System (12) die Pseudozufallszahl speichert; ...

Description

  • FACHGEBIET
  • Die vorliegende Offenbarung bezieht sich auf Verfahren zum Autorisieren und Verifizieren der Identität einer ersten Vorrichtung, welche versucht über ein Netzwerk auf eine zweite Vorrichtung zuzugreifen, und insbesondere auf ein Verfahren zum Erzeugen eines digitalen Fingerabdrucks für eine Client-Vorrichtung mittels einer Pseudozufallszahl.
  • HINTERGRUND
  • Die Verteilung von Informationen von einem System, z. B. einem System-Server, an eine Client-Vorrichtung, welche mit dem System-Server über ein Netzwerk in Verbindung steht, erfordert eine Sicherstellung, dass die Client-Vorrichtung autorisiert ist den Inhalt, welcher aus dem System-Server angefordert wird, zu empfangen. Dies gilt besonders für automatisierte oder „freihändige” Verteilung von Informationen von einem System an eine Client-Vorrichtung. Die Client-Vorrichtung muss eindeutig identifiziert und dem System bekannt sein, bevor das System Informationen an die Client-Vorrichtung übermittelt. Anders ausgedrückt muss die Identität der Client-Vorrichtung durch den System-Server verifiziert werden, bevor der System-Server beginnt, Informationen an die Client-Vorrichtung freizugeben.
  • Bestehende Lösungswege, welche versuchen, die Identität einer anfragenden Vorrichtung sicherzustellen, sind oftmals auf die Verwendung von Computernamen, Benutzernamen, oder installierte Software auf der Client-Vorrichtung angewiesen gewesen. Derartige Sicherheitsmaßnahmen alleine werden oftmals leicht von unautorisierten Dritten oder „Hackern” überwunden. Dies kann zur Folge haben, dass vertrauliche und sensible Informationen von dem System an eine nicht autorisierte Vorrichtung fehlgeleitet werden, welche auf das Netzwerk zugegriffen hat und versucht, eine Verbindung mit dem System-Server herzustellen.
  • Die Druckschrift US 6,067,621 zeigt ein bekanntes Authentifikationssystem zur Authentifikation eines autorisierten Nutzers einer IC-Karte.
  • Die Druckschrift US 2204/0010685 A1 zeigt eine Servicebereitstellungsvorrichtung und ein Servicebereitstellungsverfahren. Systemidentifikationsdaten zum Spezifizieren einer Servicezieleinrichtung und des Nutzers der betroffenen Einrichtung werden an die betroffene Einrichtung ausgegeben. Eine Authentifikationsverarbeitung wird basierend auf den Systemidentifikationsdaten ausgeführt, um einen Service zu der betroffenen Einrichtung bereitzustellen.
  • Versuche, die Schwächen von vorher exisitierenden Sicherheitssystemen zu verringern, haben oftmals lästige Arbeitsabläufe aufgewiesen, welche von einer Client-Vorrichtung oder dem Betrieb einer Client-Vorrichtung zugeordneten Personen durchgeführt werden müssen. Derartige Systeme haben oftmals zusätzliche Kosten zur Folge gehabt, wobei jedoch eine nur geringe tatsächliche zusätzliche Sicherheit erzielt wurde.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine Kommunikation zwischen einer Client-Vorrichtung und einem System sicherer zu gestalten.
  • Zur Lösung dieser Aufgabe wird gemäß einem ersten Aspekt der Erfindung ein Verfahren nach Anspruch 1 bereitgestellt. Als eine weitere Lösung wird gemäß einem zweiten Aspekt der Erfindung ein Verfahren nach Anspruch 2 bereitgestellt.
  • Die vorliegende Offenbarung ist auf Verfahren zur Sicherstellung der Identität einer ersten Vorrichtung gerichtet, welche versucht, auf eine zweite Vorrichtung in einem Netzwerk zuzugreifen und Informationen von dieser zu erhalten. In einem Beispiel, weisen die erste Vorrichtung eine Client-Vorrichtung und die zweite Vorrichtung ein System oder einen Server mit Informationen auf, welche die Client-Vorrichtung versucht zu erhalten.
  • In einer Ausführung weist das Verfahren das Durchführen eines Anfangsregistrierungsprozesses für die Client-Vorrichtung auf. Der Registrierungsprozess weist zusätzlich zum Lesen eines vorgegebenen Teils von Informationen aus der Client-Vorrichtung, welche zu einer in der Client-Vorrichtung eingebundenen Hardwarekomponente gehören, das Lesen einer Netzwerkadresse einer Komponenten der Client-Vorrichtung auf. Ein kryptografisches Programm wird verwendet, um die Netzwerkadresse und den vorgegebenen Teil von Informationen als Eingaben zu empfangen, und um daraus einen Registrierungs-Identifikationscode (ID) für die Client-Vorrichtung zu erzeugen.
  • Für den Arbeitsablauf der Anfangsregistrierung stellt die Client-Vorrichtung den Registrierungs-ID-Code und zumindest einen zusätzlichen Teil von Benutzeridentifizierungsinformationen für das System bereit, wenn sie das System über das Netzwerk anruft. Die Identifizierungsinformationen werden dem System vorab bekannt sein. Das System verwendet den Teil von Benutzer-Identifizierungsinformationen als eine Anfangsverifikation der Authentizität der Identität der Client-Vorrichtung. Das System erzeugt dann einen Pseudozufallszahlencode (PRN). Der PRN-Code wird von dem System an die Client-Vorrichtung übermittelt, wo er von der Client-Vorrichtung bei jeder nachfolgenden Nachricht, welche sie an das System übermittelt, verwendet werden kann. Der PRN-Code wird von der Client-Vorrichtung vorzugsweise nur genau bevor der momentane Anruf mit dem System beendet ist gespeichert. Auf ähnliche Weise speichert das System den PRN-Code auf einer eigenen Massenspeichervorrichtung vorzugsweise erst kurz bevor der Anruf beendet ist.
  • Wenn die Client-Vorrichtung das System später anruft, um eine neue Informationsaustauschsession zu starten (d. h., nachdem der Anfangsregistrierungsprozess abgeschlossen worden ist), verwendet die Client-Vorrichtung ihren gespeicherten PRN-Code, um beim Erzeugen eines neuen, eindeutigen Einmal-ID-Codes zu helfen, welcher verwendet werden kann, um ihre Identität dem System zu authentifizieren. Die Client-Vorrichtung tut dies durch Verwenden des gespeicherten PRN-Codes als eine Eingabe für ihren PRN-Generator, was zur Folge hat, dass ein neuer PRN-Code erzeugt wird. Der neue PRN-Code ist die nächste Zahl in einer PRN-Sequenz. Der Registrierungs-ID-Code wird auch mittels der Hardware- und Netzwerkadresseneingaben neu erzeugt, wie oben beim Anfangsregistrierungsprozess beschrieben wurde. Sobald der Registrierungs-ID-Code neu erzeugt worden ist, können er und der neue PRN-Code dann in das kryptografische Programm, welches der Client-Vorrichtung zugeordnet ist, eingegeben werden, um einen eindeutigen, clientseitigen Einmal-Hashcode zu erzeugen. Dieser clientseitige Einmal-Hashcode stellt im Wesentlichen einen neuen, digitalen Einmal-Fingerabdruck für die Client-Vorrichtung dar.
  • Das System führt auf seiner Seite einen ähnlichen Vorgang durch. Das System verwendet den vorher gespeicherten PRN-Code, welcher während des Anfangsregistrierungsprozesses erzeugt wurde, als eine Eingabe an seinen PRN-Generator, um einen neuen PRN-Code zu erzeugen. Der neue PRN-Code wird mit dem gespeicherten Registrierungs-ID-Code für die jeweilige Client-Vorrichtung verwendet, welche nun einen neuen Anruf an das System durchführt, als eine Eingabe an ihren zugeordneten PRN-Generator, um einen neuen PRN-Code zu erzeugen, welcher den nächsten PRN-Code in einer PRN-Sequenz darstellt. In diesem Zusammenhang ist es einsichtig, dass die PRN-Generatoren, welche von der Client-Vorrichtung und dem System verwendet werden, dieselben sind, und demzufolge, die exakt selbe Eingabe vorausgesetzt, die exakt selbe Ausgabe ergeben werden.
  • Das System verwendet dann den neuen PRN-Code, den er gerade erzeugt hat, zusammen mit dem vorher gespeicherten Registrierungs-ID-Code als eine Eingabe an sein zugeordnetes kryptografisches Hashprogramm. Das kryptografische Hashprogramm erzeugt einen systemseitigen, eindeutigen Einmal-Hashcode. Das kryptografische Hashprogramm ist identisch mit dem Hashprogramm, welches von der Client-Vorrichtung verwendet wird. Das System vergleicht dann den clientseitigen Hashcode, welchen es gerade empfangen hat, mit dem systemseitigen Hashcode, welchen es gerade erzeugt hat, um zu sehen, ob sie übereinstimmen. Falls sie es tun, dann ist die Identität der Client-Vorrichtung, welche einen neuen Anruf an das System durchführt, authentifiziert. Das System erlaubt dann, dass eine weitere Kommunikation zwischen ihm und der Client-Vorrichtung stattfindet. Falls eine Übereinstimmung nicht besteht, beendet das System den Anruf. Der neue PRN-Code wird sowohl von der Client-Vorrichtung als auch dem System gespeichert, aber vorzugsweise erst kurz bevor die Kommunikation abgeschlossen ist.
  • In einer beispielhaften Ausführung liest das oben beschriebene Registrierungsprogramm, welches auf der Steuervorrichtung arbeitet, eine Netzwerkadresse einer Netzwerkkarte der Client-Vorrichtung und eine Datenträgerserien-ID-Nummer einer Massenspeichervorrichtung auf der Client-Vorrichtung. Die Benutzer-Identifizierungsinformationen, welche von dem Benutzer mit dem Registrierungs-ID-Code beim Anrufen des Systems bereitgestellt werden, können einen oder mehrere aus der Gruppe eines Benutzernamens, eines Benutzerpassworts und eines vom Benutzer ausgewählten Vorrichtungsnamens für die Client-Vorrichtung aufweisen.
  • Ein besonderer Vorteil des Verfahrens der vorliegenden Offenbarung ist, dass ein eindeutiger, digitaler Einmalidentifizierungs-„Fingerabdruck” von der Client-Vorrichtung jedes Mal erzeugt wird, wenn die Client-Vorrichtung erneut das System anruft, und ein neuer PRN-Code von dem System an die Client-Vorrichtung bereitgestellt wird, wenn die Identität der Client-Vorrichtung authentifiziert ist.
  • Die verschiedenen Ausführungen des Verfahrens der vorliegenden Offenbarung stellen eine außergewöhnlich hohe Sicherheit zum Authentifizieren der Identität einer Client-Vorrichtung bereit, ohne beachtliche Mitwirkung, Kosten oder beachtliche technische Schritte, welche von Bedienern der Client-Vorrichtung gemacht werden müssen, zu erfordern.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein die Umgebung betreffendes Blockansichts-Diagramm, welches eine typische Umgebung veranschaulicht, in der das Verfahren der vorliegenden Offenbarung eingesetzt werden kann, in der eine Client-Vorrichtung über ein Weitverkehrsnetz mit einem entfernt gelegenen System-Server in Verbindung steht;
  • 2 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Erzeugung eines Registrierungs-ID-Codes für die in 1 gezeigte Client-Vorrichtung;
  • 3 ist ein Flussdiagramm einer beispielhaften Prozedur zum anfänglichen Registrieren der Client-Vorrichtung zur Verwendung mit dem System-Server; und
  • 4 ist ein Flussdiagramm einer beispielhaften zukünftigen Anrufsequenz, durch welche die Client-Vorrichtung ihren ID-Hashcode neu erzeugt und durch welche der System-Server den neu erzeugten ID-Hashcode verwendet, um die Identität der Client-Vorrichtung zu authentifizieren.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Bezug nehmend auf 1 wird ein System 10 gezeigt, welches das Verfahren der vorliegenden Offenbarung verwendet. In diesem Beispiel weist das System 10 einen System-Server 12 auf, welcher über ein Weitverkehrsnetz 14, wie z. B. das Internet, mit zumindest einer Client-Vorrichtung 16a16f ferngekoppelt ist. Die Darstellung einer Vielzahl von Client-Vorrichtungen 16a16f beabsichtigt lediglich darzustellen, dass in einem typischen Szenario oftmals mehr als eine Client-Vorrichtung 16 in dem Netzwerk betrieben und bidirektional kommunikationsfähig mit dem System-Server 12 sein wird. Der System-Server 12 weist einen Pseudozufallszahlengenerator (PRN) 12a auf.
  • Die Client-Vorrichtungen 16a16f weisen typischerweise jeweils Computerendgeräte auf, welche jeweils ein Anzeigeendgerät 18, eine Tastatur 20 zur Dateneingabe und ein Verarbeitungsmodul 22 aufweisen. Das Verarbeitungsmodul 22 weist typischerweise eine Netzwerkkarte 24 und eine Massenspeichervorrichtung, wie z. B. ein Festplattenlaufwerk 26, auf. Jede Client-Vorrichtung 16 weist einen Pseudozufallszahlengenerator (PRN) 27 auf, welcher auf dem Festplattenlaufwerk 26 gespeichert sein kann. Der PRN-Generator 27 ist vorzugsweise ein robuster PRN-Generator, welcher dafür bekannt ist, eine hohe Periodizität aufzuweisen. Die Client-Vorrichtungen 16a16f können jeweils identisch sein oder sie können geringfügig unterschiedliche Konfigurationen aufweisen, aber in jedem Fall stellt jede eine Verarbeitungsvorrichtung dar, welche den System-Server 12 anrufen und bidirektional über das Weitverkehrsnetz 14 mit dem System-Server 12 kommunizieren kann.
  • Bezug nehmend auf 2 stellt ein Flussdiagramm 32 einen beispielhaften Prozess zum Erzeugen eines Registrierungs-Identifizierungscodes (ID) gemäß einer Ausführung des Verfahrens der vorliegenden Offenbarung dar. Die Erzeugung eines Registrierungs-ID-Codes ermöglicht, dass ein eindeutiger Code erstellt werden kann, welcher spezifische Hardwaremerkmale der jeweiligen Client-Vorrichtung 16 berücksichtigt, welche in einem Versuch Informationen von dem System-Server 12 zu erhalten eine Verbindung mit dem System-Server 12 herstellen wird. Ein besonderer Vorteil ist, dass der Registrierungs-ID-Code, welcher aus den Vorgängen des Flussdiagramms 32 erstellt wird, eindeutig mit der jeweiligen Client-Vorrichtung 16, welche den System-Server 12 anruft, verknüpft ist.
  • Im Vorgang 34 wird die primäre MAC-Adresse der Netzwerkschnittstelle 24 in dem Verarbeitungsmodul 22 der Client-Vorrichtung 16 gelesen. Im Vorgang 36 wird die Datenträgerserien-ID-Nummer der primären Partition der Festplatte 26 des Verarbeitungsmoduls 22 gelesen. Im Vorgang 38 wird eine kryptografische Hashfunktion von der Client-Vorrichtung 16 mittels der primären MAC-Adresse und der Datenträger-ID-Seriennummer der Client-Vorrichtung 16 ausgeführt, um dadurch einen Registrierungs-ID-Code für die Client-Vorrichtung 16 zu erzeugen. Es ist einsichtig, dass der in 2 dargelegte Vorgang jedes Mal ausgeführt wird, wenn ein neuer Anruf von der Client-Vorrichtung 16 durchgeführt wird, um eine neue Informationsaustausch-Session mit dem System-Server 12 aufzubauen, und durchgeführt werden muss, bevor Informationen von dem System-Server 12 an die Client-Vorrichtung 16 übertragen werden.
  • Die kryptografische Hashfunktion, welche im Vorgang 38 ausgeführt wird, ist in diesem Beispiel vorzugsweise eine kryptografische Einwegfunktion, welche eine eindeutige Sequenz von Bits oder einen „Hashcode” erzeugt. Ein spezifischer Typ einer kryptografischen Hashfunktion, welche für die Verwendung geeignet ist, ist als die „Whirlpool” kryptografische Hashfunktion bekannt, welche von V. Rijmen und P. Barreto entwickelt wurde. Die Whirlpool kryptografische Hashfunktion arbeitet mit Nachrichten, welche eine geringere Länge als 2256 Bits aufweisen, und erzeugt ein Message Digest von 512 Bits. Die kryptografische Hashfunktion kann mathematisch überprüft werden, um, dieselben Eingaben vorausgesetzt, jedes Mal wenn sie ausgeführt wird einen bestimmten Hashcode zu erzeugen. Des Weiteren ist es praktisch unmöglich die Eingabe an die Hashfunktion abzuleiten, wenn der Hashcode alleine gegeben ist. Die Hashfunktion ist ferner äußerst resistent gegen Versuche die Eingaben durch wiederholte geringfügige Änderungen an den Eingaben und dann wiederholtem Prüfen des entstehenden Hashcodes zu erraten.
  • Ein weiterer erheblicher Vorteil des Registrierungs-ID-Codes ist, dass er automatisch aus der zugrundeliegenden Hardwareumgebung jeder Client-Vorrichtung 16, jedes Mal wenn die Client-Vorrichtung 16 verwendet wird, berechnet wird. Demzufolge wird der Registrierungs-ID-Code niemals auf der Festplatte 26 der Client-Vorrichtung 16 gespeichert, und ist deshalb nicht anfällig für Hacking oder andere Schadensformen aus anderen Vorrichtungen, welche unautorisierten Zugang zu dem Netzwerk erhalten können.
  • Bezug nehmend auf 3, ist nun ein Anfangsregistrierungsprozess 40 dargestellt, welcher es einer vorgegebenen Client-Vorrichtung 16 ermöglicht zur Verwendung mit dem System-Server 12 registriert zu werden. Im Vorgang 42 wird die Client-Vorrichtung 16 verwendet, um den System-Server 12 anzurufen, sobald der Registrierungs-ID-Code erzeugt ist. Im Vorgang 44 stellt der die Client-Vorrichtung 16 bedienende Benutzer, wenn der Anfangskontakt mit dem System-Server 12 hergestellt ist, vorzugsweise einen vorher ausgewählten „Benutzernamen”, ein vorher ausgewähltes „Passwort” und einen vorher ausgewählten „Registrierungsnamen” als Eingaben an die spezifische Client-Vorrichtung 16 bereit, welche verwendet wird, um den System-Server 12 anzurufen. Es ist bevorzugt, dass alle drei derartigen Eingaben bereitgestellt werden, obwohl einsichtig ist, dass nach wie vor eine hohe Sicherheitsstufe erreicht wäre, selbst wenn nur eine oder zwei der zuvor genannten durch den Benutzer gewählten Identifizierungspunkte bereitgestellt wären. Der „Benutzername”, das „Passwort” und der „Registrierungsname” werden vorher dem System-Server 12 bekannt sein.
  • Im Vorgang 46 stellt die Client-Vorrichtung 16 automatisch den Registrierungs-ID-Code, welcher direkt vorher durch das Registrierungssoftwareprogramm erzeugt wurde, an den System-Server 12 bereit. Im Vorgang 48 überprüft der System-Server 12 um zu sehen, ob eine andere Client-Vorrichtung mit demselben „Registrierungsnamen”, wie der von dem Benutzer eingegebene, bereits verwendet wird. Falls die Antwort auf diese Prüfung „JA” ist, dann wird der Zugang zu dem System-Server 12 verweigert und der Registrierungsprozess der Client-Vorrichtung 16 auf dem System-Server 12 ist beendet. Falls die Antwort auf die Prüfung im Vorgang 48 „NEIN” ist, dann werden der „Registrierungsname” und die „Registrierungs-ID”, welche von der Client-Vorrichtung 16 bereitgestellt werden, auf dem System-Server 12 (d. h., auf einer dem System-Server 12 zugeordneten geeigneten Massenspeichervorrichtung) gespeichert.
  • Beim Vorgang 52 verwendet der System-Server 12 seinen PRN-Generator 12a, um einen PRN-Code zu erzeugen und übermittelt diesen PRN-Code an die Client-Vorrichtung 16, welche anruft. Beim Vorgang 54 speichern sowohl der System-Server 12 als auch die Client-Vorrichtung 16 den PRN-Code. Der PRN-Code kann auf dem Festplattenlaufwerk 26 der Client-Vorrichtung 16 gespeichert werden. Der System-Server 12 kann den PRN-Code auf einer beliebigen Art einer geeigneten Massenspeichervorrichtung (Festplattenlaufwerk, Magnetbandspeichervorrichtung, etc.), welcher er betrieblich zugeordnet ist, speichern. Im Vorgang 56 verwendet die Client-Vorrichtung 16 den gespeicherten PRN-Code wenn sie einen späteren Anruf an den System-Server 12 durchführt. Der PRN-Code wird verwendet, um zu helfen einen neuen, eindeutigen Einmal-ID-Hashcode zu erzeugen, welcher wirkungsvoll als ein digitaler Fingerabdruck für die Client-Vorrichtung 16 fungiert, wenn die Client-Vorrichtung 16 einen späteren Anruf an den System-Server 12 durchführt. Dies wird in den nachfolgenden Absätzen weiter beschrieben.
  • Bezug nehmend auf 4 wird nun eine Vielzahl von beispielhaften Vorgängen zum Durchführen eines neuen, nachfolgenden Anrufs von der Client-Vorrichtung 16 an das System 12 dargelegt. Es ist verständlich, dass die vorherige Informationsaustausch-Session zwischen der Client-Vorrichtung 16 und dem System-Server 12 beendet worden ist, und dass die Client-Vorrichtung 16 nun den System-Server 12 anruft und versucht eine neue Informationsaustausch-Session zu starten.
  • In Vorgang 58 verwendet die Client-Vorrichtung 16 den gespeicherten PRN-Code, welcher von der vorherigen Informationsaustausch-Session erzeugt wurde, als eine Eingabe an ihren PRN-Generator 27, um eine neue PRN zu erzeugen, welche die nächste PRN in der PRN-Sequenz darstellt. Beim Vorgang 60 verwendet die Client-Vorrichtung 16 die neue PRN und den neu erzeugten Registrierungs-ID-Code als Eingaben an ein kryptografisches Hashprogramm, welches in Zusammenhang mit der Client-Vorrichtung 16 arbeitet. Das kryptografische Hashprogramm kann auf dem Festplattenlaufwerk 26 der Client-Vorrichtung 12 gespeichert sein oder auf einem anderen Permanentspeichermedium gespeichert sein, welches in Verbindung mit dem Verarbeitungsmodul 22 der Client-Vorrichtung 16 arbeitet. Das kryptografische Hashprogramm erzeugt einen „clientseitigen” Einmal-Hashcode, welcher eindeutig die jeweilige Client-Vorrichtung 16 identifiziert, welche im Begriff ist einen neuen Anruf an den System-Server 12 durchzuführen.
  • Beim Vorgang 62 startet dann die Client-Vorrichtung 16 einen neuen Anruf an den System-Server 12 und stellt den neuen clientseitigen Hashcode dem System-Server 12 bereit. Beim Vorgang 64 verwendet der System-Server 12, nachdem er den neuen Anruf von der Client-Vorrichtung 16 empfangen hat und ihm der neue clientseitigen Hashcode dargelegt wurde, die vorher gespeicherte PRN für die Client-Vorrichtung 16, welche nun einen neuen Anruf an diese durchführt, als eine Eingabe an seinen eigenen PRN-Generator 12a. Aus diesem Vorgang erzeugt der System-Server 12 einen neuen „systemseitigen” PRN-Code, welcher der nächste PRN-Code in der PRN-Sequenz ist.
  • Beim Vorgang 66 werden dann der neue systemseitige PRN-Code und der Registrierungs-ID-Code, welche von der Client-Vorrichtung 16 dargelegt werden, als Eingaben an ein kryptografisches Hashprogramm verwendet, welches auf einem Speichermedium gespeichert ist (z. B., einem Festplattenlaufwerk oder einem anderen Permanentspeicher), welches dem System-Server 12 zugeordnet ist. Dieser Vorgang erzeugt einen eindeutigen, „systemseitigen” Einmal-Hashcode.
  • Es ist einsichtig, dass das kryptografische Hashprogramm, welches von der Client-Vorrichtung 16 verwendet wird, und das kryptografische Hashprogramm, welches von dem System-Server 12 verwendet wird, identische Programme sind, welche, die exakt selben Eingaben vorausgesetzt, denselben Ausgabe-Hashcode erzeugen. In ähnlicher Weise sind der PRN-Generator 27 der Client-Vorrichtung 16 und der PRN-Generator des System-Servers 12 identisch, und werden demzufolge, die exakt selbe Eingabe vorausgesetzt, identische PRN-Codes erzeugen.
  • Beim Vorgang 68 vergleicht der System-Server 12 den systemseitigen Hashcode mit dem clientseitigen Hashcode, um zu sehen, ob sie übereinstimmen. Falls sie es nicht tun, beendet der System-Server 12 den Anruf, den die Client-Vorrichtung 16 durchführt, wie beim Vorgang 70 angegeben. Falls sie übereinstimmen, dann authentifiziert dies dem System-Server 12 die Identität der Client-Vorrichtung 16, wie beim Vorgang 72 angegeben. Der System-Server 12 erlaubt dann, dass eine Informationsaustausch-Session zwischen diesem und der Client-Vorrichtung 16 durchgeführt wird. Der System-Server 12 und die Client-Vorrichtung 16 speichern beide, vorzugweise direkt bevor sie den Anruf beenden, ihre neuen (d. h., identischen) PRN-Codes in ihren entsprechenden Speichern. Das Warten bis zum Ende eines Anrufs, um die neu erzeugten PRN-Codes im Speicher zu speichern, fügt einen zusätzlichen Sicherheitsgrad für sowohl die Client-Vorrichtung 16 als auch den System-Server 12 hinzu, da dieser Code nicht für irgendeine unautorisierte Vorrichtung zugängig sein wird, welche unautorisierten Zugang zu der Client-Vorrichtung 16 oder dem System-Server 12 auf den Netzwerk 14 erhalten kann.
  • Das Verfahren der vorliegenden Offenbarung stellt dadurch einen erheblichen Vorteil dar, dass lästige und/oder kostspielige Arbeitsabläufe von Benutzern der Client-Vorrichtung 16 nicht erforderlich sind. Da der Registrierungs-ID-Code aus einer Kombination von Faktoren erhalten wird, welche von den Hardwarecharakteristiken der jeweiligen Client-Vorrichtung 16 und der Netzwerkadresse der Client-Vorrichtung 16, abgeleitet sind, macht es dies praktisch oder gänzlich unmöglich für eine unautorisierte Vorrichtung einen Registrierungs-ID-Code zu erzeugen, welcher sie selbst betrügerisch als eine autorisierte Client-Vorrichtung identifiziert. Des Weiteren wird eine weitere Sicherheitsebene bereitgestellt, da Berechtigungsinformationen, welche von dem Benutzer bereitgestellt werden, nicht durch Lesen einer beliebigen Datei aus der Client-Vorrichtung 16 erhalten oder abgeleitet werden können. Ferner gibt es praktisch kein Risiko, dass eine unautorisierte Vorrichtung diesen Code erhalten und/oder verwenden kann, da ein neuer Pseudozufallszahlencode ein „Einmal”-Code ist, welcher jedes Mal wenn die Client-Vorrichtung 16 den System-Server 12 anruft erzeugt wird. Schließlich, da ein neuer „Einmal”-Hashcode von der Client-Vorrichtung 16 jedes Mal generiert wird, wenn sie den System-Server 12 kontaktiert, schließt dies praktisch die Möglichkeit aus, dass ihn eine unautorisierte Vorrichtung erhalten kann und ihn verwenden kann, um auf den System-Server 12 zuzugreifen,. Diese Merkmale ermöglichen im Großen und Ganzen, dass ein äußerst hoher Sicherheitsgrad erreicht wird, wenn die Identität einer bestimmten Client-Vorrichtung, welche versucht eine Verbindung mit dem System-Server 12 herzustellen, authentifiziert wird. Das System und Verfahren der vorliegenden Offenbarung ermöglicht es, hohe Sicherheitsverbindungen bei einer unsicheren Leitung zu gewährleisten.

Claims (7)

  1. Verfahren zum Sicherstellen, dass eine Client-Vorrichtung (16) autorisiert ist, Informationen von einem System (12) zu empfangen, wobei das System (12) und die Client-Vorrichtung (16) über ein Netzwerk in bidirektionaler Verbindung (14) stehen, wobei das Verfahren folgende Schritte aufweist: Verwenden einer Identifizierungsinformation, welche eine Client-Vorrichtung (16) eindeutig bezeichnet, als eine Eingabe für eine kryptografische Hashfunktion, um einen eindeutigen Registrierungs-ID-Code für die Client-Vorrichtung (16) zu erzeugen; Verwenden eines Systems (12), welches die Client-Vorrichtung (16) kontaktiert, um den eindeutigen Registrierungscode zusammen mit einer zusätzlichen Benutzer-Identifizierungsinformation, die einen Registrierungsnamen aufweist, auszuwerten, um eine Identität der Client-Vorrichtung (16) zu authentifizieren; Verwenden des Systems (12) nach Empfang des Registrierungsnamens von der Client-Vorrichtung (16), wenn die Client-Vorrichtung (16) das System (12) anruft, um zu prüfen, ob eine weitere Vorrichtung, welche denselben Registrierungsnamen wie die Client-Vorrichtung (16) verwendet, bereits in Verbindung mit dem System (12) steht; Veranlassen, dass das System (12) den Anruf von der Client-Vorrichtung (16) beendet, falls ermittelt wird, dass der Registrierungsname bereits von einer anderen Vorrichtung als der Client-Vorrichtung (16) verwendet wird; Verwenden des Systems (12), um eine eindeutige Pseudozufallszahl zu erzeugen und um die eindeutige Pseudozufallszahl an die Client-Vorrichtung (16) zum Verwenden bei nachfolgenden Anfragen nach Information aus dem System (12) während einer bidirektionalen Verbindungssession zu liefern, falls ermittelt wird, dass der Registrierungsname nicht von einer anderen Vorrichtung als der Client-Vorrichtung (16) verwendet wird; Veranl assen, dass die Client-Vorrichtung (16) die Pseudozufallszahl speichert; Veranlassen, dass das System (12) die Pseudozufallszahl speichert; Veranlassen, dass die Client-Vorrichtung (16) die gespeicherte Pseudozufallszahl beim Erzeugen einer nachfolgenden Pseudozufallszahl in einer Pseuduzufallszahlen-Sequenz verwendet, bevor sie einen neuen Anruf an das System (12) durchführt; Veranlassen, dass die Clicnt-Vorrichtung (16) die nachfolgende Pseudozufallszahl und den Registrierungs-ID-Code als Eingaben an die kryptografische Hashfunktion verwendet, um einen eindeutigen Hashcode zu erzeugen; Übermitteln des eindeutigen Hashcodes an das System (12) während eines nachfolgenden Authentifizierungsvorgangs, welcher von dem System (12) durchgeführt wird; Veranlassen, dass das System (12) die nachfolgende Pseudozufallszahl mittels der gespeicherten Pseudozufallszahl ermittelt; Veranlassen, dass das System (12) den Registrierungs-ID-Code und die nachfolgende Pseudozufallszahl als Eingaben an die kryptografische Hashfunktion verwendet, um einen weiteren Hashcode zu erzeugen; Veranlassen, dass das System (12) den eindeutigen Hashcode mit dem weiteren Hashcode vergleicht; und falls die Hashcodes übereinstimmen, Bestätigen einer Identität der Client-Vorrichtung (16) und Zulassen weiterer Kommunikation mit dem System (12); Veranlassen, dass sowohl die Client-Vorrichtung (16) als auch das System (12) die nachfolgende Pseudozufallszahl speichern direkt bevor sie den neuen Anruf beenden.
  2. Verfahren zum Sicherstellen, dass eine Client-Vorrichtung (16) autorisiert ist, Infornationen von einem System (12) zu empfangen, wobei das System (12) und die Client-Vorrichtung (16) in bidirektionaler Verbindung über ein Netzwerk (14) stehen, wobei das Verfahren folgende Schritte aufweist: Lesen einer vorgegebenen Information aus der Client-Vorrichtung (16), welche zu einer in der Client-Vorrichtung eingebundenen Hardware-Komponente gehört; Verwenden eines kryptografischen Programms, um die vorgegebene Information als eine Eingabe zu empfangen, und um daraus einen Registrierungs-Identifizierungscode (ID) für die Client-Vorrichtung (16) zu erzeugen; Verwenden der Client-Vorrichtung (16), um den Registrierungs-ID-Code, und zumindest eine zusätzliche Benutzer-Identifizierungsinformation, die einen Registrierungsnamen aufweist, an das System (12) zu liefern, wenn sie das System (12) anruft, um eine Informationsaustausch-Session mit dem System (12) über das Netzwerk (14) aufzubauen; Veranlassen, dass das System (12) den Registrierungs-ID-Code und die Benutzer-Identifizierungsinformation verwendet, um zunächst die Client-Vorrichtung (16) als eine vorgegebene Client-Vorrichtung (16) zu authentifizieren, welche autorisiert ist, Informationen von dem System (12) zu empfangen, indem das System (12) nach Empfang des Registrierungsnamens von der Client-Vorrichtung (16), wenn die Client-Vorrichtung (16) das System (12) anruft, verwendet wird, um zu prüfen, ob eine weitere Vorrichtung, welche denselben Registrierungsnamen wie die Client-Vorrichtung (16) verwendet, bereits in Verbindung mit denn System (12) steht; Veranlassen, dass das System (12) den Anruf von der Client-Vorrichtung (16) beendet, falls ermittelt wird, dass der Registrierungsname bereits von einer anderen Vorrichtung als der Client-Vorrichtung (16) verwendet wird, und Erzeugen einer Pseudozufallszahl als Antwort auf die Ermittlung, dass die Client-Vorrichtung (16) autorisiert ist, Informationen von dem System (12) zu empfangen; Übermitteln der Pseudozufallszahl an die Client-Vorrichtung (16) zum Speichern auf der Client-Vorrichtung (16), und zur Verwendung bei einer nachfolgenden Verbindung mit dem System (12), um die Client-Vorrichtung (16) als eine spezifische Client-Vorrichtung (16) zu identifizieren, welche autorisiert ist, Informationen aus dem System (12) zu empfangen; Speichern der Pseudozufallszahl auf der Client-Vorrichtung (16) und auf dem System (12); Verwenden der gespeicherten Pseudozufallszahl in der Client-Vorrichtung (16), bevor diese einen nachfolgenden Anruf an das System (12) durchführt, um eine neue Pseudozufallszahl zu erzeugen, welche die nächste Pseudozufallszahl in einer Pseudozufallszahlsequenz darstellt; Durchführen eines neuen Anrufs an das System von der Client-Vorrichtung (16); Veranlassen, dass die Client-Vorrichtung (16) die neue Pseudozufallszahl und den Registrierungs-ID-Code in das kryptografische Programm eingibt und Erzeugen eines ersten eindeutigen Hashcodes daraus; Verwenden der gespeicherten Pseudozufallszahl in dem System (12), um die neue Pseudozufallszahl, welche die nächste Pseudozufallszahl in der Pseudozufallszahlsequenz darstellt, zu erzeugen, und Verwenden der neuen Pseudozufallszahl und des Registrierungs-ID-Codes in der System (12), um einen zweiten eindeutigen Hashcode zu erzeugen; Vergleichen des ersten und des zweiten eindeutigen Hashcodes; und falls der erste und der zweite Hashcode übereinstimmen, Entscheiden, dass die Client-Vorrichtung (16) autorisiert ist, eine Informationsaustausch-Session aufzubauen, und Erlauben eines nachfolgenden Informationsaustausches zwischen dem System (12) und der Client-Vorrichtung (16); und Speichern der neuen Pseudozufallszahl auf der Client-Vorrichtung (16) und Speichern der neuen Pseudozufallszahl in dem System (12) direkt bevor sie den nachfolgenden Anruf beenden.
  3. Verfahren nach Anspruch 2, ferner mit: Lesen einer Netzwerkadresse der Client-Vorrichtung in dein Netzwerk, und Verwenden der Netzwerkadresse als eine Eingabe für das kryptografische Programm.
  4. Verfahren nach Anspruch 3, wobei die Vorgänge des Lesens einer Netzwerkadresse und des Lesens eines vorgegebenen Teils von Informationen das Verwenden eines Registrierungsprogramms aufweist, welches sich auf einer Massenspeichervorrichtung (26) der Client-Vorrichtung (16) befindet; und wobei das Verwenden eines kryptografischen Programms das Verwenden einer einfachen kryptografischen Einweg-Hashfunktion aufweist.
  5. Verfahren nach Anspruch 4, wobei das Lesen der Netzwerkadresse das Lesen einer MAC-Adresse einer Netzwerkkarte (24) aufweist, welche sich in der Client-Vorrichtung (16) befindet.
  6. Verfahren nach Anspruch 2, wobei das Lesern eines vorgegebenen Teils von Informationen, das Lesen eines Datenträgerseriennummer-Identifizierungscodes einer primären Partition einer Massenspeichervorrichtung (26) aufweist, welche der Client-Vorrichtung (16) zugeordnet ist.
  7. Verfahren nach Anspruch 2, wobei das Verwenden der Client-Vorrichtung zum Bereitstellen der Benutzer-Identifizierungsinformation, das Verwenden der Client-Vorrichtung (16) zum Bereitstellen des Weiteren von zumindest einer Information aus der nachfolgenden Gruppe aufweist: ein Benutzername; und ein Benutzerpasswort.
DE112008000298.3T 2007-02-01 2008-01-08 Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes Active DE112008000298B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/670,007 2007-02-01
US11/670,007 US8590024B2 (en) 2007-02-01 2007-02-01 Method for generating digital fingerprint using pseudo random number code
PCT/US2008/050475 WO2008094725A1 (en) 2007-02-01 2008-01-08 Method for generating digital fingerprint using pseudo random number code

Publications (2)

Publication Number Publication Date
DE112008000298T5 DE112008000298T5 (de) 2009-11-26
DE112008000298B4 true DE112008000298B4 (de) 2016-12-15

Family

ID=39523574

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008000298.3T Active DE112008000298B4 (de) 2007-02-01 2008-01-08 Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes

Country Status (3)

Country Link
US (1) US8590024B2 (de)
DE (1) DE112008000298B4 (de)
WO (1) WO2008094725A1 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4219965B2 (ja) * 2006-09-20 2009-02-04 株式会社Psd ワンタイムidによる認証
JP5527216B2 (ja) * 2008-12-03 2014-06-18 日本電気株式会社 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム
US8069155B2 (en) * 2009-01-07 2011-11-29 Oracle International Corporation Securing DBMS event notifications
FR2964766B1 (fr) * 2010-09-09 2013-04-26 Mobilegov France Procede de generation de pages web personnalisees
CN103098070B (zh) * 2010-09-23 2016-03-30 惠普发展公司,有限责任合伙企业 用于监视网络服务中数据位置的方法、装置和系统
JP5624510B2 (ja) * 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法
US8789154B2 (en) * 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
US8763101B2 (en) * 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
CN103780578A (zh) * 2012-10-22 2014-05-07 腾讯科技(深圳)有限公司 一种帐号生成方法、系统和装置
US9237021B2 (en) * 2013-03-15 2016-01-12 Hewlett Packard Enterprise Development Lp Certificate grant list at network device
US9219722B2 (en) * 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
WO2015095242A1 (en) * 2013-12-16 2015-06-25 Moneydesktop, Inc. Long string pattern matching of aggregated account data
US10341342B2 (en) 2015-02-05 2019-07-02 Carrier Corporation Configuration data based fingerprinting for access to a resource
US10541996B1 (en) * 2015-06-15 2020-01-21 National Technology & Engineering Solutions Of Sandia, Llc Methods and systems for authenticating identity
US9424012B1 (en) 2016-01-04 2016-08-23 International Business Machines Corporation Programmable code fingerprint
CN107483534B (zh) * 2017-06-28 2020-07-28 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
US10706135B2 (en) * 2018-02-27 2020-07-07 Ricoh Company, Ltd. Fingerprint authentication mechanism
CN110489351B (zh) * 2018-05-14 2021-03-09 英韧科技(上海)有限公司 芯片指纹管理装置及安全芯片
CN113449274B (zh) * 2020-03-24 2022-10-25 浪潮卓数大数据产业发展有限公司 一种基于生物特征生成随机数的方法、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067621A (en) * 1996-10-05 2000-05-23 Samsung Electronics Co., Ltd. User authentication system for authenticating an authorized user of an IC card
US20040010685A1 (en) * 2002-02-25 2004-01-15 Sony Corporation Service providing apparatus and server providing method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US6128661A (en) * 1997-10-24 2000-10-03 Microsoft Corporation Integrated communications architecture on a mobile device
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US20070113090A1 (en) * 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
WO2005107137A2 (en) 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067621A (en) * 1996-10-05 2000-05-23 Samsung Electronics Co., Ltd. User authentication system for authenticating an authorized user of an IC card
US20040010685A1 (en) * 2002-02-25 2004-01-15 Sony Corporation Service providing apparatus and server providing method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OOASCNOR VAN ET AL:."HANDBOOK OF APPLIED CRYPTOGRAPHY", BOCA RATON, FL,CRC, Seiten 395-397, ISBN: 978-0-8493-8523-0 *

Also Published As

Publication number Publication date
DE112008000298T5 (de) 2009-11-26
US20080189772A1 (en) 2008-08-07
WO2008094725A1 (en) 2008-08-07
US8590024B2 (en) 2013-11-19

Similar Documents

Publication Publication Date Title
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE60308601T2 (de) Verfahren und System zur Authentifizierung von Kommunikationsendgeräten
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP1185026B2 (de) Verfahren zur Datenübertragung
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
WO2007065719A2 (de) Verfahren zum verknüpfen eines digitalen inhalts mit einer person
DE60108645T2 (de) Verfahren und vorrichtung zur zentralisierten authentifizierung
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
DE102019200925A1 (de) Verfahren und Vorrichtung zur Erzeugung und Überprüfung eines Einmal-Kennworts
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE10212567B4 (de) Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
WO1999038062A1 (de) Verfahren und vorrichtung zur erzeugung von passwörtern
DE102007058351A1 (de) Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers
DE102004060976A1 (de) Datenkommunikationssystem, Datenkommunikationsverfahren, sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final