DE69716548T2 - Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen - Google Patents
Verfahren und Anordnung zur Übertragung von elektrischen DatensignalenInfo
- Publication number
- DE69716548T2 DE69716548T2 DE69716548T DE69716548T DE69716548T2 DE 69716548 T2 DE69716548 T2 DE 69716548T2 DE 69716548 T DE69716548 T DE 69716548T DE 69716548 T DE69716548 T DE 69716548T DE 69716548 T2 DE69716548 T2 DE 69716548T2
- Authority
- DE
- Germany
- Prior art keywords
- stamp
- station
- request signal
- server
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 13
- 230000005540 biological transmission Effects 0.000 title claims description 4
- 238000010200 validation analysis Methods 0.000 claims description 16
- 238000013475 authorization Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die Erfindung bezieht sich auf Verfahren und Vorrichtungen zum senden elektronischer Datensignale. Die Erfindung betrifft das Senden solcher Signale über ein offenes Kommunikationsnetzwerk mit einer oder mehreren Serverstationen und einer Mehrzahl von Kundenstationen. Das Internet ist ein solches Netzwerk, welches in der Praxis Tausende von Serverstationen und Millionen von Kundenstationen aufweist, welche das weltweite öffentliche Telekommunikationsnetzwerk benutzen, um miteinander zu kommunizieren. Jedoch ist die Erfindung nicht auf das Internet beschränkt und findet auch Anwendung bei begrenzteren offenen Netzwerken, wie vielen Formen von bürointernen Netzwerken.
- Im Falle des Internet ist das weltweite Web (häufig mit WWW abgekürzt oder umgangssprachlicher als "das Web" bezeichnet), das sehr weitgehend benutzte System zur Verfügungsstellung von Daten. Im "Web" kann eine Serverstation oder "Site" eine Reihe von Schirmbildern oder Seiten mit Information zur Verfügung stellen, welche der Kunde durch Senden entsprechender Aufrufsignale über das Internet nach und nach aufruft. Eine oder mehrere Seiten können ein Format solcher Form haben, bei welcher der Benutzer aufgefordert wird, Daten in Kästchen auf der Seite einzugeben. Diese Form wird dann zur Server-Site geschickt. Das Web hat ein Standardprotokoll für Informationsübertragungen, das als Hypertexttransferprotokoll (HTTP) bekannt ist, und Anforderungssignale von einem Kunden sowie Datensignale von einem Server stehen in einem Format, das als Hypertext-Markup- Language (HTML) bekannt ist.
- Die Verwendung des Webs nimmt rapide zu, und es gibt viele mehrseitige Anwendungen, bei welchen spezielle Daten, die von einem Teilnehmer auf einer Formatseite geliefert werden, erforderlich sind, ehe eine neue Seite gesendet werden kann. Ein Beispiel ist eine finanzielle Transaktion, bei welcher ein Passwort, eine PIN-Nummer, oder eine Benutzeridentifikationsnummer (ID-Nummer) an eine Serverstation geschickt werden muss, ehe Daten empfindlicher Art zum Teilnehmer geschickt werden. HTTP erfordert, dass jede Anfrage nach einer Seite separat behandelt wird und dass jede solche Anfrage in der Form einer Universal-Resource-Locator(URL)-Datenkette(String) vorliegen muss. Eine URL-Datenkette kann somit sensible Daten enthalten. Das Problem des Schutzes von Daten, die von einem Benutzer geliefert werden, ist bekannt, und es werden bereits Verschlüsselungstechniken für den Datenstrom zwischen Kunde und Server bei WWW-Anwendungen benutzt. Jedoch schützt diese Verschlüsselung die Daten nicht, wenn sie sich an der Kunden- oder Teilnehmerstation befinden. Die URL-Datenkette wird häufig an der Benutzerstation offen gezeigt, und selbst wenn das nicht der Fall ist, haben die Browser (die für Kommunikation im Web benutzte Software) üblicherweise eine "Anschau"-Option, oder es kann auf anderen Wegen auf die Daten zugegriffen werden. Auf diese Weise werden Autorisierungsdaten einer Art, welche Zugriff zu sensibler und vermutlich geschützter Information, die in der Serverstation gehalten werden, dargestellt oder sind an der Teilnehmerstation ohne Beschränkung zugänglich.
- Shieh S-P et al beschreiben in ihrem Aufsatz "An authentication and key distribution system for open network systems" im Operating Systems Review (SIGOPS), Band 30, Nr. 2 vom 1. April 1996, Seiten 32 bis 41, XP000585087 ein sicheres Authentifikationsprotokoll, bei welchem ein Teilnehmer eine einmal benutzbare zufällige Nummer (Nonce) erzeugt und diese Nummer zusammen mit der Teilnehmeridentität verschlüsselt, um sie an einen Server zu senden. Dieser Server erzeugt eine andere Nonce und verschlüsselt die neue Nonce zusammen mit der Serveridentität und der vom Sender erhaltenen Nachricht.
- Prabhu M. M. et al beschreiben in "Security in computer networks and distributed systems" Computer Communications, Band 19, Nr. 5, 1. Mai 1996, Seiten 379 bis 388, XP000593526 ein Protokoll zur Einrichtung eines zwischen zwei Zentralen (principals) aufgeteilten Schlüssels unter Verwendung eines Authentikations-Servers. Bei diesem Protokoll liefert ein Teilnehmer an den Authentikations-Server ein Ticket mit einem Zeitstempel und einem Ortstempel.
- Eine Aufgabe der Erfindung besteht darin, solche Autorisierungsdaten für nicht legitime Benutzung ungültig zu machen.
- Gemäß einem ersten Gesichtspunkt der Erfindung ist ein Verfahren vorgesehen zur Übertragung elektronischer Datensignale über ein offenes Kommunikationsnetzwerk von einer Serverstation zu einer Teilnehmerstation bei Empfang eines Anforderungssignals von der Teilnehmerstation für solche Daten, wobei das Verfahren die folgenden Schritte aufweist:
- (a) Prüfen, ob das an der Serverstation erhaltene Anforderungssignal einen verschlüsselten Validisierungsstempel mit Autorisierungsdaten, einem Zeitstempel und einem Ortstempel enthält;
- (b) Liefern eines Akzeptier-Signals, wenn der verschlüsselte Validisierungsstempel gültig ist; und
- (c) Senden der angeforderten Datensignale nur dann, wenn ein Akzeptier-Signal vorliegt,
- mit dem kennzeichnenden Schritt
- (a-1) Inkorporieren des verschlüsselten Validisierungsstempels in einem universellen Ressourcenlokator, der einem Benutzer an der Kundenstation dargeboten wird, so dass beim Auswählen des universellen Ressourcenlokators der verschlüsselte Validisierungsstempel automatisch an die Serverstation als Teil des Anforderungssignals gesendet wird.
- Gemäß einem zweiten Gesichtspunkt der Erfindung ist eine Vorrichtung vorgesehen zur Übertragung elektronischer Datensignale über ein offenes Kommunikationsnetzwerk von einer Serverstation zu einer Kunden- oder Teilnehmerstation bei Empfang eines Anforderungssignals von der Teilnehmerstation für solche Daten, und diese Vorrichtung enthält Mittel zum Prüfen, ob das bei der Serverstation empfangene Anforderungssignal einen verschlüsselten Validisierungsstempel mit Autorisierungsdaten, einem Zeitstempel und einem Ortstempel enthält, ferner eine Validisierungsseinheit zur Lieferung eines Akzeptier-Signals, wenn der Validisierungsstempel gültig ist, und eine Übertragungseinheit zum Senden der angeforderten Datensignale nur dann, wenn ein Akzeptier-Signal von der Validisierungseinheit geliefert wird; und die Vorrichtung ist gekennzeichnet durch eine an der Server-Station vorgesehene Einrichtung zum Einbetten des verschlüsselten Validisierungsstempels in einen universellen Ressourcenlokator, der zur Teilnehmerstation gesendet wird, so dass beim Auswählen des universellen Ressourcenlokators der verschlüsselte Validisierungsstempel automatisch an die Serverstation als Teil des angeforderten Signals gesendet wird.
- Ein "Stempel" bedeutet in diesem Kontext ein elektronisches Datensignal, welches die relevante Information in einem geeigneten Format, beispielsweise HTML, enthält.
- Geeignete Kriterien zur Bestimmung, ob der Zeitstempel gültig ist, könnten sein, dass das Zeitintervall zwischen einem früheren Antwortsignal vom Server zum Teilnehmer bei derselben Transaktion (und in welche der Zeitstempel eingebettet ist) und dem Empfang des Zeitstempels von der Teilnehmerstation am Server kleiner als ein vorbestimmter Wert ist, beispielsweise 15 Minuten. Gleichermaßen ist der Ortstempel nur dann gültig, wenn die mit dem Anforderungssignal gelieferte Anruferidentifikation einem Ortstempel entspricht, der von einem Teilnehmeridentifikationssignal abgeleitet ist, welches früher an den Server gesendet worden ist und in dem Anforderungssignal eingebettet ist.
- Zum besseren Verständnis der Erfindung sei nun auf die beiliegenden Zeichnungen Bezug genommen. Es zeigen:
- Fig. 1 ein Flussdiagramm eines typischen Seitenautorisierungs-verfahrens, das an einer Web-Site stattfindet, in abgewandelter Form zur Einleitung einer Validisierungsprozedur gemäß der Erfindung,
- Fig. 2 den letzten Schritt von Fig. 1 in größerem Detail, und
- Fig. 3 zeigt ein Flussdiagramm einer Aktion, die vom Server bei Empfang eines kundenseitigen Anforderungssignals nach sensiblen Daten vorgenommen wird.
- Das Flussdiagramm nach Fig. 1 zeigt eine Reihe logischer Schritte, die bei einer Web-Anwendung an einer Serverstation auftreten. In Schritt 1 wird eine Benutzeranforderung nach einem Einlogg-Schirmbild erhalten und verarbeitet. Das Einlogg- Schirmbild kann typischerweise eine Formseite mit dem sogenannten "forms and field"-Merkmal sein. Diese Seite sowie die nachfolgenden Seiten werden in HTML zum Benutzer übertragen. Die Information, welche erforderlich ist, um die Formseite zu vervollständigen, einschließlich Daten wie eines Benutzer-ID und eines Passwortes, werden vom Benutzer auf seinem Bildschirm eingegeben, und wenn die Formseite ausgefüllt ist, wird sie zum Server zurückgesendet, und die Information wird dort erfasst. Dieser Erfassungsschritt ist als Schritt 2 in Fig. 1 gezeigt.
- Im Schritt 3 prüft der Server die Gültigkeit des vom Benutzer gelieferten Passworts, und wenn dieses richtig ist, autorisiert er in Schritt 4, dargestellt als Autorisierung des Benutzers, die Vorbereitung der nächsten Seite, die typischerweise eine Link-Seite ist. Die Link-Seite wird erzeugt durch Aufbauen einer HTML-Datei, um diese an den Benutzer zu senden. Dieser Vorgang, Schritt S, ist der letzte Schritt in Fig. 1. Außer der Codierung der Information, die für die Darstellung der Link- Seite beim Benutzer erforderlich ist, wird weitere Information geliefert, die aus der momentanen Zeit (Kasten 6) und der Anrufadresse des Benutzers (Kasten 7), die nun beim Server verfügbar ist, nachdem sie vom Benutzer bereits dorthin gesendet worden ist, besteht. Die Art, wie der Schritt 5 abläuft, ist im Detail in Fig. 2 veranschaulicht.
- Gemäß Fig. 2 leitet ein Signal vom Schritt "Autorisierung des Benutzers" (in Fig. 1 als Schritt 4 gezeigt) den Betrieb nach Fig. 2 ein. Zuerst wird ein Standard-HTML-Seitenkopf erzeugt (Kasten 8), und dann wird die erforderliche Datenkette für die Link-Seite aufgebaut (Kasten 9). Diese Datenkette enthält als Minimum ID und Passwort des Benutzers. Hierzu wird die momentane Zeit beim Server aus Kasten 6 und die Benutzeridentifikation in Form der Internetadresse des Benutzers aus Kasten 7 hinzugefügt. Die ganze Datenkette wird dann unter Verwendung einer geeigneten Verschlüsselungs-Technik oder -Algorithmus, beispielsweise RSA oder DES, verschlüsselt, wie Kasten 10 zeigt.
- Die verschlüsselte Datenkette wird im Kasten 11 benutzt zum Aufbau eines Service-URL zur Übertragung an den Benutzer. Der Service-URL umfasst die Serviceadresse des Kunden, einen Separator (in HTML ist dies das Symbol "?") und die verschlüsselte Datenkette vom Kasten 10. Der URL wird wie im Kasten 12 gezeigt an den Kunden geschickt für die Interpretation durch dessen Browser und anschließende Darstellung an seiner Station. Der letzte Teil der Übertragung ist eine Standard-Seitenendbearbeitung in HTML-Form (Kasten 13).
- Ein Beispiel einer HTML-Datei, welche den letzten Posten in Fig. 1 darstellt und so aufgebaut ist, wie es im Detail in Fig. 2 erläutert ist, ist in der nachstehenden Tabelle 1 angeführt. Die folgende Zeile aus Tabelle 1 gibt die relevanten Daten wieder, in welche ein Zeitstempel und ein Ortstempel eingebettet werden. Der Abschnitt in Fettdruck trägt die verschlüsselten Stempel:
- < A HREF="webfin04.exe?1+bgfbadXbje/ll.bje/llXihe'fn4ah"> Account Statements/< /A> .
- Die Link-Seite kann eine beliebige Anzahl verschlüsselter Datenketten haben, und in der Praxis sind es typischerweise mehr als eine. Dies bietet dem Benutzer ein Menü von Optionen zur Auswahl. Mehrere solche Datenketten sind in Tabelle 1 angeführt. Tabelle 1 Typische HTML-Datei mit verschlüsselten Daten
- Bei Empfang des in Tabelle 1 angeführten Datensignals bei der Kundenstation hat der Benutzer die Gelegenheit, vom Server Information anzufordern, die häufig sensibler Natur ist, wie bei dem Beispiel nach Fig. 1, mit einer Menüauswahl aus verschiedenen sensiblen Posten. In dem in Tabelle 1 gezeigten Beispiel kann der Kunde einen Kontoauszug anfordern und/oder einen Geldtransfer durchführen. Sendet der Kunde an die Serverstation ein Anforderungssignal nach Information oder einer Aktion, je nachdem, dann ist das Signalmuster der Tabelle 1 so, dass die im Kasten 10 der Fig. 2 verschlüsselte Datenkette keinen erkennbaren Begrenzer (delimiter) hat und daher automatisch vom Kunden als Teil seines Anforderungssignals an den Server zurückgeschickt wird.
- Was nun beim Server passiert, zeigt Fig. 3. Das Anforderungssignal wird als Datenkette in Schritt 14 empfangen. Die empfangene Datenkette wird in Schritt 15 entschlüsselt. Im Kasten 16 wird die entschlüsselte Datenkette analysiert, um den Ortsstempel und den Zeitstempel zu extrahieren. Diese beiden Stempel waren zuvor an der Serverstation durch Einsetzen im Kasten 9 erzeugt worden. Die Anrufer-TP-Adresse, die im Anforderungssignal enthalten ist, welches gerade als Teil des HTML-Protokolls empfangen worden ist (und im Kasten 17 festgehalten wird) wird in Kasten 18 geprüft. Dieser Prüfvorgang besteht aus einem Vergleich der Adresse des Anrufers mit dem Ortsstempel, der im Kasten 16 extrahiert worden war. Wenn die beiden Adressen identisch sind, dann wird die Anruferadresse validiert, und in diesem Fall wird ein Akzeptier-Signal an den Kasten 19 geliefert. Ist die Adresse des Anrufers ungültig, dann wird an die Box 20 eine "Ungültig" Nachricht gegeben.
- Gleichermaßen wird der Zeitstempel, welcher in der in Schritt 9 aufgebauten Datenkette enthalten ist, aus der empfangenen und entschlüsselten Datenkette im Schritt 16 extrahiert und zum Kasten 21 gesandt. Hier wird er gegenüber einem an der Serverstation im Kasten 22 verfügbaren Realzeitsignal geprüft und von dort zum Kasten 21 gesandt. Ist der Unterschied zwischen den Zeiten kleiner als ein vorbestimmter Wert (beispielsweise 15 Minuten), dann wird an den Kasten 19 ein Akzeptier-Signal geliefert. Andernfalls wird ein "Ungültig"-Signal an den Kasten 20 geschickt.
- Wenn zwei Akzeptier-Signale an den Kasten 19 geschickt werden, dann wird die angeforderte Serviceseite gesendet. Die neue Seite kann natürlich so gehandhabt werden, wie es in den Fig. 1 und 2 dargelegt ist. Erhält der Kasten 20 zwei "Ungültig"- Signale, dann wird an die Anruferstation eine entsprechende Zurückweisungsnachricht gesandt.
- Die Verwendung eines Zeitstempels wie oben beschrieben erlaubt die Verwendung einer Art von "Zeitablauf"-Schutz, um zu verhindern, dass ein Benutzer seine Station eingeloggt lässt und daher seine Webseite in seiner Abwesenheit für andere zugänglich ist. Die Verwendung eines Ortsstempels gibt einen Schutz dagegen, dass irgendein anderer die dargestellten oder gespeicherten Daten, die an der Station des legitimen Kunden verfügbar sind, von einer anderen Station aus benutzt.
- Es versteht sich, dass das hier beschriebene Datenschutzverfahren und die Vorrichtung auch mit jeder anderen Form von Datenschutz benutzt werden kann.
Claims (5)
1. Verfahren zur Übermittlung elektronischer
Datensignale über ein offenes Kommunikationsnetzwerk von einer
Serverstation an eine Teilnehmerstation nach Empfang eines
Anforderungssignals von der Teilnehmerstation für derartige Daten, mit den
folgenden Schritten:
a) Prüfen, ob das an der Serverstation empfangene
Anforderungssignal einen verschlüsselten Gültigkeitsstempel mit
Autorisierungsdaten, einen Zeitstempel und einen Ortsstempel
enthält,
b) Lieferung eines Akzeptier-Signals, wenn der
verschlüsselte Gültigkeitsstempel gültig ist und
c) Senden der angeforderten Datensignale nur, falls ein
Akzeptier-Signal vorliegt,
gekennzeichnet durch den Schritt
a-1) Inkorporieren des verschlüsselten Gültigkeitsstempels
in einen universalen Ressourcenlokator zur Darbietung an einen
Benutzer an der Kundenstation, so dass beim Auswählen des
universalen Ressourcenlokators der verschlüsselte
Gültigkeitsstempel automatisch als Teil des Anforderungssignals an die
Serverstation gesandt wird.
2. Verfahren nach Anspruch 1, bei welchem der
Überprüfungsschritt den Sicherstellungsschritt erhält, ob der
Zeitstempel früher als eine voreingestellte Zeit, ehe der
Prüfungsschritt ausgeführt wird, ist.
3. Verfahren nach Anspruch 1 oder 2, bei welchem der
Überprüfungsschritt den Schritt enthält: Sicherstellung, ob die
das Anforderungssignal begleitende Adresse des Anrufers mit dem
in dem Anforderungssignal enthaltenen Ortsstempel
übereinstimmt.
4. Verfahren nach einem der vorstehenden Ansprüche, bei
welchem die Autorisierungsdaten die Benutzeridentität und ein
Passwort enthalten.
5. Vorrichtung zur Übermittlung elektronischer
Datensignale über ein offenes Kommunikationsnetzwerk von einer
Serverstation zu einer Teilnehmerstation bei Empfang eines
Anforderungssignals von der Teilnehmerstation für solche Daten,
mit
- einer Einrichtung zur Überprüfung, ob das an der
Serverstation erhaltene Anforderungssignal einen verschlüsselten
Gültigkeitsstempel enthält, welcher Autorisierungsdaten, einen
Zeitstempel und einen Ortsstempel enthält,
- einer Validisierungseinrichtung zur Lieferung eines
Akzeptier-Signals, wenn der Gültigkeitsstempel gültig ist,
- und einer Übertragungseinrichtung zum Senden der
angeforderten Datensignale nur dann, wenn ein Akzeptiersignal von der
Validisierungseinrichtung geliefert wird,
gekennzeichnet durch
eine an der Serverstation vorgesehene Einrichtung zum Einbetten
des verschlüsselten Validisierungsstempels in einen universalen
Ressourcenlokator, welcher an die Teilnehmerstation gesendet
wird, so dass bei der Auswahl des universalen
Ressourcenlokators der verschlüsselte Validisierungsstempel automatisch als
Teil des Anforderungssignals an die Serverstation gesendet
wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9619189.5A GB9619189D0 (en) | 1996-09-13 | 1996-09-13 | Methods and apparatus for sending electronic data signals |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69716548D1 DE69716548D1 (de) | 2002-11-28 |
DE69716548T2 true DE69716548T2 (de) | 2003-06-05 |
Family
ID=10799917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69716548T Expired - Lifetime DE69716548T2 (de) | 1996-09-13 | 1997-07-16 | Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen |
Country Status (8)
Country | Link |
---|---|
US (1) | US5910986A (de) |
EP (1) | EP0829991B1 (de) |
JP (1) | JP3992249B2 (de) |
CN (1) | CN1123163C (de) |
DE (1) | DE69716548T2 (de) |
ES (1) | ES2183090T3 (de) |
GB (1) | GB9619189D0 (de) |
ZA (1) | ZA976836B (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Michael Ramat Gan Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
JP3995338B2 (ja) * | 1998-05-27 | 2007-10-24 | 富士通株式会社 | ネットワーク接続制御方法及びシステム |
GB2349960A (en) * | 1999-05-08 | 2000-11-15 | Ibm | Secure password provision |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
DE10045431C2 (de) * | 2000-09-14 | 2003-04-10 | Christian Hogl | Verfahren zum Übermitteln von Benutzungsberechtigungsdaten |
US7016899B1 (en) | 2000-09-21 | 2006-03-21 | Lenovo (Singapore) Pte. Ltd. | Camera device, methods and program products for location and environmental stamping of images, communications and other applications |
US7827411B2 (en) | 2001-03-22 | 2010-11-02 | Infosim Networking Solutions Ag | Method, system, and end user device for identifying a sender in a network |
GB2374498B (en) | 2001-04-12 | 2004-02-18 | Intercede Ltd | Multi-stage authorisation system |
US6725237B2 (en) * | 2001-06-01 | 2004-04-20 | International Business Machines Corporation | System and method of preparing data for a semiconductor mask manufacturer |
JP3842696B2 (ja) * | 2002-06-04 | 2006-11-08 | 株式会社損害保険ジャパン | 画面遷移制御システム、クライアント、ウェブサーバ、画面遷移制御方法およびコンピュータプログラム |
WO2003104945A2 (en) * | 2002-06-11 | 2003-12-18 | First Data Corporation | Value processing network and methods |
US8032452B2 (en) | 2002-11-06 | 2011-10-04 | The Western Union Company | Multiple-entity transaction systems and methods |
EP1642470B1 (de) * | 2003-05-09 | 2019-07-17 | HERE Global B.V. | Veröffentlichung von inhalten über mobile netze |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
IL102394A (en) * | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5602933A (en) * | 1995-03-15 | 1997-02-11 | Scientific-Atlanta, Inc. | Method and apparatus for verification of remotely accessed data |
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US5845070A (en) * | 1996-12-18 | 1998-12-01 | Auric Web Systems, Inc. | Security system for internet provider transaction |
-
1996
- 1996-09-13 GB GBGB9619189.5A patent/GB9619189D0/en active Pending
-
1997
- 1997-01-02 US US08/778,337 patent/US5910986A/en not_active Expired - Lifetime
- 1997-07-16 DE DE69716548T patent/DE69716548T2/de not_active Expired - Lifetime
- 1997-07-16 ES ES97305283T patent/ES2183090T3/es not_active Expired - Lifetime
- 1997-07-16 EP EP97305283A patent/EP0829991B1/de not_active Expired - Lifetime
- 1997-07-31 ZA ZA9706836A patent/ZA976836B/xx unknown
- 1997-09-11 CN CN97116540A patent/CN1123163C/zh not_active Expired - Lifetime
- 1997-09-12 JP JP24798797A patent/JP3992249B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
GB9619189D0 (en) | 1996-10-23 |
EP0829991B1 (de) | 2002-10-23 |
ES2183090T3 (es) | 2003-03-16 |
CN1186390A (zh) | 1998-07-01 |
ZA976836B (en) | 1998-02-11 |
JP3992249B2 (ja) | 2007-10-17 |
DE69716548D1 (de) | 2002-11-28 |
EP0829991A2 (de) | 1998-03-18 |
US5910986A (en) | 1999-06-08 |
EP0829991A3 (de) | 1998-09-16 |
JPH10107843A (ja) | 1998-04-24 |
CN1123163C (zh) | 2003-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60104525T2 (de) | Verfahren und vorrichtung zum verifizieren von internet-web-sites | |
EP1108308B1 (de) | System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE60027971T2 (de) | Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält | |
DE69725952T2 (de) | Benutzerkontrollierter Browser | |
DE69728182T2 (de) | Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE69818008T2 (de) | Datenzugriffssteuerung | |
DE60028590T2 (de) | Zugangsüberwachungsverfahren | |
DE69716548T2 (de) | Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen | |
DE60319056T2 (de) | Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben | |
DE2912696A1 (de) | Rechnerzugriffsystem | |
DE60121133T2 (de) | Verfahren und Vorrichtung zur Behandlung von unerlaubten Zugriffsdaten | |
DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
EP2043021A1 (de) | Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation | |
DE60029508T2 (de) | Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt | |
WO2004055744A1 (de) | Kommunikation zwischen einem bediengerät, einem anbietermodul und einem kundenmodul | |
DE102012205904A1 (de) | Sichere Generierung eines Nutzerkontos in einem Dienstserver | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
DE10138381B4 (de) | Computersystem und Verfahren zur Datenzugriffskontrolle | |
WO2019096489A1 (de) | Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten | |
WO1998002991A1 (de) | Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung | |
DE102005061999A1 (de) | Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE60205176T2 (de) | Vorrichtung und Verfahren zur Benutzerauthentisierung | |
DE10112166A1 (de) | Verfahren zum Transaktionsnachweis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |