DE69716548T2 - Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen - Google Patents

Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen

Info

Publication number
DE69716548T2
DE69716548T2 DE69716548T DE69716548T DE69716548T2 DE 69716548 T2 DE69716548 T2 DE 69716548T2 DE 69716548 T DE69716548 T DE 69716548T DE 69716548 T DE69716548 T DE 69716548T DE 69716548 T2 DE69716548 T2 DE 69716548T2
Authority
DE
Germany
Prior art keywords
stamp
station
request signal
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69716548T
Other languages
English (en)
Other versions
DE69716548D1 (de
Inventor
Lee G. Dove
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of DE69716548D1 publication Critical patent/DE69716548D1/de
Application granted granted Critical
Publication of DE69716548T2 publication Critical patent/DE69716548T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die Erfindung bezieht sich auf Verfahren und Vorrichtungen zum senden elektronischer Datensignale. Die Erfindung betrifft das Senden solcher Signale über ein offenes Kommunikationsnetzwerk mit einer oder mehreren Serverstationen und einer Mehrzahl von Kundenstationen. Das Internet ist ein solches Netzwerk, welches in der Praxis Tausende von Serverstationen und Millionen von Kundenstationen aufweist, welche das weltweite öffentliche Telekommunikationsnetzwerk benutzen, um miteinander zu kommunizieren. Jedoch ist die Erfindung nicht auf das Internet beschränkt und findet auch Anwendung bei begrenzteren offenen Netzwerken, wie vielen Formen von bürointernen Netzwerken.
  • Im Falle des Internet ist das weltweite Web (häufig mit WWW abgekürzt oder umgangssprachlicher als "das Web" bezeichnet), das sehr weitgehend benutzte System zur Verfügungsstellung von Daten. Im "Web" kann eine Serverstation oder "Site" eine Reihe von Schirmbildern oder Seiten mit Information zur Verfügung stellen, welche der Kunde durch Senden entsprechender Aufrufsignale über das Internet nach und nach aufruft. Eine oder mehrere Seiten können ein Format solcher Form haben, bei welcher der Benutzer aufgefordert wird, Daten in Kästchen auf der Seite einzugeben. Diese Form wird dann zur Server-Site geschickt. Das Web hat ein Standardprotokoll für Informationsübertragungen, das als Hypertexttransferprotokoll (HTTP) bekannt ist, und Anforderungssignale von einem Kunden sowie Datensignale von einem Server stehen in einem Format, das als Hypertext-Markup- Language (HTML) bekannt ist.
  • Die Verwendung des Webs nimmt rapide zu, und es gibt viele mehrseitige Anwendungen, bei welchen spezielle Daten, die von einem Teilnehmer auf einer Formatseite geliefert werden, erforderlich sind, ehe eine neue Seite gesendet werden kann. Ein Beispiel ist eine finanzielle Transaktion, bei welcher ein Passwort, eine PIN-Nummer, oder eine Benutzeridentifikationsnummer (ID-Nummer) an eine Serverstation geschickt werden muss, ehe Daten empfindlicher Art zum Teilnehmer geschickt werden. HTTP erfordert, dass jede Anfrage nach einer Seite separat behandelt wird und dass jede solche Anfrage in der Form einer Universal-Resource-Locator(URL)-Datenkette(String) vorliegen muss. Eine URL-Datenkette kann somit sensible Daten enthalten. Das Problem des Schutzes von Daten, die von einem Benutzer geliefert werden, ist bekannt, und es werden bereits Verschlüsselungstechniken für den Datenstrom zwischen Kunde und Server bei WWW-Anwendungen benutzt. Jedoch schützt diese Verschlüsselung die Daten nicht, wenn sie sich an der Kunden- oder Teilnehmerstation befinden. Die URL-Datenkette wird häufig an der Benutzerstation offen gezeigt, und selbst wenn das nicht der Fall ist, haben die Browser (die für Kommunikation im Web benutzte Software) üblicherweise eine "Anschau"-Option, oder es kann auf anderen Wegen auf die Daten zugegriffen werden. Auf diese Weise werden Autorisierungsdaten einer Art, welche Zugriff zu sensibler und vermutlich geschützter Information, die in der Serverstation gehalten werden, dargestellt oder sind an der Teilnehmerstation ohne Beschränkung zugänglich.
  • Shieh S-P et al beschreiben in ihrem Aufsatz "An authentication and key distribution system for open network systems" im Operating Systems Review (SIGOPS), Band 30, Nr. 2 vom 1. April 1996, Seiten 32 bis 41, XP000585087 ein sicheres Authentifikationsprotokoll, bei welchem ein Teilnehmer eine einmal benutzbare zufällige Nummer (Nonce) erzeugt und diese Nummer zusammen mit der Teilnehmeridentität verschlüsselt, um sie an einen Server zu senden. Dieser Server erzeugt eine andere Nonce und verschlüsselt die neue Nonce zusammen mit der Serveridentität und der vom Sender erhaltenen Nachricht.
  • Prabhu M. M. et al beschreiben in "Security in computer networks and distributed systems" Computer Communications, Band 19, Nr. 5, 1. Mai 1996, Seiten 379 bis 388, XP000593526 ein Protokoll zur Einrichtung eines zwischen zwei Zentralen (principals) aufgeteilten Schlüssels unter Verwendung eines Authentikations-Servers. Bei diesem Protokoll liefert ein Teilnehmer an den Authentikations-Server ein Ticket mit einem Zeitstempel und einem Ortstempel.
  • Eine Aufgabe der Erfindung besteht darin, solche Autorisierungsdaten für nicht legitime Benutzung ungültig zu machen.
  • Gemäß einem ersten Gesichtspunkt der Erfindung ist ein Verfahren vorgesehen zur Übertragung elektronischer Datensignale über ein offenes Kommunikationsnetzwerk von einer Serverstation zu einer Teilnehmerstation bei Empfang eines Anforderungssignals von der Teilnehmerstation für solche Daten, wobei das Verfahren die folgenden Schritte aufweist:
  • (a) Prüfen, ob das an der Serverstation erhaltene Anforderungssignal einen verschlüsselten Validisierungsstempel mit Autorisierungsdaten, einem Zeitstempel und einem Ortstempel enthält;
  • (b) Liefern eines Akzeptier-Signals, wenn der verschlüsselte Validisierungsstempel gültig ist; und
  • (c) Senden der angeforderten Datensignale nur dann, wenn ein Akzeptier-Signal vorliegt,
  • mit dem kennzeichnenden Schritt
  • (a-1) Inkorporieren des verschlüsselten Validisierungsstempels in einem universellen Ressourcenlokator, der einem Benutzer an der Kundenstation dargeboten wird, so dass beim Auswählen des universellen Ressourcenlokators der verschlüsselte Validisierungsstempel automatisch an die Serverstation als Teil des Anforderungssignals gesendet wird.
  • Gemäß einem zweiten Gesichtspunkt der Erfindung ist eine Vorrichtung vorgesehen zur Übertragung elektronischer Datensignale über ein offenes Kommunikationsnetzwerk von einer Serverstation zu einer Kunden- oder Teilnehmerstation bei Empfang eines Anforderungssignals von der Teilnehmerstation für solche Daten, und diese Vorrichtung enthält Mittel zum Prüfen, ob das bei der Serverstation empfangene Anforderungssignal einen verschlüsselten Validisierungsstempel mit Autorisierungsdaten, einem Zeitstempel und einem Ortstempel enthält, ferner eine Validisierungsseinheit zur Lieferung eines Akzeptier-Signals, wenn der Validisierungsstempel gültig ist, und eine Übertragungseinheit zum Senden der angeforderten Datensignale nur dann, wenn ein Akzeptier-Signal von der Validisierungseinheit geliefert wird; und die Vorrichtung ist gekennzeichnet durch eine an der Server-Station vorgesehene Einrichtung zum Einbetten des verschlüsselten Validisierungsstempels in einen universellen Ressourcenlokator, der zur Teilnehmerstation gesendet wird, so dass beim Auswählen des universellen Ressourcenlokators der verschlüsselte Validisierungsstempel automatisch an die Serverstation als Teil des angeforderten Signals gesendet wird.
  • Ein "Stempel" bedeutet in diesem Kontext ein elektronisches Datensignal, welches die relevante Information in einem geeigneten Format, beispielsweise HTML, enthält.
  • Geeignete Kriterien zur Bestimmung, ob der Zeitstempel gültig ist, könnten sein, dass das Zeitintervall zwischen einem früheren Antwortsignal vom Server zum Teilnehmer bei derselben Transaktion (und in welche der Zeitstempel eingebettet ist) und dem Empfang des Zeitstempels von der Teilnehmerstation am Server kleiner als ein vorbestimmter Wert ist, beispielsweise 15 Minuten. Gleichermaßen ist der Ortstempel nur dann gültig, wenn die mit dem Anforderungssignal gelieferte Anruferidentifikation einem Ortstempel entspricht, der von einem Teilnehmeridentifikationssignal abgeleitet ist, welches früher an den Server gesendet worden ist und in dem Anforderungssignal eingebettet ist.
  • Zum besseren Verständnis der Erfindung sei nun auf die beiliegenden Zeichnungen Bezug genommen. Es zeigen:
  • Fig. 1 ein Flussdiagramm eines typischen Seitenautorisierungs-verfahrens, das an einer Web-Site stattfindet, in abgewandelter Form zur Einleitung einer Validisierungsprozedur gemäß der Erfindung,
  • Fig. 2 den letzten Schritt von Fig. 1 in größerem Detail, und
  • Fig. 3 zeigt ein Flussdiagramm einer Aktion, die vom Server bei Empfang eines kundenseitigen Anforderungssignals nach sensiblen Daten vorgenommen wird.
  • Das Flussdiagramm nach Fig. 1 zeigt eine Reihe logischer Schritte, die bei einer Web-Anwendung an einer Serverstation auftreten. In Schritt 1 wird eine Benutzeranforderung nach einem Einlogg-Schirmbild erhalten und verarbeitet. Das Einlogg- Schirmbild kann typischerweise eine Formseite mit dem sogenannten "forms and field"-Merkmal sein. Diese Seite sowie die nachfolgenden Seiten werden in HTML zum Benutzer übertragen. Die Information, welche erforderlich ist, um die Formseite zu vervollständigen, einschließlich Daten wie eines Benutzer-ID und eines Passwortes, werden vom Benutzer auf seinem Bildschirm eingegeben, und wenn die Formseite ausgefüllt ist, wird sie zum Server zurückgesendet, und die Information wird dort erfasst. Dieser Erfassungsschritt ist als Schritt 2 in Fig. 1 gezeigt.
  • Im Schritt 3 prüft der Server die Gültigkeit des vom Benutzer gelieferten Passworts, und wenn dieses richtig ist, autorisiert er in Schritt 4, dargestellt als Autorisierung des Benutzers, die Vorbereitung der nächsten Seite, die typischerweise eine Link-Seite ist. Die Link-Seite wird erzeugt durch Aufbauen einer HTML-Datei, um diese an den Benutzer zu senden. Dieser Vorgang, Schritt S, ist der letzte Schritt in Fig. 1. Außer der Codierung der Information, die für die Darstellung der Link- Seite beim Benutzer erforderlich ist, wird weitere Information geliefert, die aus der momentanen Zeit (Kasten 6) und der Anrufadresse des Benutzers (Kasten 7), die nun beim Server verfügbar ist, nachdem sie vom Benutzer bereits dorthin gesendet worden ist, besteht. Die Art, wie der Schritt 5 abläuft, ist im Detail in Fig. 2 veranschaulicht.
  • Gemäß Fig. 2 leitet ein Signal vom Schritt "Autorisierung des Benutzers" (in Fig. 1 als Schritt 4 gezeigt) den Betrieb nach Fig. 2 ein. Zuerst wird ein Standard-HTML-Seitenkopf erzeugt (Kasten 8), und dann wird die erforderliche Datenkette für die Link-Seite aufgebaut (Kasten 9). Diese Datenkette enthält als Minimum ID und Passwort des Benutzers. Hierzu wird die momentane Zeit beim Server aus Kasten 6 und die Benutzeridentifikation in Form der Internetadresse des Benutzers aus Kasten 7 hinzugefügt. Die ganze Datenkette wird dann unter Verwendung einer geeigneten Verschlüsselungs-Technik oder -Algorithmus, beispielsweise RSA oder DES, verschlüsselt, wie Kasten 10 zeigt.
  • Die verschlüsselte Datenkette wird im Kasten 11 benutzt zum Aufbau eines Service-URL zur Übertragung an den Benutzer. Der Service-URL umfasst die Serviceadresse des Kunden, einen Separator (in HTML ist dies das Symbol "?") und die verschlüsselte Datenkette vom Kasten 10. Der URL wird wie im Kasten 12 gezeigt an den Kunden geschickt für die Interpretation durch dessen Browser und anschließende Darstellung an seiner Station. Der letzte Teil der Übertragung ist eine Standard-Seitenendbearbeitung in HTML-Form (Kasten 13).
  • Ein Beispiel einer HTML-Datei, welche den letzten Posten in Fig. 1 darstellt und so aufgebaut ist, wie es im Detail in Fig. 2 erläutert ist, ist in der nachstehenden Tabelle 1 angeführt. Die folgende Zeile aus Tabelle 1 gibt die relevanten Daten wieder, in welche ein Zeitstempel und ein Ortstempel eingebettet werden. Der Abschnitt in Fettdruck trägt die verschlüsselten Stempel:
  • < A HREF="webfin04.exe?1+bgfbadXbje/ll.bje/llXihe'fn4ah"> Account Statements/< /A> .
  • Die Link-Seite kann eine beliebige Anzahl verschlüsselter Datenketten haben, und in der Praxis sind es typischerweise mehr als eine. Dies bietet dem Benutzer ein Menü von Optionen zur Auswahl. Mehrere solche Datenketten sind in Tabelle 1 angeführt. Tabelle 1 Typische HTML-Datei mit verschlüsselten Daten
  • Bei Empfang des in Tabelle 1 angeführten Datensignals bei der Kundenstation hat der Benutzer die Gelegenheit, vom Server Information anzufordern, die häufig sensibler Natur ist, wie bei dem Beispiel nach Fig. 1, mit einer Menüauswahl aus verschiedenen sensiblen Posten. In dem in Tabelle 1 gezeigten Beispiel kann der Kunde einen Kontoauszug anfordern und/oder einen Geldtransfer durchführen. Sendet der Kunde an die Serverstation ein Anforderungssignal nach Information oder einer Aktion, je nachdem, dann ist das Signalmuster der Tabelle 1 so, dass die im Kasten 10 der Fig. 2 verschlüsselte Datenkette keinen erkennbaren Begrenzer (delimiter) hat und daher automatisch vom Kunden als Teil seines Anforderungssignals an den Server zurückgeschickt wird.
  • Was nun beim Server passiert, zeigt Fig. 3. Das Anforderungssignal wird als Datenkette in Schritt 14 empfangen. Die empfangene Datenkette wird in Schritt 15 entschlüsselt. Im Kasten 16 wird die entschlüsselte Datenkette analysiert, um den Ortsstempel und den Zeitstempel zu extrahieren. Diese beiden Stempel waren zuvor an der Serverstation durch Einsetzen im Kasten 9 erzeugt worden. Die Anrufer-TP-Adresse, die im Anforderungssignal enthalten ist, welches gerade als Teil des HTML-Protokolls empfangen worden ist (und im Kasten 17 festgehalten wird) wird in Kasten 18 geprüft. Dieser Prüfvorgang besteht aus einem Vergleich der Adresse des Anrufers mit dem Ortsstempel, der im Kasten 16 extrahiert worden war. Wenn die beiden Adressen identisch sind, dann wird die Anruferadresse validiert, und in diesem Fall wird ein Akzeptier-Signal an den Kasten 19 geliefert. Ist die Adresse des Anrufers ungültig, dann wird an die Box 20 eine "Ungültig" Nachricht gegeben.
  • Gleichermaßen wird der Zeitstempel, welcher in der in Schritt 9 aufgebauten Datenkette enthalten ist, aus der empfangenen und entschlüsselten Datenkette im Schritt 16 extrahiert und zum Kasten 21 gesandt. Hier wird er gegenüber einem an der Serverstation im Kasten 22 verfügbaren Realzeitsignal geprüft und von dort zum Kasten 21 gesandt. Ist der Unterschied zwischen den Zeiten kleiner als ein vorbestimmter Wert (beispielsweise 15 Minuten), dann wird an den Kasten 19 ein Akzeptier-Signal geliefert. Andernfalls wird ein "Ungültig"-Signal an den Kasten 20 geschickt.
  • Wenn zwei Akzeptier-Signale an den Kasten 19 geschickt werden, dann wird die angeforderte Serviceseite gesendet. Die neue Seite kann natürlich so gehandhabt werden, wie es in den Fig. 1 und 2 dargelegt ist. Erhält der Kasten 20 zwei "Ungültig"- Signale, dann wird an die Anruferstation eine entsprechende Zurückweisungsnachricht gesandt.
  • Die Verwendung eines Zeitstempels wie oben beschrieben erlaubt die Verwendung einer Art von "Zeitablauf"-Schutz, um zu verhindern, dass ein Benutzer seine Station eingeloggt lässt und daher seine Webseite in seiner Abwesenheit für andere zugänglich ist. Die Verwendung eines Ortsstempels gibt einen Schutz dagegen, dass irgendein anderer die dargestellten oder gespeicherten Daten, die an der Station des legitimen Kunden verfügbar sind, von einer anderen Station aus benutzt.
  • Es versteht sich, dass das hier beschriebene Datenschutzverfahren und die Vorrichtung auch mit jeder anderen Form von Datenschutz benutzt werden kann.

Claims (5)

1. Verfahren zur Übermittlung elektronischer Datensignale über ein offenes Kommunikationsnetzwerk von einer Serverstation an eine Teilnehmerstation nach Empfang eines Anforderungssignals von der Teilnehmerstation für derartige Daten, mit den folgenden Schritten:
a) Prüfen, ob das an der Serverstation empfangene Anforderungssignal einen verschlüsselten Gültigkeitsstempel mit Autorisierungsdaten, einen Zeitstempel und einen Ortsstempel enthält,
b) Lieferung eines Akzeptier-Signals, wenn der verschlüsselte Gültigkeitsstempel gültig ist und
c) Senden der angeforderten Datensignale nur, falls ein Akzeptier-Signal vorliegt,
gekennzeichnet durch den Schritt
a-1) Inkorporieren des verschlüsselten Gültigkeitsstempels in einen universalen Ressourcenlokator zur Darbietung an einen Benutzer an der Kundenstation, so dass beim Auswählen des universalen Ressourcenlokators der verschlüsselte Gültigkeitsstempel automatisch als Teil des Anforderungssignals an die Serverstation gesandt wird.
2. Verfahren nach Anspruch 1, bei welchem der Überprüfungsschritt den Sicherstellungsschritt erhält, ob der Zeitstempel früher als eine voreingestellte Zeit, ehe der Prüfungsschritt ausgeführt wird, ist.
3. Verfahren nach Anspruch 1 oder 2, bei welchem der Überprüfungsschritt den Schritt enthält: Sicherstellung, ob die das Anforderungssignal begleitende Adresse des Anrufers mit dem in dem Anforderungssignal enthaltenen Ortsstempel übereinstimmt.
4. Verfahren nach einem der vorstehenden Ansprüche, bei welchem die Autorisierungsdaten die Benutzeridentität und ein Passwort enthalten.
5. Vorrichtung zur Übermittlung elektronischer Datensignale über ein offenes Kommunikationsnetzwerk von einer Serverstation zu einer Teilnehmerstation bei Empfang eines Anforderungssignals von der Teilnehmerstation für solche Daten, mit
- einer Einrichtung zur Überprüfung, ob das an der Serverstation erhaltene Anforderungssignal einen verschlüsselten Gültigkeitsstempel enthält, welcher Autorisierungsdaten, einen Zeitstempel und einen Ortsstempel enthält,
- einer Validisierungseinrichtung zur Lieferung eines Akzeptier-Signals, wenn der Gültigkeitsstempel gültig ist,
- und einer Übertragungseinrichtung zum Senden der angeforderten Datensignale nur dann, wenn ein Akzeptiersignal von der Validisierungseinrichtung geliefert wird,
gekennzeichnet durch
eine an der Serverstation vorgesehene Einrichtung zum Einbetten des verschlüsselten Validisierungsstempels in einen universalen Ressourcenlokator, welcher an die Teilnehmerstation gesendet wird, so dass bei der Auswahl des universalen Ressourcenlokators der verschlüsselte Validisierungsstempel automatisch als Teil des Anforderungssignals an die Serverstation gesendet wird.
DE69716548T 1996-09-13 1997-07-16 Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen Expired - Lifetime DE69716548T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB9619189.5A GB9619189D0 (en) 1996-09-13 1996-09-13 Methods and apparatus for sending electronic data signals

Publications (2)

Publication Number Publication Date
DE69716548D1 DE69716548D1 (de) 2002-11-28
DE69716548T2 true DE69716548T2 (de) 2003-06-05

Family

ID=10799917

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69716548T Expired - Lifetime DE69716548T2 (de) 1996-09-13 1997-07-16 Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen

Country Status (8)

Country Link
US (1) US5910986A (de)
EP (1) EP0829991B1 (de)
JP (1) JP3992249B2 (de)
CN (1) CN1123163C (de)
DE (1) DE69716548T2 (de)
ES (1) ES2183090T3 (de)
GB (1) GB9619189D0 (de)
ZA (1) ZA976836B (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69503374T2 (de) * 1995-08-28 1999-04-15 Michael Ramat Gan Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
GB2349960A (en) * 1999-05-08 2000-11-15 Ibm Secure password provision
US6601170B1 (en) 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
DE10045431C2 (de) * 2000-09-14 2003-04-10 Christian Hogl Verfahren zum Übermitteln von Benutzungsberechtigungsdaten
US7016899B1 (en) 2000-09-21 2006-03-21 Lenovo (Singapore) Pte. Ltd. Camera device, methods and program products for location and environmental stamping of images, communications and other applications
US7827411B2 (en) 2001-03-22 2010-11-02 Infosim Networking Solutions Ag Method, system, and end user device for identifying a sender in a network
GB2374498B (en) 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
US6725237B2 (en) * 2001-06-01 2004-04-20 International Business Machines Corporation System and method of preparing data for a semiconductor mask manufacturer
JP3842696B2 (ja) * 2002-06-04 2006-11-08 株式会社損害保険ジャパン 画面遷移制御システム、クライアント、ウェブサーバ、画面遷移制御方法およびコンピュータプログラム
WO2003104945A2 (en) * 2002-06-11 2003-12-18 First Data Corporation Value processing network and methods
US8032452B2 (en) 2002-11-06 2011-10-04 The Western Union Company Multiple-entity transaction systems and methods
EP1642470B1 (de) * 2003-05-09 2019-07-17 HERE Global B.V. Veröffentlichung von inhalten über mobile netze

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5845070A (en) * 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction

Also Published As

Publication number Publication date
GB9619189D0 (en) 1996-10-23
EP0829991B1 (de) 2002-10-23
ES2183090T3 (es) 2003-03-16
CN1186390A (zh) 1998-07-01
ZA976836B (en) 1998-02-11
JP3992249B2 (ja) 2007-10-17
DE69716548D1 (de) 2002-11-28
EP0829991A2 (de) 1998-03-18
US5910986A (en) 1999-06-08
EP0829991A3 (de) 1998-09-16
JPH10107843A (ja) 1998-04-24
CN1123163C (zh) 2003-10-01

Similar Documents

Publication Publication Date Title
DE60104525T2 (de) Verfahren und vorrichtung zum verifizieren von internet-web-sites
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE69725952T2 (de) Benutzerkontrollierter Browser
DE69728182T2 (de) Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69818008T2 (de) Datenzugriffssteuerung
DE60028590T2 (de) Zugangsüberwachungsverfahren
DE69716548T2 (de) Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen
DE60319056T2 (de) Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben
DE2912696A1 (de) Rechnerzugriffsystem
DE60121133T2 (de) Verfahren und Vorrichtung zur Behandlung von unerlaubten Zugriffsdaten
DE69823334T2 (de) Gesichertes paketfunknetzwerk
EP2043021A1 (de) Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation
DE60029508T2 (de) Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt
WO2004055744A1 (de) Kommunikation zwischen einem bediengerät, einem anbietermodul und einem kundenmodul
DE102012205904A1 (de) Sichere Generierung eines Nutzerkontos in einem Dienstserver
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE10112166A1 (de) Verfahren zum Transaktionsnachweis

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)