EP1374531A2 - Verfahren für eine sichere übertragung von informationen - Google Patents
Verfahren für eine sichere übertragung von informationenInfo
- Publication number
- EP1374531A2 EP1374531A2 EP02724127A EP02724127A EP1374531A2 EP 1374531 A2 EP1374531 A2 EP 1374531A2 EP 02724127 A EP02724127 A EP 02724127A EP 02724127 A EP02724127 A EP 02724127A EP 1374531 A2 EP1374531 A2 EP 1374531A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- cfl
- sessionid
- identification
- computer device
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract 4
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000011664 signaling Effects 0.000 claims 1
- 229920000535 Tan II Polymers 0.000 description 9
- 238000013475 authorization Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 101000978766 Homo sapiens Neurogenic locus notch homolog protein 1 Proteins 0.000 description 2
- 101000802053 Homo sapiens THUMP domain-containing protein 1 Proteins 0.000 description 2
- 102100023181 Neurogenic locus notch homolog protein 1 Human genes 0.000 description 2
- 101100446326 Caenorhabditis elegans fbxl-1 gene Proteins 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Definitions
- the present invention relates to a method for the secure transmission of information between two terminals according to the preamble of patent claim 1.
- a transmission device in this sense is, for example, a leased line - that is to say a specially configured physical line connection - or a logical connection - also referred to in the literature as a virutal private network, or VPN for short.
- a proxy device - also referred to in the literature as a proxy - can be defined in the second unit, via which accesses to the first unit or to a server of the first unit are carried out.
- the present invention is based on the object of specifying an alternative method by means of which secure external access to data or services of a closed unit can take place.
- a major advantage of the method according to the invention is that the method can be implemented in already existing systems with little effort.
- Another advantage of the method according to the invention is that no information about the individual authorized external users has to be stored in the first unit. The administration effort in the unit can thus be greatly reduced.
- An advantage of embodiments of the invention defined in the subclaims is, inter alia, that the use of the HTTPS protocol (HTTPS: Hypertext Transport Protocol Secure) for data transmission between the individual units involved in the method according to the invention and an additional one Encryption of the data to be transmitted - for example using the known PGP method (PGP: Pretty Good Privacy) - prevents unauthorized access to the transmitted data when transmitted via a public network.
- HTTPS Hypertext Transport Protocol Secure
- FIG. 1 shows a block diagram for the schematic representation of the essential functional units involved in the method according to the invention
- 2 shows a block diagram for the schematic representation of an exemplary message TAN1
- FIG. 3 a block diagram for the schematic representation of an exemplary confirmation message TAN2.
- An intranet is understood to mean a local computer network in which access to the (JO ⁇ M K. P 1 P>
- N P- fl P- PJ [fd Cfl d er ⁇ d P dd ⁇ Q ds: C ⁇ ⁇ P, Cfl * ⁇ dd P P- O cn ⁇ ⁇ 2J P- P 1 dwddd H cn ⁇ rt O ⁇ 1 ⁇ ⁇ rt P,
- the Internet is again based on the HTTPS protocol.
- the confirmation message TAN2 is encrypted by the memory module M-STO before it is transmitted.
- the PGP method is again used as the encryption method.
- the confirmation message TAN2 is encrypted with a public key assigned to the connection module M-CON.
- the connection module M-CON can decrypt the received confirmation message TAN2 using a private key assigned to the connection module M-CON.
- the confirmation message TAN2 comprises two parts.
- the first part comprises an address information URL with which access to the data or services of the data server S-D can be carried out.
- the second part corresponds to the message TAN1 or contains an identification SessionID generated by the memory module M-STO and formed by other clear and similar construction principles, which can be clearly assigned to the message TANl generated there by the connection module M-CON.
- the confirmation message TAN2 could have the following form:
- the address information URL in the first unit Company-A can be changed as required.
- Connection module M-CON received a confirmation message TAN2 and decrypted, so in a step S4 by the u> O ) IV) P 1 P 1
- H- d P- P 1 tr rt ⁇ rt iQ ⁇ P- iQ Pf ⁇ ⁇ ; ⁇ - Cfl ⁇ ⁇ P- C ⁇ ⁇ rt p- et P ⁇ ⁇ - ⁇ dd cn 3 rt P- ⁇ P P. P J P ⁇ ⁇ Q. rt dd rt er P dd P- 0 P- Cd er d ⁇ - d P d
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Das erfindungsgemässe Verfahren dient einer sicheren Informationsübertragung zwischen einer Nutzereinrichtung (C) und einer in einem abgeschlossenen Netzwerk angeordneten zentralen Rechnereinrichtung (S-D). Hierbei wird ausgehend von der Nutzereinrichtung (C) ein Verbindungswunsch mit der zentralen Rechnereinrichtung (S-D) an eine zweite, nicht im abgeschlossenen Netzwerk angeordnete Rechnereinrichtung (S-Q) signalisiert. Die zweite Rechnereinrichtung (S-Q) übermittelt daraufhin eine - eine Identifikation (SessionID) enthaltende - Meldung (TAN1) an eine dritte, im privaten Netzwerk angeordnete Rechnereinrichtung (S-Z). Die dritte Rechnereinrichtung (S-Z) speichert die Identifikation (SessionID) und übermittelt eine - eine Zugriffsadresse (URL) für die zentrale Rechnereinrichtung (S-D) beinhaltende - Bestätigungsmeldung (TAN2) an die zweite Rechnereinrichtung (S-Q), welche die Bestätigungsmeldung (TAN2) an die Nutzereinrichtung (C) weiterleitet. Die Nutzereinrichtung (C) initialisiert daraufhin mittels der Zugriffsadresse (URL) eine Verbindung mit der zentralen Rechnereinrichtung (S-D), wobei die Verbindung durch die zentrale Rechnereinrichtung (S-D) nur in den Fällen angenommen wird, in denen der Zugriff mittels der gespeicherten Identifikation (SessionID) als berechtigt erkannt wird.
Description
Beschreibung
Verfahren für eine sichere Übertragung von Informationen
Die vorliegende Erfindung betrifft ein Verfahren für eine sichere Übertragung von Informationen zwischen zwei Endeinrichtungen gemäß dem Oberbegriff des Patentanspruchs 1.
Aufgrund einer zunehmenden globalen Ausrichtung von Unterneh- men nimmt die Nutzung von Telekommunikationsdiensten zur
Übermittlung von Sprache und Daten ständig zu. Dies hat zur Folge, dass die durch diese Telekommunikationsdienste verursachten Kosten ständig steigen und zu einem erheblichen Kostenfaktor für die Unternehmen werden, die Möglichkeiten zur Reduzierung dieser Kosten suchen. Eine Möglichkeit Daten kostengünstig und weltweit übermitteln zu können, bieten lokale und globale Computernetzwerke, wie beispielsweise ein Intranet' oder das Internet' .
Bei einem Zugriff auf Daten bzw. Dienste - beispielsweise auf einen Server bzw. auf eine durch den Server zur Verfügung gestellte Applikation - einer ersten Einheit - beispielsweise einer Firma A - ausgehend von einer zweiten Einheit - beispielsweise einer Firma B - oder ausgehend von einem öffent- liehen Anschluss - beispielsweise vom λInternet' - ist es wichtig, unerlaubte Zugriffe auf die Daten bzw. Dienste der Einheit unterbinden zu können. Dies kann durch eine dem Zugriff vorgeschaltete Berechtigungsüberprüfung erfolgen.
Bei einer Berechtigungsüberprüfung ist es notwendig, dass in der ersten Einheit eine Berechtigten-Verwaltung für die Verwaltung der Zugriffsrechte der einzelnen Nutzer geführt wird. Eine derartige Berechtigten-Verwaltung hat den Nachteil, dass die Zugriffsrechte für die externen Nutzern an die erste Ein- heit mitgeteilt werden müssen (Missbrauchsgefahr) und dass sich ein Nutzer vor einen Zugriff selbständig jeweils neu anmelden uss. Des weiteren uss die Berechtigten-Verwaltung
laufend aktualisiert werden, womit ein hohe administrativer Aufwand verbunden ist.
Für einen sicheren Zugriff ausgehend von einer zweiten Ein- heit - beispielsweise ausgehend von einer Nutzereinrichtung in einem Intranet der Firma B - besteht zudem die Möglichkeit, den Zugriff über eine zwischen den Einheiten bestehende Übertragungseinrichtung zu führen. Eine Übertragungseinrichtung in diesem Sinn ist beispielsweise eine Festverbindung - also eine speziell dafür eingerichtete physikalische Leitungsverbindung - oder eine logische Verbindung - in der Literatur auch als Virutal Private Network, kurz VPN bezeichnet. Alternativ kann in der zweiten Einheit auch eine Stellvertretereinrichtung - in der Literatur auch als Proxy be- zeichnet - definiert werden, über welche Zugriffe auf die erste Einheit bzw. auf einen Server der ersten Einheit durchgeführt werden.
Diese Lösungen haben jedoch den Nachteil, dass ein Zugriff auf die erste Einheit immer über die Festverbindung geroutet werden muss, bzw. dass der Zugriff immer über die Stellvertretereinrichtung erfolgen muss.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein alternatives Verfahren anzugeben, durch welches ein sicherer externer Zugriff auf Daten oder Dienste einer abgeschlossenen Einheit erfolgen kann.
Gelöst wird die Aufgabe ausgehend von den Merkmalen des Ober- begriffs des Patentanspruchs 1 durch dessen kennzeichnenden Merkmale.
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass das Verfahren mit nur geringem Aufwand in bereits bestehende Systeme implementiert werden kann.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass in der ersten Einheit keine Informationen über die einzelnen berechtigten externen Nutzer gespeichert werden müssen. Somit kann der Adrαinistrationsaufwand in der Einheit stark reduziert werden.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
Ein Vorteil von in den Unteransprüchen definierten Ausgestal- tungen der Erfindung besteht unter anderem darin, dass durch die Verwendung des HTTPS-Protokolls (HTTPS: Hypertext Transport Protocol Secure) für eine Datenübertragung zwischen den einzelnen am erfindungsgemäßen Verfahren beteiligten Einhei- ten und durch eine zusätzliche Verschlüsselung der zu über- tragenden Daten - beispielsweise mittels des bekannten PGP- Verfahrens (PGP: Pretty Good Privacy) - bei einer Übermittlung über ein öffentliches Netzwerk ein unautorisierter Zugriff auf die übermittelten Daten unterbunden wird.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand der Zeichnung näher erläutert.
Dabei zeigt:
Fig. 1: ein Blockschaltbild zur schematischen Darstellung der am erfindungsgemäßen Verfahren beteiligten wesentlichen Funktionseinheiten; Fig. 2: ein Blockschaltbild zur schematischen Darstellung einer beispielhaften Meldung TANl; und Fig. 3: ein Blockschaltbild zur schematischen Darstellung einer beispielhaften Bestätigungsmeldung TAN2.
Fig. 1 zeigt schematisch ein Intranet einer ersten Einheit Firma-A und ein Intranet einer zweiten Einheit Firma-B. Die beiden Intranets sind über das öffentlich zugängliche Internet miteinander verbunden. Unter Intranet wird dabei ein lokales Rechnernetzwerk verstanden, bei dem Zugriffe auf das
(JO ω M K. P1 P>
Ül o Cn o Cn o Cn
K P3 P_ P3 d 3 Cfl r+ ω H ω σ Cfl < «d Cfl d ≥! ι-3 t__ Φ t_ P P- P- 1 d o P φ Φ Φ e rt α öd <l α ιQ H p, P- ω ιp CΛ J φ α Φ d P Φ P- p. P o P- φ rt Φ 1 3 p- Φ
P_ __^ 3 __J h- ' o Hi N r+ ' Cfl P P P fl P d rt P H φ P- rr 3 Ω CΛ φ ω α d P rt j P> P> cn P- PJ P- • l-i H <i er rt ιQ φ d Hi Φ & P1 rt N
CΛ N O ιQ φ ? P P- < φ P- α_ Φ ≥i d ιq CΛ ^ Hi p, J rt α H" Φ P d
P- • 3 s:
1 d: s: iQ ι-J P ö d rl- φ H d 1 PJ d O 1 φ 1 P- P d d P rt d rt P- Φ j er Φ P- Φ P- r+ P- Φ rl- H P- σ I-1 ri- CΛ O iQ P Φ rt d rt !-> iQ H rt P
P Φ P d fl P- φ (ϊ- er cn d Φ N s; φ P d P" rt P iQ φ §: rt Φ P ?
O p. fl P er p- o αi P- 1 d s; φ P- H α H cn P d Φ Φ O d Φ rr Φ d P d g P. M d lO ιQ P- Φ H P, d α 1 d 1 1 P P Φ P- P
O p. P> P d Cfl φ φ P_ P P- Φ Q. φ Φ P- N er Φ CΛ α 1 rt d d t T 0) < d rt- Cfl ü_ P, d= d φ N d P- P, rt Φ φ Φ P- rt P- φ Φ d Φ cn
O 05 Φ Hl Φ • Φ α er d H- d Φ d P, ω P- P Cfl P, d P- Φ P- H iQ
P. tr P- Cfl d φ Φ vQ d 3 φ Cfl H P cn <Q iQ Φ rt α t <l • d rt Φ Φ
H CΛ • P- Cfl d P P Cfl P, P- er ω P- φ rt Ω φ . φ rt H Φ tr cn P CΛ Φ Φ φ P- vQ cn 3 ιO Hi o Φ 1 d 3 t Φ P P *i Φ d Φ
• rr 1 3 Cfl P. o r - P- o Φ d P- P- d- P- ö φ Φ rt Cfl P- Cfl : P P- Φ rt d
Φ N Cfl P H d Φ P P- H Φ d H r+ • P- P- P- N 3 H d d P, n P-
N I-. N P- fl P- PJ [f d Cfl d er φ d P d d ιQ d s: CΛ Φ P, Cfl *Ö d d P P- O cn Φ α 2J P- P1 d w d d d H cn Φ rt O Φ 1 Φ Ω rt P,
P- Φ W Φ d d • P1 M J d cn d r iQ p. cn P- P rt P- o α P- ≥i tr Φ Φ O ω rr rt P_ rt P- d £ α Φ ιQ Φ o ιQ d 3 ≥! P s: rt H d d d Ω d
3 P- Cfl iQ P- P- Ö tr d r 1 d P, Cfl d π d- Φ d d Φ Φ P Φ rt P- tr
Φ <! Φ d: φ Hi P Φ l-T Φ o d < i d N P- rt rt P d P- d d N Φ H Φ φ s: P P- H P- Cfl P- Φ H o ιQ Φ Φ P Φ d 3 N t Φ Cfl Φ d P- d P-
P- Hl φ <! rt H i T P P- P ^ cn P 3 Φ er ! d ιQ Φ Φ P- H iQ 3 N P P d
P O n Φ P- P <! P' rr Φ 3 p: p, rt C H PJ P P ιQ P- Φ Φ d α tr Φ φ rr H ιQ Φ rt Φ P rt fl o Ul er P P- P- d Φ rt ^ d d t iQ Q P Φ d H iQ • d P- P, ^i φ α 1 P- d <l Hi rt P- P- d- Ω. φ P Φ rt P-
P_ cr CΛ P- rr o er rl- P- Φ d d P- P Hi P- o Hi P d H) α Φ Φ d P- fl φ rt N d J^
P- M 1 Cfl P- d P- Φ P P- P- P P- Φ φ d P P P- P P- d Hi d d Φ
P- CS3 rt H) d rt 3 d Φ P d d P P P P- N cn rt Hi P) ^_ vQ rt
P d • P- CΛ P Φ r+ S d φ d α φ d Φ Ω P- cn > < d er P- P. N
£ er Φ φ W Φ d 1 o P- iQ Φ d Φ Hi rt d" Φ ^i d o P rt N P P- s:
Φ Φ P- s P cn d P ts! - o ιQ P n d P rt H α P- Cfl d d P s: 3 Hi
P- ö d P- rr cn ιQ er Φ P o Φ φ P φ d rt Φ P, Hl Hl P P Hi P.
P_ er rr P- P- Cfl Φ P P 3 er 3 d öd P- Φ P- φ d P, 3 d: Φ d cn P^ d P Φ CΛ O o 3 P- d P P Hi P d ,χj φ P, iQ ≤ P i^ p- Φ Ö > er 1 d d P * d d o tQ d d P d φ er o φ rt P- 55 1 P, d P- rt P- φ φ Q Ml rt Φ Φ PJ P- Φ Φ d Hl i r+ P, P s: cn Φ ö N n P, d ω d Φ φ CΛ φ P- H !X
P P- 3 CΛ ö d P- O "5 d- rt- Cfl d Cfl H P s: α rt d H d cn φ rt π_ cd P o Φ d P P- P- d rt Cfl φ tr1 d rt Φ d N o iQ α N Cfl rt Ω Φ t__ p iQ tr H Cfl Φ Φ P_ ι-3 d <! d Φ H P- Φ Φ P- d Φ P. Cfl Φ P d rt tr P,
__j cn d Φ Cfl P- f
►§ s d t__ P- & d 3 Cl d d d rt n Φ er X rt P, Φ Φ rt d
P> P- d P O P- d 1 Φ Φ __J P- Φ P- - Φ P, Φ rt φ P- P- Φ
CΛ ιQ 3 HI o P- n P- rf P1 P ι-i P CΛ r+ öd cn ≥i er d Φ < P- Φ d < Hi d iQ d
<J o P P φ o d Φ rr d n d N P- o P Cfl H Φ d= d
O α P_ P J d ≥i P. d P φ • Hi t 0- P- P rt ≤. H d H d •d d er P H α d M n φ Φ d iQ ö rt Φ d P- i Φ d d N • P- Φ fl P- Φ N Hl P iQ P-
Cfl P. M H- Cfl d 03 d α P- 3 P- Φ d d Φ "3 Φ d s: : 1 rt d
PJ p. d iQ r+ rr P- Φ φ rt H- φ )-i σ 4 P- Φ P-- iQ Φ 3 P. tr er S s Φ d Φ P- Φ P- 3 3 rt ö P- P- Φ P- Φ lO d !=r ≥: d d d O: H-
P Φ Φ 1 P P d ιQ P P P d P- Φ P- d Φ Φ P d Ö d P- cn iQ Ω φ ι r P1 CΛ P Φ cn Φ N O rt- Φ d d rt Φ 3 d d rt P- iQ Ω Φ tr
P P P- H S Hi ri- φ P s: d P1 Φ P- 3 π cn cn N φ tr P P- rt
P d O Φ : l P, Φ d fl P- rt ^ P1 _ l iQ Φ d vQ rt <! Ω d
CJ P d P Φ P. α <l P- P- Φ 1 μ- P Ω Φ P- cn d < Φ H cn Φ Φ r d
Ö* rr iQ P P- P φ φ 3 rt μ_ι P- CΛ Φ d t P φ 1 o d* Φ rt 1 P iQ φ Φ d d Φ d e d H Φ 1 d φ H Hi 1 3 p, 3 Φ P- Φ P d Hi d P- 1 Φ 1 d φ P rt Φ P l d d P. 1 1 P- 1 ω P- 1 1
CO O f r P1
Cn o Cn o Cn o Cn rt iQ rt rt Pf rt P- rt Φ CΛ CΛ CΛ rt P- H 3 Q. Cfl 3 rt er Pf < rt rt ^i o s: 'τ) 3
Φ P- Φ d P- P Φ P Φ P- Φ Φ Ω Φ d 3 d fe Φ Φ Φ P- Φ P. Φ Φ Φ P- P P- Q Φ P- d "3 d d ιQ pj er d d cn cn tr P __J P ; O P- φ P d LQ P T. P rt rt iQ iQ ^ rt Φ er φ cn cn ω Ξ Ω P> d d cn d er td • d P- I Cfl rt
• cn Φ Φ p: Φ P- P P P- P- d: Φ φ tr £ d , O rt P- μ- S Φ <! Ω
3 P P- P P d Cfl O O cn Φ d P- Φ Φ α Φ CΛ P- P- d d Φ r rt Φ tr d td φ w d d ? P P- P- d d cn P- Φ rt Φ P- Φ h-1 Φ φ Pi tr φ P- P d
P- P P Φ ö d cn 3 H PJ Φ d P Φ P- d d Ω Cfl P1 P- d Φ N d φ Hi d: iQ d d d d P σ σ PJ Φ P d φ d tr Cfl cn ?T d P- d Φ P Cfl
φ d d Φ P d rt Cd Pf cn cn - Φ Φ d Cfl Φ P- s: P iQ rt P- O: s tr Cfl d rt d fl rt Φ s: üd d N P P- d td tp Φ o Φ rt Cfl iQ ιQ Hi φ P Φ d
C iQ Φ P- P P- rt d Φ α φ N P P- er d P- P- 3 ^ rt Hi P- Φ PJ P er s: d <! s: d φ iQ P cn cn d Φ s: d X J rt Φ H cn O o P- Pl φ d d Ω
Φ P3 d φ d iQ Φ P P rt 3 S P- Pi φ l ι P- U Φ d P H __! Φ d d d tr
P !__ P P P : cn d 3 iQ cn φ P P P- 2J ω d 3 2J P- rt d ^~. iQ rt __J α P- er P, Φ P V Φ p d: Ω cn P' α rt Φ T3 Φ φ CΛ P d iQ >τ) cn
1-5 r Φ Φ P- φ d rt d Φ rt Φ tr O P. Φ 3 P- P P- Φ cn 1 • Φ P- Q < P
P • d "^ Φ P- ιP P- d rt Φ d s: Cfl P P Φ H d cn öd Ω ι-3 TJ Φ cn iQ P J α ιQ Φ Ω P- d: p- d P- N d d o O Φ cn S ü Cfl tr t_ • • P d d d s: tr Φ 3 iQ Cfl Ω ^Q φ P d iQ P1 cn PJ P- I Cfl P- Ω φ zj H) < d H- Φ d P- ex Cfl Φ P P- Cfl tr tr iQ P- • s: i cn o O Η Φ tr d P1 l ^ P Φ iQ α P d LQ P P- P- P- P rt Φ φ Φ H3 φ er o Φ rt *. d O Φ Φ P tr P
P rt Cfl α φ d φ rt Φ P l-1 P fe P m rt P1 P- ÖJ Pf ≥i N 3 CΛ 3 Φ P er α cn P- 3 P- • P Φ ?T rt 3 __5 iQ hy . ω Φ P- α P- Φ P Ω P- rt Φ P- φ P- Hi O P- PH • P- cn P- P O P1 P Φ 2j P1 φ P- rt • d Hi rt tr rt rt d d
P < . d P- d d ö rt d d s: d er td υ_ d d P- P- PJ *< α φ I d Φ P- Φ Φ d Φ d Hi P- x: & 1 P. Φ H Ö Cfl d cn : φ s: d td P φ P Φ d α Φ d P rt P d P-1 rt fl o P- d P- Ω d Ω n P- I O P- d φ er P- rt P- rt Φ α P ^ . Φ Ω Φ [ I rt φ tr iQ tr cn d o P iQ cn P- d P- S d P- P Q H O s: Φ S Ω P- Φ d tr er φ Φ P- Φ φ φ φ O P. cn cn rt d φ O 1 Φ Pi d= P- d= P- d 1 tr ιQ rt cn P- P- ιP PH Φ Pl PJ 3 o 3 p: 3 d 3 P- Cd d P CΛ P- P- cn $ rt Φ P- Pf JJJ α er O rt d o φ rt tr rt C ^ m (-> O Φ N P- P Φ er __J P <! i . Φ
P- d CΛ CΛ ≥; CΛ P fl P- Φ P- P o P P- d P N P P- 1 d Φ Φ P> P Φ φ P P- d Q iQ Ω Φ Ω rt rt iQ P- iQ d cn dd P φ d tr Φ N rt P d Cfl P 3 P- cn d cn tr cn P tr P- p: i T rt ^ s: d N Φ P- d 3 l-1 d P P- Φ rt rt cn O d 3 P cn d= P O rt Φ Φ P- d CΛ N s: rt tr Pi P- P- 3 φ Ω CΛ P P- S iQ O P- p- Ω P- d P- P- ^1 P- P d iQ O d Φ N α P- P- rt Hi Hi tr Ω φ 1 ω α rt O ^ rr iQ rt P- rt d φ Φ £! d Φ Φ Pi . ? cn P- P P- φ PJ d rt rt CΛ d Cfl P cn α o P- Ω 3 P- P P- P ? Cfl d = P- *-__. n
3 d = Cfl o
Φ er Φ d 3 α α P Ω iQ tr Pl rt ^ 3 rt s: P Cfl d Cfl Ω s: -2!
H- CΛ φ CΛ cn LQ P P P H- P. α tr Φ Φ P V P P P P- Φ rt rt ι Cfl tr <! Φ
S CO ö P cυ cn Cfl d 1 d Φ P- d Φ d cn d er rt Ω o P- P- φ Φ Φ P- <1 d 1 3 P- 3 Φ > Φ Φ Φ P o er cn d iQ P- tr d rt O Φ Φ P P Cfl φ d o Φ P- Φ O Φ P P H rt 3 g Φ rt ? Φ O Φ d P- P- rt 3 s; φ P Q o P- P rt P- d PJ P- P P- H Φ o § P- rt d CΛ P d d . o Φ cn
≥! d iQ rr d α d d d Φ d P- Φ cn Q. P Φ φ o φ φ d Ω
PJ Φ Φ φ Φ H d Hi vQ Pi d Φ d d O p- α d PJ P Cfl O o P d α P tr t__ P iQ α d o Φ o rt d W • P- φ Φ Pi | ι fl er 3 Hl P- Φ cn P-1
__j d: öd φ rt * i iQ P O P P- rt P φ cn Φ 2J f P- Φ •ö er rt d:
M Ω φ d • φ P 3 P 3 Hi P- H- IS Pf S d O P- o d P P Φ l tr d: P P P- Pi <! 1 d cn φ Öd Φ P φ d d P- s • er Cfl
I Cf 1 Φ cn = = rt P PJ cn er rt d rt P- P CΛ s: P- d Φ d H Φ >< cn CΛ ffi ; φ er er p: d φ Φ P- φ P- P ; rt m ^d. φ α P rt ö P Pf P- Ό PJ P- P
Φ Φ rr cn P d P O rt O rt P Φ o P= P- d α S rt P- s: ö φ P- o φ d rt
P P P- ^ 3 d 3 d Φ d P- rt d fl d Φ P- P- Pi P- p: φ P d •
3 1 iQ pj: Φ iQ P- d O P- 3 P* φ iQ d O P- cn tr t i N er rt α P- = P< * = rt vQ P- P O P- Φ cn 1 d rt d Φ s: p- d Φ φ
P rt 1 1 P- ■ 1 P- ö d d rt d P- Pl P rr fl Φ P iQ P-
Cfl 1 1 1 er P 1 1 P- 1 Φ P- Pi Φ cn r 1 1 1 1 1
Internet erfolgt dabei wiederum auf Basis des HTTPS-Proto- kolls. Zudem wird die Bestätigungsmeldung TAN2 vor Ihrer Ü- bermittlung durch das Speichermodul M-STO verschlüsselt. Als Verschlüsselungsverfahren wird wiederum das PGP-Verfahren verwendet. Hierbei wird die Bestätigungsmeldung TAN2 mit einem dem Verbindungsmodul M-CON zugeordneten öffentlichen Schlüssel verschlüsselt. Das Verbindungsmodul M-CON kann die empfangene Bestätigungsmeldung TAN2 durch einen dem Verbindungsmodul M-CON zugeordneten privaten Schlüssel entschlüs- sein.
Fig. 3 zeigt eine schematische Darstellung einer beispielhaften Bestätigungsmeldung TAN2 Die Bestätigungsmeldung TAN2 um- fasst zwei Teile. Der erste Teil umfasst eine Adressinforma- tion URL mit der ein Zugriff auf die Daten bzw. Dienste des Datenservers S-D ausführbar ist. Der zweite Teil entspricht der Meldung TANl oder enthält eine vom Speichermodul M-STO erzeugte, durch andere eindeutige und gleichartige Aufbau- prinzipien gebildete Identifikation SessionID, die durch das Verbindungsmodul M-CON der dort erzeugten Meldung TANl eindeutig zuordenbar ist. Beispielsweise könnte die Bestätigungsmeldung TAN2 die folgende Form haben:
https: //www. firma-a.com/serylet/M-CHE?RequestID=5634636&Comp anyID=firma-a&SessionID=23497278&TANCreationTIME=293478293&
Dadurch, dass die für einen Zugriff auf den Datenserver S-C benötigte aktuelle Adressinformation URL in der Bestätigungs- meidung TAN2 an das Verbindungsmodul M-CON übermittelt wird, muss ein Nutzer die Adressinformation URL vor einem Zugriff nicht kennen. Zudem kann die Adressinformation URL in der ersten Einheit Firma-A beliebig geändert.
Im weiteren wird wieder auf Fig.l Bezug genommen. Hat das
Verbindungsmodul M-CON eine Bestätigungsmeldung TAN2 erhalten und entschlüsselt, so wird in einem Schritt S4 durch das Ver-
u> O ) IV) P1 P1
Cπ o cπ o Cn o cn
< cn rt Cfl Cd Pi P- LP d α cn cn 3 Cd rt N d P ≥i P- ? rt Pl CΛ Pi rf- φ Pl Öd ≥; er φ Ω Φ rt d P- φ Φ P- Φ Φ : P P- Φ Φ Φ P- d d d Φ μ- P- Φ d Φ P- d Φ tϋ d P-
P tr d Φ P ι r d d Ω tr P P Φ P P P Φ Pi rf P- o ?r cn d rt d rt μ- _-" r d er Ω P •** tr • <i rt P- d φ d iQ ISI Φ rt d P Cfl iQ • Φ N α
H- d= P- P1 tr rt Φ rt iQ Φ P- iQ Pf Φ ≥; μ- Cfl Φ Φ P- CΛ φ rt p- et P Φ μ- Φ d d cn 3 rt P- α P P. PJ P ι Φ Q. rt d d rt er P d d P- 0 P- Cd er d μ- d P d
P- Cfl •^ p. o Φ 3 P- Φ t d φ rt P Φ P Φ Φ P o d φ d Φ Φ d φ iQ d Φ Pl P- d P oα φ φ P- CΛ Φ d Φ N P- d P- 3 d Λ d f P P P rt Φ ^ P- cn d P α Φ d tr Ω 1 P- <! rt P φ Ω α rt d Φ Φ ö Ω d 3 O d 3 Q d rt P CΛ N iQ P Pf tr Cd rt φ μ- Pl P tr Φ "* P ω P Cfl CΛ er tr P Φ P P o fl d Φ Cfl <! Φ d P P. Φ • P Hi O Φ rt ω P- φ cn φ 3 Φ d: P- 3 μ- α
3 iQ P ω Φ Cfl P- P φ d P er μ- H" μ- d cn Ω Ω p. μ- cn P- P- Q. Pi d Ω d o P P cn Φ Hi d d td P- ? iQ d d C O tr tr Φ o cn rt 3 P d Φ Hi φ tr α α Φ φ z P- P- H) fl rt cn P- d P rt P ιp P rt cn P d P- cn d P P- rt d Φ rt P- φ O d P- α ιΩ d α rt P- rt d rt O < iQ d d d ^
P d d d φ φ ^ Pi Φ Φ d μ- s; Ω o φ P d Φ Pf Cd d Φ Φ cn Φ Hi φ d 1 cn H 3 P- : P- d tr d d o μ- tr d cn υq d J P P er 3 P cn vP n ö Φ cn d Cd d W rt Φ O <Q d Φ rt 3 Cfl Cfl Φ Φ Cd er Φ o er o is; P P O d cn φ rt P P- d Ω Cfl d O: φ O cn d μ- • P- P- P P- Φ t-1 n 3
1 rr tr ^P iQ φ O Cfl P- rt Hi tr P CΛ Φ d ι P d Ω rt d d d • d d cn μ- o Φ P- Φ P p: ιQ P- P- 3 d φ P iQ <l P d tr μ- tr1 P α d P iQ
O d P d P- rt d O ^r P Pi CO d μ- φ Ω P P Hi O P- α d d: d tr1 ^ d Φ
≥! α P Φ P φ d l d P O P-" er Cfl 3 O Ω P tr α P- μ- o Φ Φ d Hi S d μ- Cfl Cfl cn
3 Φ d cn d P er H rt d P- P μ- tr cn Hi rt ? Cfl Pi P ιP d 1 ιP d ιP rt d P- P d iQ Φ Φ P CΛ P- Ώ d o P d o rt P P- Φ cn d o t φ Φ Φ d rt rt rt K rt d P Cfl Φ O Φ Φ d d d μ- CΛ P-* Φ rt rt P cd P ι td N cn d ι d α Φ Pl Φ Cfl Cfl d P- P 3 l-l Pi 03 1 iQ 3 CΛ μ- P- rt P d cn td d rt Φ Φ α s; cn PJ tr oα Ω P- Cfl d P- Cd rt Cd Φ CTl O rt l 3 3 ≤. tr er P
P. Φ P- πd P Φ tr Pi P- CΛ φ <! rt öd α • d ü d Φ α φ er o P p- p: Φ rt
Φ d P CΛ rr P- rt P- O φ P Φ er P Φ P P φ Cfl P- d P P- d U P μj d -J cn α g 1 • rt P- N d cn P α Φ cn 3 td d rt P- Pl Φ er d d Hl P rt ^ Φ
O: • P- Td *d ιQ P- f cn φ er Φ Cfl P- μ- Cfl Φ Φ P Cd td P rt • P-
CΛ Hi rt P d rt Φ Cd P- μ- 3 μ- Cfl α d iQ P- d φ P o 0) d: P. Φ P- s: d
Hi ö tr O d Φ P O rt d rt P Φ Φ d CΛ d Ώ er P- er d Φ Φ φ Φ d O: rt I d rt s- d Φ α - N P- rt tr s φ d
Φ < o φ Φ cn Φ 1 3 cn
P- d P P O rt • P- Pf P d er rt Φ Φ Cd Φ N P φ Ω er P P o Φ Φ Ω CΛ
Ω rt Ω Φ I ≥! P Cd d d Φ Cfl d P d d < P tr d ^ Cd 3 w d P P- tr Φ tr tr d o ^ d CΛ α Φ iQ P C fl rt ιq Φ er P- P Dd P- td P < d Φ P-
Φ P- * P* Φ rt O P- d cn Ό P K φ Φ P P P- d cn d: rt rt Φ φ rt
P Ω P" d N 3 er cn P P er PJ P d P- d P- Pi ι rt φ Φ P 3 Φ
3 tr P- P* cn d Φ P- Φ rt a d d= Φ PJ <! d: o Hi CΛ P, Ω d d Φ Φ P d μ- o Φ φ φ rt P rt P- d Pi Pi μ- d Φ er d Hi 1 d tr d d ω Pi cn CΛ CΛ φ P d P s: d Cfl 3 d rt er d CΛ P Φ Cd d rt ιp *d rt o φ 1 Ω 3 d N P- P- P- N P d d 1 P P ι φ Φ P Cd tr
CΛ d : P cn d P N Ω Φ d iQ d Tj CΛ 3 Φ d d: P μ- C P- d iQ <! P α Öd cn Ω Cfl er α d d s: tr P cn P P 1 P- P Hi er N er cn φ Ω rt φ P μ- P P tr p: Φ <! rt d Φ rt φ 3 3 o ü rt Φ s, ιP rt p tr Pl P d rt φ o
S rr P fl O Φ μ- p. μ- O Hi rt rt Φ α P P- Φ φ P_ Φ Hi rt Cfl s:
1 d= N 3 P- d P Φ rt 3 d π- P, : o : H μ- Cfl α P Φ P- CΛ ιP Cfl cn
CΛ Cfl H P- Ω er P- φ φ P d P er d rt Φ Ω P μ- rt d d 1 φ CΛ μ- Φ
Pl cn P- rt tr α d d d tr P- P- P« o Φ d Φ P tr d Φ Φ Φ rt Φ Cd er cn d P o Φ Ω rt Φ Φ P P Ω Φ φ P iQ P Cd cn Φ Hl d d P- P l
P« tr Φ P P P- d tsi tr 3 S P- d P d Φ Q rt Pi - ι d d= o Öd s: d φ iQ Φ P d d: μ- Pf P- er φ rt σ P
P- 3 rt 1 d Cfl P. N Φ rt Pf d rt Φ Pf d Ω ιp O: d Cd n φ • P s: d φ d * Ph P- w Φ ω Φ 3
P P. < Φ 1 α tr P ι d P tα d ω P- d rt Φ rt μ- Φ P P rt d P P φ α Φ φ d Φ * Hi P- iQ rt td fl ≥; Φ P s: μ- d rt *d P d rt P cn P d Φ o Pi μ- Φ φ f Ω d d P P- ιp P rt P- P P P- - P-
N 1 Cd rt P Pi Ω
1 3 d P- d tr rt d d P 1 1 μ- o = 1 P o d P P- 1 tr p- 1 d 1 Φ 1 φ 1 d 1 cn d
1 1 1 rt 1 d rt
< 55 P Cfl N tr rt Cd S d rt P- . cn Pi <J Cfl H öd ω P P, d rt α- Cd 3 d cn
Φ d d Φ o Φ φ P Φ P 1 Φ Φ φ P- 1 d: Φ Φ d Φ rt er Φ φ Φ er P O: φ p:
P rt rt P 3 P μ- Clf d fl P P P P Cd P P P rt μ- φ Φ 3 d Φ 03 ι rt rt
Pi O N μ- Cfl rt Cfl 03 o d 3 er < P 3 d P '>* •>. P !-■ cn N
P P Φ <! rt Φ φ ≥! öd Φ ιO P P. Φ μ- Φ P φ N cn < P- P- tr P- P o P h- CXI P P φ rt d 1 d P- d P d <1 P μ- P- φ P φ Ω P-
P Cfl P P d μ- d <. Pi μ- d Φ öd P d Φ O rt d φ μ- P = P tr φ Ω
Φ P- < rr d Hi P iQ Φ P- 3 d P Ω Φ d CΛ rt P P Φ Hi er P tr d Φ O Φ Cfl 3 P P d rt d μ-1 P- tr d d 1 03 s: Ω 03 d P- ιP
P d P- P P- α lO N ι CΛ Φ iQ lO μ- Φ tr Φ P φ d d Φ φ φ cn d P- cn P- 1 Hi CΛ d d Φ Φ φ Pi ESI cn φ P P d rt ^P 3 P P- rt d μ- φ > Hi 1 d Φ P O P P- P- d 3 er Φ ι td < Hl 03 CΛ d P cn d
Φ iQ Φ α Ω CΛ Cd vQ t P < d Φ iQ o N P φ Φ P- Φ ^ 3 d Ω rt
P Φ tr Cd 3 P co P P. φ P- P s: d d d P l rt P μ- φ π ιP ω φ α o iQ tr Φ 5
P" Ϊ Cf d P φ ≥5 P- d . N P- ιP Φ P α 03 rt P i≤; rf Φ α rr rt Ω Φ φ φ P- φ P d Hi s: φ P cn d φ d 3 . μ-
P- Φ Φ Φ ιp tr p- 3 P Cfl rt CΛ rt rt Hi P φ d er 1 P o d rt cn d 3 P φ d Φ rt d p: < 1 • N S d P- Φ N l_l- d tr
P- Φ Hi P rt φ φ &> φ Hi P- O Φ P 1 Pi rt d φ P- S d O:
Ω α μ- er Φ Φ P d: cn P d n φ d d s: cn 1 P tr ^ P d φ N μ- Hl öd d P rt P- Hi o d Cfl P d Φ P- o P- φ
Φ rt P s: P1 d: Φ cn 3 rt α ≥! P Hl 3 P- P- φ K ts Φ d cn d Φ d cn • rt P P < 1 Φ Φ Φ P- 03 td d= h-1 P td 1 P ^
O d d d rt Φ Φ O P- s: 1 p cn P- P- tr öd P- rt o
3 rt 1 ι Φ Cd z Ω P d O d φ CΛ P d P P Φ ιP CΛ o N
P- d cn d μ- Φ P- tr Hl Φ er Hl P Pf o d tr d O 3 Φ μ- 55 s: φ rt μ- er ιP Φ P φ rt P Φ d Φ d= rt d Cd 3 Hi φ d £ d d Φ P cn N Φ td d α P- tr Pl P- P P- rt P μ- P- ιP cn Cd P-
P s: 3 P- Cfl Φ 55 ιP P P- rsι P rt rt rt Cfl Φ P cn tr
• P- rt d=
PJ Φ p: d rr d d rt Φ d d P- _l- P Φ Φ er P rt φ <! P Φ er oo
Cfl P δo tr Φ rt Φ d μ- ^ d Φ ? d d μ- 3 ^ Φ Φ P o cn d Φ μj Cd Φ φ 3 N d Φ P P Φ cn P- P- Cd d <! φ P P
Cfl P P- d μ- P. d= φ 1 tr P P- Φ d rt er rt ιO P 03 cn φ Cfl rt CΛ td rt 3 φ d Φ Φ 03 P < P rt Pi μ- d d cn N d 3 *d
Φ α Φ P φ •d P- P- tr iQ d < cn 03 d φ rt Hl s: L Φ P μ- φ P d tr μ- φ d rt
P rt Cfl Φ •^1 φ P s: 0) 55 P Φ 1 Φ P <! P P-1 P- tr rt
• rt P μ- Cd P d P, μ- P φ d d Φ P öd Φ 1 d tr Ω Φ Φ d Φ Hl P P • μ- P φ P d 3 rt Ω P Cd cn 53 P P tr P- d Cd N P 3 rt Ω d P. Hi N tr P- er Φ N tr d Φ Pi Φ rt rt rt P d tr P Φ Cd tr rt • ^d φ N Φ Φ P d P rt CΛ Φ rt P Φ
N cn ι P 1 d Φ rt d < α P P <! s: d ι <! ι er N 1 3 rt Φ 3 ^ d φ P Φ > cn P d o P P1 o Φ cn P Φ P Φ Φ Cd P o μ-
P Φ P- d Φ P ιP P Cfl P1 N P P- rt Φ P P- d P ιO 03 s: P Cd
Hi P Hi fl P P rsi d rt d ιP rt φ d Hi φ 1 d P- φ d 3 P
P Pi Hi d <! d er Φ φ ιP Φ Φ N CΛ Hi P P- Φ Ω P- P rt φ p- P- o φ ιP Φ P- Φ μ- p: CΛ d rt 1 P P H tr CΛ 1 Φ d d < Cfl d P P μ- d P d d Φ φ Φ !θ P P er φ S d d O rt ι p- φ O: er iP tr td cn d Φ P- Cfl d 1 • d P ^ 3 cn Hi rr μ- P Φ P- d P Hi Ω P Φ 3 P CΛ μ- h-" d ιP • 1 Hl φ P- d er P- d d Cd Φ er 55 tr d P PJ ^d d
P- ιP Φ P, Cd P ιP P ι Ω tr P P P- d rt Pi < 03 o μ-
Ω cn Cfl P td φ CΛ rt fl d Φ tr cn Φ rt cn P φ rt d Φ Φ »d P tr "3 Ω Cfl P- Φ P- rt cn d cn Φ Φ P- φ O d d N d d P ^ Cfl d 3 Φ
Φ tr cn d P d φ z ιP Ω d P- rt d d Pi Φ iQ o d P P
3 P Hl φ μ- μ- cn tr d cn Φ φ O P CΛ μ- ι 1
P p: Φ z o Cfl td P 3 3 1 Φ d d d O 1 i " φ öd H
P Da rt P- P* μ- o o P ?
• α Φ P- O P d d
Φ φ d P- iQ ≥; d ^ Cd P- co Pf P- ! P Φ P< ι φ • rt P P d rt rr rt rt d 1 P d Cfl d P Φ Φ l-1 03 Φ μ- d 03 d P
Φ Φ rf n 1 φ I Cfl P P- 1 1 O d 1 P d 1 1 o 1 Cfl cn 05 1 1 1
Claims
1. Verfahren für eine sichere Informationsübertragung zwischen einer Nutzereinrichtung (C) und einer in einem abge- schlossenen Netzwerk angeordneten zentralen Rechnereinrichtung (S-D) , d a d u r c h g e k e n n z e i c h n e t, dass ausgehend von der Nutzereinrichtung (C) ein Verbindungswunsch mit der zentralen Rechnereinrichtung (S-D) an eine zweite, nicht im abgeschlossenen Netzwerk angeordnete Rechnereinrichtung (S-Q) signalisiert wird, dass die zweite Rechnereinrichtung (S-Q) eine eine eindeutige Identifikation (SessionID) enthaltende Meldung (TANl) an eine dritte, im abgeschlossenen Netzwerk angeordnete Rechnerein- richtung (S-Z) übermittelt, dass in Fällen, in denen die Identifikation (SessionID) als gültig erkannt wird, die dritte Rechnereinrichtung (S-Z) die Identifikation (SessionID) in einer Datenbasis (DB) speichert und eine Bestätigungsmeldung (TAN2) an die zweite Rechnerein- richtung (S-Q) rückübermittelt, dass die Nutzereinrichtung (C) mittels einer in der Bestätigungsmeldung (TAN2) enthaltenen Information eine Verbindung mit der zentralen Rechnereinrichtung (S-D) initialisiert, wobei die Verbindung durch die zentrale Rechnereinrichtung (S-D) nur in Fällen angenommen wird, in denen der Zugriff der Nutzereinrichtung (C) mittels der gespeicherten Identifikation (SessionID) als berechtigt erkannt wird.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass in der Bestätigungsmeldung (TAN2) eine Adressinformation (URL) für den Zugriff auf die zentrale Rechnereinrichtung (S-D) enthalten ist.
3. Verfahren nach 7Λnspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass die Signalisierung des Verbindungswunsches durch einen Aufruf eines auf der zweiten Rechnereinrichtung (S-Q) ablau- fenden Verbindungsmoduls (M-CON) ausgehend von einem auf der Nutzereinrichtung (C) ablaufenden Browsers (B) erfolgt.
4. Verfahren nach Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, dass ein Zugriff auf das Verbindungsmoduls (M-CON) nur für einen begrenzten, autorisierten Personenkreis möglich ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die zweite Rechnereinrichtung (S-Q) und die Nutzereinrichtung (C) in einem weiteren abgeschlossenen Netzwerk angeordnet sind.
6. Verfahren nach Anspruch 3 oder 5, d a d u r c h g e k e n n z e i c h n e t, dass das Verbindungsmodul (M-CON) die Identifikation (SessionID) an ein auf der dritten Rechnereinrichtung (S-Z) ablaufendes Speichermodul (M-STO) übermittelt, und dass in Fällen, in denen die Identifikation (SessionID) als gültig erkannt wird, das Speichermodul (M-STO) die Identifikation (SessionID) in einer Datenbasis (DB) speichert und die Bestatigungsmeldung (TAN2) an das Verbindungsmodul (M-CON) rückübermittelt .
7. Verfahren nach Anspruch 6, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Verbindungsmodul (M-CON) und dem Speichermodul (M-STO) gemäß dem bekannten HTTPS-Protokoll (HTTPS: Hypertext Transport Protocol Secure) erfolgt.
8. Verfahren nach Anspruch 6 oder 7, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Verbindungsmodul (M-CON) und dem Speichermodul (M-STO) verschlüsselt erfolgt.
9. Verfahren nach einem der Ansprüche 2 bis 8, d a d u r c h g e k e n n z e i c h n e t, dass die Adressinformation (URL) durch das Verbindungsmodul (M-CON) gesteuert als Link auf dem Browser (B) angezeigt wird.
10. Verfahren nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t, dass bei einem Aufruf des Links an der Nutzereinrichtung (C) ein Überprüfungsmodul (M-CHE) auf der zentralen Rechnereinrichtung (S-D) ausgeführt wird und automatisch eine die Identifikation (SessionID) enthaltene Information an das Überprüfungsmodul (M-CHE) übermittelt wird.
11. Verfahren nach Anspruch 10, d a d u r c h g e k e n n z e i c h n e t, dass in Fällen, in denen die übermittelte Identifikation (SessionID) mittels der in der Datenbasis (DB) gespeicherten Identifikation (SessionID) als gültig identifiziert wird, ei- ne Verbindung zwischen dem Browser (B) und dem Überprüfungsmodul (M-CHE) aufgebaut wird, und dass in Fällen, in denen die übermittelte Identifikation (SessionID) als ungültig identifiziert wird, eine Fehlermeldung vom Überprüfungsmodul (M-CHE) an den Browser (B) über- mittelt wird.
12. Verfahren nach Anspruch 10 oder 11, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Browser (B) und dem Überprüfungsmodul (M-CHE) gemäß dem HTTPS-Protokoll erfolgt.
13. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Gültigkeit der Identifikation (SessionID) zeitlich begrenzt ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Identifikation (SessionID) nur für einen Verbindungsaufbau gültig.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10117033 | 2001-04-05 | ||
| DE10117033 | 2001-04-05 | ||
| PCT/DE2002/001211 WO2002082768A2 (de) | 2001-04-05 | 2002-04-03 | Verfahren für eine sichere übertragung von informationen |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| EP1374531A2 true EP1374531A2 (de) | 2004-01-02 |
Family
ID=7680533
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP02724127A Withdrawn EP1374531A2 (de) | 2001-04-05 | 2002-04-03 | Verfahren für eine sichere übertragung von informationen |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US7966657B2 (de) |
| EP (1) | EP1374531A2 (de) |
| WO (1) | WO2002082768A2 (de) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070006294A1 (en) * | 2005-06-30 | 2007-01-04 | Hunter G K | Secure flow control for a data flow in a computer and data flow in a computer network |
| CN101785327B (zh) | 2007-07-23 | 2013-11-20 | 艾瑟斯技术有限责任公司 | 折声学声音转换连接耦合器和耳塞 |
| CA2637179A1 (en) * | 2008-07-30 | 2010-01-30 | John H. Dunstan | A device and system to enable and operate the selection, sales and distribution of lottery tickets and other tickets processes |
| US8959650B1 (en) * | 2012-06-29 | 2015-02-17 | Emc Corporation | Validating association of client devices with sessions |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998058473A2 (en) * | 1997-06-18 | 1998-12-23 | Alfred Nickles | Network security and integration method and system |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5812819A (en) * | 1995-06-05 | 1998-09-22 | Shiva Corporation | Remote access apparatus and method which allow dynamic internet protocol (IP) address management |
| US7137006B1 (en) * | 1999-09-24 | 2006-11-14 | Citicorp Development Center, Inc. | Method and system for single sign-on user access to multiple web servers |
| US6064656A (en) * | 1997-10-31 | 2000-05-16 | Sun Microsystems, Inc. | Distributed system and method for controlling access control to network resources |
| US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
| US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
| JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
| US6614774B1 (en) * | 1998-12-04 | 2003-09-02 | Lucent Technologies Inc. | Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update |
| US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
| GB2357226B (en) * | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
| US7024692B1 (en) * | 2000-01-21 | 2006-04-04 | Unisys Corporation | Non pre-authenticated kerberos logon via asynchronous message mechanism |
| JP4060021B2 (ja) * | 2000-02-21 | 2008-03-12 | 富士通株式会社 | 移動通信サービス提供システム、および移動通信サービス提供方法 |
| JP3427816B2 (ja) * | 2000-03-31 | 2003-07-22 | 日本電気株式会社 | 移動通信システムおよび移動通信方法 |
| JP3526435B2 (ja) * | 2000-06-08 | 2004-05-17 | 株式会社東芝 | ネットワークシステム |
| US7185360B1 (en) * | 2000-08-01 | 2007-02-27 | Hereuare Communications, Inc. | System for distributed network authentication and access control |
| US7114080B2 (en) * | 2000-12-14 | 2006-09-26 | Matsushita Electric Industrial Co., Ltd. | Architecture for secure remote access and transmission using a generalized password scheme with biometric features |
| US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
| US7251824B2 (en) * | 2000-12-19 | 2007-07-31 | Intel Corporation | Accessing a private network |
-
2002
- 2002-04-03 EP EP02724127A patent/EP1374531A2/de not_active Withdrawn
- 2002-04-03 WO PCT/DE2002/001211 patent/WO2002082768A2/de not_active Ceased
- 2002-04-03 US US10/474,052 patent/US7966657B2/en not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998058473A2 (en) * | 1997-06-18 | 1998-12-23 | Alfred Nickles | Network security and integration method and system |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2002082768A3 (de) | 2003-02-27 |
| WO2002082768A2 (de) | 2002-10-17 |
| US7966657B2 (en) | 2011-06-21 |
| US20040148522A1 (en) | 2004-07-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6349289B1 (en) | Method and system for tracking computer system usage through a remote access security device | |
| EP1326469B1 (de) | Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz | |
| DE69716221T2 (de) | Verfahren und vorrichtung zum betrieb eines transaktionsservers in einer privaten datenbankumgebung | |
| DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
| EP4193567A1 (de) | Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat | |
| EP0766472A2 (de) | Verfahren zur Nutzung von elektronischen Informationsdiensten unter Sicherstellung der Anonymität von Benutzern gegenüber den Betreibern solcher Dienste | |
| WO2002037745A1 (de) | Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens | |
| DE10213072A1 (de) | Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz | |
| EP1374531A2 (de) | Verfahren für eine sichere übertragung von informationen | |
| DE19911221B4 (de) | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen | |
| EP2575385A1 (de) | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät | |
| EP0855069B1 (de) | Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten | |
| EP1519603A1 (de) | Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst | |
| EP1064753A1 (de) | Verfahren und vorrichtung zur zuverlässigen und sicheren indintifikation eines vertragspartners | |
| DE10154546B4 (de) | Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet | |
| EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
| EP0951771A1 (de) | Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle | |
| DE10242673B4 (de) | Verfahren zur Identifikation eines Benutzers | |
| DE102005062061B4 (de) | Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten | |
| DE10247874B4 (de) | Verfahren zum Austausch von Daten zwischen einem Client und einem Server eines Internets | |
| EP1378843A1 (de) | Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern | |
| DE102006010821B4 (de) | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu | |
| DE102005003208A1 (de) | Authentisierung eines Benutzers | |
| EP4068720A1 (de) | Verfahren zur elektronischen versendung einer persönlichen identifikationskennung | |
| EP1300794A2 (de) | Kontroll-Server zur Unterstützung der Vergebührung von Diensten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| 17P | Request for examination filed |
Effective date: 20030917 |
|
| AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
| 17Q | First examination report despatched |
Effective date: 20070817 |
|
| RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS AKTIENGESELLSCHAFT |
|
| RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS AKTIENGESELLSCHAFT |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
| 18D | Application deemed to be withdrawn |
Effective date: 20151103 |