EP1374531A2 - Verfahren für eine sichere übertragung von informationen - Google Patents

Verfahren für eine sichere übertragung von informationen

Info

Publication number
EP1374531A2
EP1374531A2 EP02724127A EP02724127A EP1374531A2 EP 1374531 A2 EP1374531 A2 EP 1374531A2 EP 02724127 A EP02724127 A EP 02724127A EP 02724127 A EP02724127 A EP 02724127A EP 1374531 A2 EP1374531 A2 EP 1374531A2
Authority
EP
European Patent Office
Prior art keywords
cfl
sessionid
identification
computer device
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02724127A
Other languages
English (en)
French (fr)
Inventor
Walter-Jürgen HOFHEINZ
Dietmar Scharf
Karl-Heinrich V. Stein-Lausnitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Publication of EP1374531A2 publication Critical patent/EP1374531A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a method for the secure transmission of information between two terminals according to the preamble of patent claim 1.
  • a transmission device in this sense is, for example, a leased line - that is to say a specially configured physical line connection - or a logical connection - also referred to in the literature as a virutal private network, or VPN for short.
  • a proxy device - also referred to in the literature as a proxy - can be defined in the second unit, via which accesses to the first unit or to a server of the first unit are carried out.
  • the present invention is based on the object of specifying an alternative method by means of which secure external access to data or services of a closed unit can take place.
  • a major advantage of the method according to the invention is that the method can be implemented in already existing systems with little effort.
  • Another advantage of the method according to the invention is that no information about the individual authorized external users has to be stored in the first unit. The administration effort in the unit can thus be greatly reduced.
  • An advantage of embodiments of the invention defined in the subclaims is, inter alia, that the use of the HTTPS protocol (HTTPS: Hypertext Transport Protocol Secure) for data transmission between the individual units involved in the method according to the invention and an additional one Encryption of the data to be transmitted - for example using the known PGP method (PGP: Pretty Good Privacy) - prevents unauthorized access to the transmitted data when transmitted via a public network.
  • HTTPS Hypertext Transport Protocol Secure
  • FIG. 1 shows a block diagram for the schematic representation of the essential functional units involved in the method according to the invention
  • 2 shows a block diagram for the schematic representation of an exemplary message TAN1
  • FIG. 3 a block diagram for the schematic representation of an exemplary confirmation message TAN2.
  • An intranet is understood to mean a local computer network in which access to the (JO ⁇ M K. P 1 P>
  • N P- fl P- PJ [fd Cfl d er ⁇ d P dd ⁇ Q ds: C ⁇ ⁇ P, Cfl * ⁇ dd P P- O cn ⁇ ⁇ 2J P- P 1 dwddd H cn ⁇ rt O ⁇ 1 ⁇ ⁇ rt P,
  • the Internet is again based on the HTTPS protocol.
  • the confirmation message TAN2 is encrypted by the memory module M-STO before it is transmitted.
  • the PGP method is again used as the encryption method.
  • the confirmation message TAN2 is encrypted with a public key assigned to the connection module M-CON.
  • the connection module M-CON can decrypt the received confirmation message TAN2 using a private key assigned to the connection module M-CON.
  • the confirmation message TAN2 comprises two parts.
  • the first part comprises an address information URL with which access to the data or services of the data server S-D can be carried out.
  • the second part corresponds to the message TAN1 or contains an identification SessionID generated by the memory module M-STO and formed by other clear and similar construction principles, which can be clearly assigned to the message TANl generated there by the connection module M-CON.
  • the confirmation message TAN2 could have the following form:
  • the address information URL in the first unit Company-A can be changed as required.
  • Connection module M-CON received a confirmation message TAN2 and decrypted, so in a step S4 by the u> O ) IV) P 1 P 1
  • H- d P- P 1 tr rt ⁇ rt iQ ⁇ P- iQ Pf ⁇ ⁇ ; ⁇ - Cfl ⁇ ⁇ P- C ⁇ ⁇ rt p- et P ⁇ ⁇ - ⁇ dd cn 3 rt P- ⁇ P P. P J P ⁇ ⁇ Q. rt dd rt er P dd P- 0 P- Cd er d ⁇ - d P d

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Das erfindungsgemässe Verfahren dient einer sicheren Informationsübertragung zwischen einer Nutzereinrichtung (C) und einer in einem abgeschlossenen Netzwerk angeordneten zentralen Rechnereinrichtung (S-D). Hierbei wird ausgehend von der Nutzereinrichtung (C) ein Verbindungswunsch mit der zentralen Rechnereinrichtung (S-D) an eine zweite, nicht im abgeschlossenen Netzwerk angeordnete Rechnereinrichtung (S-Q) signalisiert. Die zweite Rechnereinrichtung (S-Q) übermittelt daraufhin eine - eine Identifikation (SessionID) enthaltende - Meldung (TAN1) an eine dritte, im privaten Netzwerk angeordnete Rechnereinrichtung (S-Z). Die dritte Rechnereinrichtung (S-Z) speichert die Identifikation (SessionID) und übermittelt eine - eine Zugriffsadresse (URL) für die zentrale Rechnereinrichtung (S-D) beinhaltende - Bestätigungsmeldung (TAN2) an die zweite Rechnereinrichtung (S-Q), welche die Bestätigungsmeldung (TAN2) an die Nutzereinrichtung (C) weiterleitet. Die Nutzereinrichtung (C) initialisiert daraufhin mittels der Zugriffsadresse (URL) eine Verbindung mit der zentralen Rechnereinrichtung (S-D), wobei die Verbindung durch die zentrale Rechnereinrichtung (S-D) nur in den Fällen angenommen wird, in denen der Zugriff mittels der gespeicherten Identifikation (SessionID) als berechtigt erkannt wird.

Description

Beschreibung
Verfahren für eine sichere Übertragung von Informationen
Die vorliegende Erfindung betrifft ein Verfahren für eine sichere Übertragung von Informationen zwischen zwei Endeinrichtungen gemäß dem Oberbegriff des Patentanspruchs 1.
Aufgrund einer zunehmenden globalen Ausrichtung von Unterneh- men nimmt die Nutzung von Telekommunikationsdiensten zur
Übermittlung von Sprache und Daten ständig zu. Dies hat zur Folge, dass die durch diese Telekommunikationsdienste verursachten Kosten ständig steigen und zu einem erheblichen Kostenfaktor für die Unternehmen werden, die Möglichkeiten zur Reduzierung dieser Kosten suchen. Eine Möglichkeit Daten kostengünstig und weltweit übermitteln zu können, bieten lokale und globale Computernetzwerke, wie beispielsweise ein Intranet' oder das Internet' .
Bei einem Zugriff auf Daten bzw. Dienste - beispielsweise auf einen Server bzw. auf eine durch den Server zur Verfügung gestellte Applikation - einer ersten Einheit - beispielsweise einer Firma A - ausgehend von einer zweiten Einheit - beispielsweise einer Firma B - oder ausgehend von einem öffent- liehen Anschluss - beispielsweise vom λInternet' - ist es wichtig, unerlaubte Zugriffe auf die Daten bzw. Dienste der Einheit unterbinden zu können. Dies kann durch eine dem Zugriff vorgeschaltete Berechtigungsüberprüfung erfolgen.
Bei einer Berechtigungsüberprüfung ist es notwendig, dass in der ersten Einheit eine Berechtigten-Verwaltung für die Verwaltung der Zugriffsrechte der einzelnen Nutzer geführt wird. Eine derartige Berechtigten-Verwaltung hat den Nachteil, dass die Zugriffsrechte für die externen Nutzern an die erste Ein- heit mitgeteilt werden müssen (Missbrauchsgefahr) und dass sich ein Nutzer vor einen Zugriff selbständig jeweils neu anmelden uss. Des weiteren uss die Berechtigten-Verwaltung laufend aktualisiert werden, womit ein hohe administrativer Aufwand verbunden ist.
Für einen sicheren Zugriff ausgehend von einer zweiten Ein- heit - beispielsweise ausgehend von einer Nutzereinrichtung in einem Intranet der Firma B - besteht zudem die Möglichkeit, den Zugriff über eine zwischen den Einheiten bestehende Übertragungseinrichtung zu führen. Eine Übertragungseinrichtung in diesem Sinn ist beispielsweise eine Festverbindung - also eine speziell dafür eingerichtete physikalische Leitungsverbindung - oder eine logische Verbindung - in der Literatur auch als Virutal Private Network, kurz VPN bezeichnet. Alternativ kann in der zweiten Einheit auch eine Stellvertretereinrichtung - in der Literatur auch als Proxy be- zeichnet - definiert werden, über welche Zugriffe auf die erste Einheit bzw. auf einen Server der ersten Einheit durchgeführt werden.
Diese Lösungen haben jedoch den Nachteil, dass ein Zugriff auf die erste Einheit immer über die Festverbindung geroutet werden muss, bzw. dass der Zugriff immer über die Stellvertretereinrichtung erfolgen muss.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein alternatives Verfahren anzugeben, durch welches ein sicherer externer Zugriff auf Daten oder Dienste einer abgeschlossenen Einheit erfolgen kann.
Gelöst wird die Aufgabe ausgehend von den Merkmalen des Ober- begriffs des Patentanspruchs 1 durch dessen kennzeichnenden Merkmale.
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass das Verfahren mit nur geringem Aufwand in bereits bestehende Systeme implementiert werden kann. Ein weiterer Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass in der ersten Einheit keine Informationen über die einzelnen berechtigten externen Nutzer gespeichert werden müssen. Somit kann der Adrαinistrationsaufwand in der Einheit stark reduziert werden.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
Ein Vorteil von in den Unteransprüchen definierten Ausgestal- tungen der Erfindung besteht unter anderem darin, dass durch die Verwendung des HTTPS-Protokolls (HTTPS: Hypertext Transport Protocol Secure) für eine Datenübertragung zwischen den einzelnen am erfindungsgemäßen Verfahren beteiligten Einhei- ten und durch eine zusätzliche Verschlüsselung der zu über- tragenden Daten - beispielsweise mittels des bekannten PGP- Verfahrens (PGP: Pretty Good Privacy) - bei einer Übermittlung über ein öffentliches Netzwerk ein unautorisierter Zugriff auf die übermittelten Daten unterbunden wird.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand der Zeichnung näher erläutert.
Dabei zeigt:
Fig. 1: ein Blockschaltbild zur schematischen Darstellung der am erfindungsgemäßen Verfahren beteiligten wesentlichen Funktionseinheiten; Fig. 2: ein Blockschaltbild zur schematischen Darstellung einer beispielhaften Meldung TANl; und Fig. 3: ein Blockschaltbild zur schematischen Darstellung einer beispielhaften Bestätigungsmeldung TAN2.
Fig. 1 zeigt schematisch ein Intranet einer ersten Einheit Firma-A und ein Intranet einer zweiten Einheit Firma-B. Die beiden Intranets sind über das öffentlich zugängliche Internet miteinander verbunden. Unter Intranet wird dabei ein lokales Rechnernetzwerk verstanden, bei dem Zugriffe auf das (JO ω M K. P1 P>
Ül o Cn o Cn o Cn
K P3 P_ P3 d 3 Cfl r+ ω H ω σ Cfl < «d Cfl d ≥! ι-3 t__ Φ t_ P P- P- 1 d o P φ Φ Φ e rt α öd <l α ιQ H p, P- ω ιp CΛ J φ α Φ d P Φ P- p. P o P- φ rt Φ 1 3 p- Φ
P_ __^ 3 __J h- ' o Hi N r+ ' Cfl P P P fl P d rt P H φ P- rr 3 Ω CΛ φ ω α d P rt j P> P> cn P- PJ P- • l-i H <i er rt ιQ φ d Hi Φ & P1 rt N
CΛ N O ιQ φ ? P P- < φ P- α_ Φ ≥i d ιq CΛ ^ Hi p, J rt α H" Φ P d
P- 3 s:
1 d: s: iQ ι-J P ö d rl- φ H d 1 PJ d O 1 φ 1 P- P d d P rt d rt P- Φ j er Φ P- Φ P- r+ P- Φ rl- H P- σ I-1 ri- CΛ O iQ P Φ rt d rt !-> iQ H rt P
P Φ P d fl P- φ (ϊ- er cn d Φ N s; φ P d P" rt P iQ φ §: rt Φ P ?
O p. fl P er p- o αi P- 1 d s; φ P- H α H cn P d Φ Φ O d Φ rr Φ d P d g P. M d lO ιQ P- Φ H P, d α 1 d 1 1 P P Φ P- P
O p. P> P d Cfl φ φ P_ P P- Φ Q. φ Φ P- N er Φ CΛ α 1 rt d d t T 0) < d rt- Cfl ü_ P, d= d φ N d P- P, rt Φ φ Φ P- rt P- φ Φ d Φ cn
O 05 Φ Hl Φ • Φ α er d H- d Φ d P, ω P- P Cfl P, d P- Φ P- H iQ
P. tr P- Cfl d φ Φ vQ d 3 φ Cfl H P cn <Q iQ Φ rt α t <l • d rt Φ Φ
H CΛ • P- Cfl d P P Cfl P, P- er ω P- φ rt Ω φ . φ rt H Φ tr cn P CΛ Φ Φ φ P- vQ cn 3 ιO Hi o Φ 1 d 3 t Φ P P *i Φ d Φ
• rr 1 3 Cfl P. o r - P- o Φ d P- P- d- P- ö φ Φ rt Cfl P- Cfl : P P- Φ rt d
Φ N Cfl P H d Φ P P- H Φ d H r+ • P- P- P- N 3 H d d P, n P-
N I-. N P- fl P- PJ [f d Cfl d er φ d P d d ιQ d s: CΛ Φ P, Cfl *Ö d d P P- O cn Φ α 2J P- P1 d w d d d H cn Φ rt O Φ 1 Φ Ω rt P,
P- Φ W Φ d d • P1 M J d cn d r iQ p. cn P- P rt P- o α P- ≥i tr Φ Φ O ω rr rt P_ rt P- d £ α Φ ιQ Φ o ιQ d 3 ≥! P s: rt H d d d Ω d
3 P- Cfl iQ P- P- Ö tr d r 1 d P, Cfl d π d- Φ d d Φ Φ P Φ rt P- tr
Φ <! Φ d: φ Hi P Φ l-T Φ o d < i d N P- rt rt P d P- d d N Φ H Φ φ s: P P- H P- Cfl P- Φ H o ιQ Φ Φ P Φ d 3 N t Φ Cfl Φ d P- d P-
P- Hl φ <! rt H i T P P- P ^ cn P 3 Φ er ! d ιQ Φ Φ P- H iQ 3 N P P d
P O n Φ P- P <! P' rr Φ 3 p: p, rt C H PJ P P ιQ P- Φ Φ d α tr Φ φ rr H ιQ Φ rt Φ P rt fl o Ul er P P- P- d Φ rt ^ d d t iQ Q P Φ d H iQ • d P- P, ^i φ α 1 P- d <l Hi rt P- P- d- Ω. φ P Φ rt P-
P_ cr CΛ P- rr o er rl- P- Φ d d P- P Hi P- o Hi P d H) α Φ Φ d P- fl φ rt N d J^
P- M 1 Cfl P- d P- Φ P P- P- P P- Φ φ d P P P- P P- d Hi d d Φ
P- CS3 rt H) d rt 3 d Φ P d d P P P P- N cn rt Hi P) ^_ vQ rt
P d • P- CΛ P Φ r+ S d φ d α φ d Φ Ω P- cn > < d er P- P. N
£ er Φ φ W Φ d 1 o P- iQ Φ d Φ Hi rt d" Φ ^i d o P rt N P P- s:
Φ Φ P- s P cn d P ts! - o ιQ P n d P rt H α P- Cfl d d P s: 3 Hi
P- ö d P- rr cn ιQ er Φ P o Φ φ P φ d rt Φ P, Hl Hl P P Hi P.
P_ er rr P- P- Cfl Φ P P 3 er 3 d öd P- Φ P- φ d P, 3 d: Φ d cn P^ d P Φ CΛ O o 3 P- d P P Hi P d ,χj φ P, iQ ≤ P i^ p- Φ Ö > er 1 d d P * d d o tQ d d P d φ er o φ rt P- 55 1 P, d P- rt P- φ φ Q Ml rt Φ Φ PJ P- Φ Φ d Hl i r+ P, P s: cn Φ ö N n P, d ω d Φ φ CΛ φ P- H !X
P P- 3 CΛ ö d P- O "5 d- rt- Cfl d Cfl H P s: α rt d H d cn φ rt π_ cd P o Φ d P P- P- d rt Cfl φ tr1 d rt Φ d N o iQ α N Cfl rt Ω Φ t__ p iQ tr H Cfl Φ Φ P_ ι-3 d <! d Φ H P- Φ Φ P- d Φ P. Cfl Φ P d rt tr P,
__j cn d Φ Cfl P- f
►§ s d t__ P- & d 3 Cl d d d rt n Φ er X rt P, Φ Φ rt d
P> P- d P O P- d 1 Φ Φ __J P- Φ P- - Φ P, Φ rt φ P- P- Φ
CΛ ιQ 3 HI o P- n P- rf P1 P ι-i P CΛ r+ öd cn ≥i er d Φ < P- Φ d < Hi d iQ d
<J o P P φ o d Φ rr d n d N P- o P Cfl H Φ d= d
O α P_ P J d ≥i P. d P φ • Hi t 0- P- P rt ≤. H d H d •d d er P H α d M n φ Φ d iQ ö rt Φ d P- i Φ d d N • P- Φ fl P- Φ N Hl P iQ P-
Cfl P. M H- Cfl d 03 d α P- 3 P- Φ d d Φ "3 Φ d s: : 1 rt d
PJ p. d iQ r+ rr P- Φ φ rt H- φ )-i σ 4 P- Φ P-- iQ Φ 3 P. tr er S s Φ d Φ P- Φ P- 3 3 rt ö P- P- Φ P- Φ lO d !=r ≥: d d d O: H-
P Φ Φ 1 P P d ιQ P P P d P- Φ P- d Φ Φ P d Ö d P- cn iQ Ω φ ι r P1 CΛ P Φ cn Φ N O rt- Φ d d rt Φ 3 d d rt P- iQ Ω Φ tr
P P P- H S Hi ri- φ P s: d P1 Φ P- 3 π cn cn N φ tr P P- rt
P d O Φ : l P, Φ d fl P- rt ^ P1 _ l iQ Φ d vQ rt <! Ω d
CJ P d P Φ P. α <l P- P- Φ 1 μ- P Ω Φ P- cn d < Φ H cn Φ Φ r d
Ö* rr iQ P P- P φ φ 3 rt μ_ι P- CΛ Φ d t P φ 1 o d* Φ rt 1 P iQ φ Φ d d Φ d e d H Φ 1 d φ H Hi 1 3 p, 3 Φ P- Φ P d Hi d P- 1 Φ 1 d φ P rt Φ P l d d P. 1 1 P- 1 ω P- 1 1
CO O f r P1
Cn o Cn o Cn o Cn rt iQ rt rt Pf rt P- rt Φ CΛ CΛ CΛ rt P- H 3 Q. Cfl 3 rt er Pf < rt rt ^i o s: 'τ) 3
Φ P- Φ d P- P Φ P Φ P- Φ Φ Ω Φ d 3 d fe Φ Φ Φ P- Φ P. Φ Φ Φ P- P P- Q Φ P- d "3 d d ιQ pj er d d cn cn tr P __J P ; O P- φ P d LQ P T. P rt rt iQ iQ ^ rt Φ er φ cn cn ω Ξ Ω P> d d cn d er td • d P- I Cfl rt
• cn Φ Φ p: Φ P- P P P- P- d: Φ φ tr £ d , O rt P- μ- S Φ <! Ω
3 P P- P P d Cfl O O cn Φ d P- Φ Φ α Φ CΛ P- P- d d Φ r rt Φ tr d td φ w d d ? P P- P- d d cn P- Φ rt Φ P- Φ h-1 Φ φ Pi tr φ P- P d
P- P P Φ ö d cn 3 H PJ Φ d P Φ P- d d Ω Cfl P1 P- d Φ N d φ Hi d: iQ d d d d P σ σ PJ Φ P d φ d tr Cfl cn ?T d P- d Φ P Cfl φ d d Φ P d rt Cd Pf cn cn - Φ Φ d Cfl Φ P- s: P iQ rt P- O: s tr Cfl d rt d fl rt Φ s: üd d N P P- d td tp Φ o Φ rt Cfl iQ ιQ Hi φ P Φ d
C iQ Φ P- P P- rt d Φ α φ N P P- er d P- P- 3 ^ rt Hi P- Φ PJ P er s: d <! s: d φ iQ P cn cn d Φ s: d X J rt Φ H cn O o P- Pl φ d d Ω
Φ P3 d φ d iQ Φ P P rt 3 S P- Pi φ l ι P- U Φ d P H __! Φ d d d tr
P !__ P P P : cn d 3 iQ cn φ P P P- 2J ω d 3 2J P- rt d ^~. iQ rt __J α P- er P, Φ P V Φ p d: Ω cn P' α rt Φ T3 Φ φ CΛ P d iQ >τ) cn
1-5 r Φ Φ P- φ d rt d Φ rt Φ tr O P. Φ 3 P- P P- Φ cn 1 • Φ P- Q < P
P • d "^ Φ P- ιP P- d rt Φ d s: Cfl P P Φ H d cn öd Ω ι-3 TJ Φ cn iQ P J α ιQ Φ Ω P- d: p- d P- N d d o O Φ cn S ü Cfl tr t_ • • P d d d s: tr Φ 3 iQ Cfl Ω ^Q φ P d iQ P1 cn PJ P- I Cfl P- Ω φ zj H) < d H- Φ d P- ex Cfl Φ P P- Cfl tr tr iQ P- • s: i cn o O Η Φ tr d P1 l ^ P Φ iQ α P d LQ P P- P- P- P rt Φ φ Φ H3 φ er o Φ rt *. d O Φ Φ P tr P
P rt Cfl α φ d φ rt Φ P l-1 P fe P m rt P1 P- ÖJ Pf ≥i N 3 CΛ 3 Φ P er α cn P- 3 P- • P Φ ?T rt 3 __5 iQ hy . ω Φ P- α P- Φ P Ω P- rt Φ P- φ P- Hi O P- PH • P- cn P- P O P1 P Φ 2j P1 φ P- rt • d Hi rt tr rt rt d d
P < . d P- d d ö rt d d s: d er td υ_ d d P- P- PJ *< α φ I d Φ P- Φ Φ d Φ d Hi P- x: & 1 P. Φ H Ö Cfl d cn : φ s: d td P φ P Φ d α Φ d P rt P d P-1 rt fl o P- d P- Ω d Ω n P- I O P- d φ er P- rt P- rt Φ α P ^ . Φ Ω Φ [ I rt φ tr iQ tr cn d o P iQ cn P- d P- S d P- P Q H O s: Φ S Ω P- Φ d tr er φ Φ P- Φ φ φ φ O P. cn cn rt d φ O 1 Φ Pi d= P- d= P- d 1 tr ιQ rt cn P- P- ιP PH Φ Pl PJ 3 o 3 p: 3 d 3 P- Cd d P CΛ P- P- cn $ rt Φ P- Pf JJJ α er O rt d o φ rt tr rt C ^ m (-> O Φ N P- P Φ er __J P <! i . Φ
P- d CΛ CΛ ≥; CΛ P fl P- Φ P- P o P P- d P N P P- 1 d Φ Φ P> P Φ φ P P- d Q iQ Ω Φ Ω rt rt iQ P- iQ d cn dd P φ d tr Φ N rt P d Cfl P 3 P- cn d cn tr cn P tr P- p: i T rt ^ s: d N Φ P- d 3 l-1 d P P- Φ rt rt cn O d 3 P cn d= P O rt Φ Φ P- d CΛ N s: rt tr Pi P- P- 3 φ Ω CΛ P P- S iQ O P- p- Ω P- d P- P- ^1 P- P d iQ O d Φ N α P- P- rt Hi Hi tr Ω φ 1 ω α rt O ^ rr iQ rt P- rt d φ Φ £! d Φ Φ Pi . ? cn P- P P- φ PJ d rt rt CΛ d Cfl P cn α o P- Ω 3 P- P P- P ? Cfl d = P- *-__. n
3 d = Cfl o
Φ er Φ d 3 α α P Ω iQ tr Pl rt ^ 3 rt s: P Cfl d Cfl Ω s: -2!
H- CΛ φ CΛ cn LQ P P P H- P. α tr Φ Φ P V P P P P- Φ rt rt ι Cfl tr <! Φ
S CO ö P cυ cn Cfl d 1 d Φ P- d Φ d cn d er rt Ω o P- P- φ Φ Φ P- <1 d 1 3 P- 3 Φ > Φ Φ Φ P o er cn d iQ P- tr d rt O Φ Φ P P Cfl φ d o Φ P- Φ O Φ P P H rt 3 g Φ rt ? Φ O Φ d P- P- rt 3 s; φ P Q o P- P rt P- d PJ P- P P- H Φ o § P- rt d CΛ P d d . o Φ cn
≥! d iQ rr d α d d d Φ d P- Φ cn Q. P Φ φ o φ φ d Ω
PJ Φ Φ φ Φ H d Hi vQ Pi d Φ d d O p- α d PJ P Cfl O o P d α P tr t__ P iQ α d o Φ o rt d W • P- φ Φ Pi | ι fl er 3 Hl P- Φ cn P-1
__j d: öd φ rt * i iQ P O P P- rt P φ cn Φ 2J f P- Φ ö er rt d:
M Ω φ d • φ P 3 P 3 Hi P- H- IS Pf S d O P- o d P P Φ l tr d: P P P- Pi <! 1 d cn φ Öd Φ P φ d d P- s • er Cfl
I Cf 1 Φ cn = = rt P PJ cn er rt d rt P- P CΛ s: P- d Φ d H Φ >< cn CΛ ffi ; φ er er p: d φ Φ P- φ P- P ; rt m ^d. φ α P rt ö P Pf P- Ό PJ P- P
Φ Φ rr cn P d P O rt O rt P Φ o P= P- d α S rt P- s: ö φ P- o φ d rt
P P P- ^ 3 d 3 d Φ d P- rt d fl d Φ P- P- Pi P- p: φ P d •
3 1 iQ pj: Φ iQ P- d O P- 3 P* φ iQ d O P- cn tr t i N er rt α P- = P< * = rt vQ P- P O P- Φ cn 1 d rt d Φ s: p- d Φ φ
P rt 1 1 P- 1 P- ö d d rt d P- Pl P rr fl Φ P iQ P-
Cfl 1 1 1 er P 1 1 P- 1 Φ P- Pi Φ cn r 1 1 1 1 1
Internet erfolgt dabei wiederum auf Basis des HTTPS-Proto- kolls. Zudem wird die Bestätigungsmeldung TAN2 vor Ihrer Ü- bermittlung durch das Speichermodul M-STO verschlüsselt. Als Verschlüsselungsverfahren wird wiederum das PGP-Verfahren verwendet. Hierbei wird die Bestätigungsmeldung TAN2 mit einem dem Verbindungsmodul M-CON zugeordneten öffentlichen Schlüssel verschlüsselt. Das Verbindungsmodul M-CON kann die empfangene Bestätigungsmeldung TAN2 durch einen dem Verbindungsmodul M-CON zugeordneten privaten Schlüssel entschlüs- sein.
Fig. 3 zeigt eine schematische Darstellung einer beispielhaften Bestätigungsmeldung TAN2 Die Bestätigungsmeldung TAN2 um- fasst zwei Teile. Der erste Teil umfasst eine Adressinforma- tion URL mit der ein Zugriff auf die Daten bzw. Dienste des Datenservers S-D ausführbar ist. Der zweite Teil entspricht der Meldung TANl oder enthält eine vom Speichermodul M-STO erzeugte, durch andere eindeutige und gleichartige Aufbau- prinzipien gebildete Identifikation SessionID, die durch das Verbindungsmodul M-CON der dort erzeugten Meldung TANl eindeutig zuordenbar ist. Beispielsweise könnte die Bestätigungsmeldung TAN2 die folgende Form haben:
https: //www. firma-a.com/serylet/M-CHE?RequestID=5634636&Comp anyID=firma-a&SessionID=23497278&TANCreationTIME=293478293&
Dadurch, dass die für einen Zugriff auf den Datenserver S-C benötigte aktuelle Adressinformation URL in der Bestätigungs- meidung TAN2 an das Verbindungsmodul M-CON übermittelt wird, muss ein Nutzer die Adressinformation URL vor einem Zugriff nicht kennen. Zudem kann die Adressinformation URL in der ersten Einheit Firma-A beliebig geändert.
Im weiteren wird wieder auf Fig.l Bezug genommen. Hat das
Verbindungsmodul M-CON eine Bestätigungsmeldung TAN2 erhalten und entschlüsselt, so wird in einem Schritt S4 durch das Ver- u> O ) IV) P1 P1
Cπ o cπ o Cn o cn
< cn rt Cfl Cd Pi P- LP d α cn cn 3 Cd rt N d P ≥i P- ? rt Pl CΛ Pi rf- φ Pl Öd ≥; er φ Ω Φ rt d P- φ Φ P- Φ Φ : P P- Φ Φ Φ P- d d d Φ μ- P- Φ d Φ P- d Φ tϋ d P-
P tr d Φ P ι r d d Ω tr P P Φ P P P Φ Pi rf P- o ?r cn d rt d rt μ- _-" r d er Ω P •** tr • <i rt P- d φ d iQ ISI Φ rt d P Cfl iQ • Φ N α
H- d= P- P1 tr rt Φ rt iQ Φ P- iQ Pf Φ ≥; μ- Cfl Φ Φ P- CΛ φ rt p- et P Φ μ- Φ d d cn 3 rt P- α P P. PJ P ι Φ Q. rt d d rt er P d d P- 0 P- Cd er d μ- d P d
P- Cfl •^ p. o Φ 3 P- Φ t d φ rt P Φ P Φ Φ P o d φ d Φ Φ d φ iQ d Φ Pl P- d P oα φ φ P- CΛ Φ d Φ N P- d P- 3 d Λ d f P P P rt Φ ^ P- cn d P α Φ d tr Ω 1 P- <! rt P φ Ω α rt d Φ Φ ö Ω d 3 O d 3 Q d rt P CΛ N iQ P Pf tr Cd rt φ μ- Pl P tr Φ "* P ω P Cfl CΛ er tr P Φ P P o fl d Φ Cfl <! Φ d P P. Φ • P Hi O Φ rt ω P- φ cn φ 3 Φ d: P- 3 μ- α
3 iQ P ω Φ Cfl P- P φ d P er μ- H" μ- d cn Ω Ω p. μ- cn P- P- Q. Pi d Ω d o P P cn Φ Hi d d td P- ? iQ d d C O tr tr Φ o cn rt 3 P d Φ Hi φ tr α α Φ φ z P- P- H) fl rt cn P- d P rt P ιp P rt cn P d P- cn d P P- rt d Φ rt P- φ O d P- α ιΩ d α rt P- rt d rt O < iQ d d d ^
P d d d φ φ ^ Pi Φ Φ d μ- s; Ω o φ P d Φ Pf Cd d Φ Φ cn Φ Hi φ d 1 cn H 3 P- : P- d tr d d o μ- tr d cn υq d J P P er 3 P cn vP n ö Φ cn d Cd d W rt Φ O <Q d Φ rt 3 Cfl Cfl Φ Φ Cd er Φ o er o is; P P O d cn φ rt P P- d Ω Cfl d O: φ O cn d μ- • P- P- P P- Φ t-1 n 3
1 rr tr ^P iQ φ O Cfl P- rt Hi tr P CΛ Φ d ι P d Ω rt d d d • d d cn μ- o Φ P- Φ P p: ιQ P- P- 3 d φ P iQ <l P d tr μ- tr1 P α d P iQ
O d P d P- rt d O ^r P Pi CO d μ- φ Ω P P Hi O P- α d d: d tr1 ^ d Φ
≥! α P Φ P φ d l d P O P-" er Cfl 3 O Ω P tr α P- μ- o Φ Φ d Hi S d μ- Cfl Cfl cn
3 Φ d cn d P er H rt d P- P μ- tr cn Hi rt ? Cfl Pi P ιP d 1 ιP d ιP rt d P- P d iQ Φ Φ P CΛ P- Ώ d o P d o rt P P- Φ cn d o t φ Φ Φ d rt rt rt K rt d P Cfl Φ O Φ Φ d d d μ- CΛ P-* Φ rt rt P cd P ι td N cn d ι d α Φ Pl Φ Cfl Cfl d P- P 3 l-l Pi 03 1 iQ 3 CΛ μ- P- rt P d cn td d rt Φ Φ α s; cn PJ tr oα Ω P- Cfl d P- Cd rt Cd Φ CTl O rt l 3 3 ≤. tr er P
P. Φ P- πd P Φ tr Pi P- CΛ φ <! rt öd α • d ü d Φ α φ er o P p- p: Φ rt
Φ d P CΛ rr P- rt P- O φ P Φ er P Φ P P φ Cfl P- d P P- d U P μj d -J cn α g 1 • rt P- N d cn P α Φ cn 3 td d rt P- Pl Φ er d d Hl P rt ^ Φ
O: • P- Td *d ιQ P- f cn φ er Φ Cfl P- μ- Cfl Φ Φ P Cd td P rt • P-
CΛ Hi rt P d rt Φ Cd P- μ- 3 μ- Cfl α d iQ P- d φ P o 0) d: P. Φ P- s: d
Hi ö tr O d Φ P O rt d rt P Φ Φ d CΛ d Ώ er P- er d Φ Φ φ Φ d O: rt I d rt s- d Φ α - N P- rt tr s φ d
Φ < o φ Φ cn Φ 1 3 cn
P- d P P O rt • P- Pf P d er rt Φ Φ Cd Φ N P φ Ω er P P o Φ Φ Ω CΛ
Ω rt Ω Φ I ≥! P Cd d d Φ Cfl d P d d < P tr d ^ Cd 3 w d P P- tr Φ tr tr d o ^ d CΛ α Φ iQ P C fl rt ιq Φ er P- P Dd P- td P < d Φ P-
Φ P- * P* Φ rt O P- d cn Ό P K φ Φ P P P- d cn d: rt rt Φ φ rt
P Ω P" d N 3 er cn P P er PJ P d P- d P- Pi ι rt φ Φ P 3 Φ
3 tr P- P* cn d Φ P- Φ rt a d d= Φ PJ <! d: o Hi CΛ P, Ω d d Φ Φ P d μ- o Φ φ φ rt P rt P- d Pi Pi μ- d Φ er d Hi 1 d tr d d ω Pi cn CΛ CΛ φ P d P s: d Cfl 3 d rt er d CΛ P Φ Cd d rt ιp *d rt o φ 1 Ω 3 d N P- P- P- N P d d 1 P P ι φ Φ P Cd tr
CΛ d : P cn d P N Ω Φ d iQ d Tj CΛ 3 Φ d d: P μ- C P- d iQ <! P α Öd cn Ω Cfl er α d d s: tr P cn P P 1 P- P Hi er N er cn φ Ω rt φ P μ- P P tr p: Φ <! rt d Φ rt φ 3 3 o ü rt Φ s, ιP rt p tr Pl P d rt φ o
S rr P fl O Φ μ- p. μ- O Hi rt rt Φ α P P- Φ φ P_ Φ Hi rt Cfl s:
1 d= N 3 P- d P Φ rt 3 d π- P, : o : H μ- Cfl α P Φ P- CΛ ιP Cfl cn
CΛ Cfl H P- Ω er P- φ φ P d P er d rt Φ Ω P μ- rt d d 1 φ CΛ μ- Φ
Pl cn P- rt tr α d d d tr P- P- P« o Φ d Φ P tr d Φ Φ Φ rt Φ Cd er cn d P o Φ Ω rt Φ Φ P P Ω Φ φ P iQ P Cd cn Φ Hl d d P- P l
P« tr Φ P P P- d tsi tr 3 S P- d P d Φ Q rt Pi - ι d d= o Öd s: d φ iQ Φ P d d: μ- Pf P- er φ rt σ P
P- 3 rt 1 d Cfl P. N Φ rt Pf d rt Φ Pf d Ω ιp O: d Cd n φ • P s: d φ d * Ph P- w Φ ω Φ 3
P P. < Φ 1 α tr P ι d P tα d ω P- d rt Φ rt μ- Φ P P rt d P P φ α Φ φ d Φ * Hi P- iQ rt td fl ≥; Φ P s: μ- d rt *d P d rt P cn P d Φ o Pi μ- Φ φ f Ω d d P P- ιp P rt P- P P P- - P-
N 1 Cd rt P Pi Ω
1 3 d P- d tr rt d d P 1 1 μ- o = 1 P o d P P- 1 tr p- 1 d 1 Φ 1 φ 1 d 1 cn d
1 1 1 rt 1 d rt
< 55 P Cfl N tr rt Cd S d rt P- . cn Pi <J Cfl H öd ω P P, d rt α- Cd 3 d cn
Φ d d Φ o Φ φ P Φ P 1 Φ Φ φ P- 1 d: Φ Φ d Φ rt er Φ φ Φ er P O: φ p:
P rt rt P 3 P μ- Clf d fl P P P P Cd P P P rt μ- φ Φ 3 d Φ 03 ι rt rt
Pi O N μ- Cfl rt Cfl 03 o d 3 er < P 3 d P '>* •>. P !- cn N
P P Φ <! rt Φ φ ≥! öd Φ ιO P P. Φ μ- Φ P φ N cn < P- P- tr P- P o P h- CXI P P φ rt d 1 d P- d P d <1 P μ- P- φ P φ Ω P-
P Cfl P P d μ- d <. Pi μ- d Φ öd P d Φ O rt d φ μ- P = P tr φ Ω
Φ P- < rr d Hi P iQ Φ P- 3 d P Ω Φ d CΛ rt P P Φ Hi er P tr d Φ O Φ Cfl 3 P P d rt d μ-1 P- tr d d 1 03 s: Ω 03 d P- ιP
P d P- P P- α lO N ι CΛ Φ iQ lO μ- Φ tr Φ P φ d d Φ φ φ cn d P- cn P- 1 Hi CΛ d d Φ Φ φ Pi ESI cn φ P P d rt ^P 3 P P- rt d μ- φ > Hi 1 d Φ P O P P- P- d 3 er Φ ι td < Hl 03 CΛ d P cn d
Φ iQ Φ α Ω CΛ Cd vQ t P < d Φ iQ o N P φ Φ P- Φ ^ 3 d Ω rt
P Φ tr Cd 3 P co P P. φ P- P s: d d d P l rt P μ- φ π ιP ω φ α o iQ tr Φ 5
P" Ϊ Cf d P φ ≥5 P- d . N P- ιP Φ P α 03 rt P i≤; rf Φ α rr rt Ω Φ φ φ P- φ P d Hi s: φ P cn d φ d 3 . μ-
P- Φ Φ Φ ιp tr p- 3 P Cfl rt CΛ rt rt Hi P φ d er 1 P o d rt cn d 3 P φ d Φ rt d p: < 1 • N S d P- Φ N l_l- d tr
P- Φ Hi P rt φ φ &> φ Hi P- O Φ P 1 Pi rt d φ P- S d O:
Ω α μ- er Φ Φ P d: cn P d n φ d d s: cn 1 P tr ^ P d φ N μ- Hl öd d P rt P- Hi o d Cfl P d Φ P- o P- φ
Φ rt P s: P1 d: Φ cn 3 rt α ≥! P Hl 3 P- P- φ K ts Φ d cn d Φ d cn • rt P P < 1 Φ Φ Φ P- 03 td d= h-1 P td 1 P ^
O d d d rt Φ Φ O P- s: 1 p cn P- P- tr öd P- rt o
3 rt 1 ι Φ Cd z Ω P d O d φ CΛ P d P P Φ ιP CΛ o N
P- d cn d μ- Φ P- tr Hl Φ er Hl P Pf o d tr d O 3 Φ μ- 55 s: φ rt μ- er ιP Φ P φ rt P Φ d Φ d= rt d Cd 3 Hi φ d £ d d Φ P cn N Φ td d α P- tr Pl P- P P- rt P μ- P- ιP cn Cd P-
P s: 3 P- Cfl Φ 55 ιP P P- rsι P rt rt rt Cfl Φ P cn tr
• P- rt d=
PJ Φ p: d rr d d rt Φ d d P- _l- P Φ Φ er P rt φ <! P Φ er oo
Cfl P δo tr Φ rt Φ d μ- ^ d Φ ? d d μ- 3 ^ Φ Φ P o cn d Φ μj Cd Φ φ 3 N d Φ P P Φ cn P- P- Cd d <! φ P P
Cfl P P- d μ- P. d= φ 1 tr P P- Φ d rt er rt ιO P 03 cn φ Cfl rt CΛ td rt 3 φ d Φ Φ 03 P < P rt Pi μ- d d cn N d 3 *d
Φ α Φ P φ •d P- P- tr iQ d < cn 03 d φ rt Hl s: L Φ P μ- φ P d tr μ- φ d rt
P rt Cfl Φ •^1 φ P s: 0) 55 P Φ 1 Φ P <! P P-1 P- tr rt
• rt P μ- Cd P d P, μ- P φ d d Φ P öd Φ 1 d tr Ω Φ Φ d Φ Hl P P • μ- P φ P d 3 rt Ω P Cd cn 53 P P tr P- d Cd N P 3 rt Ω d P. Hi N tr P- er Φ N tr d Φ Pi Φ rt rt rt P d tr P Φ Cd tr rt • ^d φ N Φ Φ P d P rt CΛ Φ rt P Φ
N cn ι P 1 d Φ rt d < α P P <! s: d ι <! ι er N 1 3 rt Φ 3 ^ d φ P Φ > cn P d o P P1 o Φ cn P Φ P Φ Φ Cd P o μ-
P Φ P- d Φ P ιP P Cfl P1 N P P- rt Φ P P- d P ιO 03 s: P Cd
Hi P Hi fl P P rsi d rt d ιP rt φ d Hi φ 1 d P- φ d 3 P
P Pi Hi d <! d er Φ φ ιP Φ Φ N CΛ Hi P P- Φ Ω P- P rt φ p- P- o φ ιP Φ P- Φ μ- p: CΛ d rt 1 P P H tr CΛ 1 Φ d d < Cfl d P P μ- d P d d Φ φ Φ !θ P P er φ S d d O rt ι p- φ O: er iP tr td cn d Φ P- Cfl d 1 • d P ^ 3 cn Hi rr μ- P Φ P- d P Hi Ω P Φ 3 P CΛ μ- h-" d ιP • 1 Hl φ P- d er P- d d Cd Φ er 55 tr d P PJ ^d d
P- ιP Φ P, Cd P ιP P ι Ω tr P P P- d rt Pi < 03 o μ-
Ω cn Cfl P td φ CΛ rt fl d Φ tr cn Φ rt cn P φ rt d Φ Φ »d P tr "3 Ω Cfl P- Φ P- rt cn d cn Φ Φ P- φ O d d N d d P ^ Cfl d 3 Φ
Φ tr cn d P d φ z ιP Ω d P- rt d d Pi Φ iQ o d P P
3 P Hl φ μ- μ- cn tr d cn Φ φ O P CΛ μ- ι 1
P p: Φ z o Cfl td P 3 3 1 Φ d d d O 1 i " φ öd H
P Da rt P- P* μ- o o P ?
• α Φ P- O P d d
Φ φ d P- iQ ≥; d ^ Cd P- co Pf P- ! P Φ P< ι φ • rt P P d rt rr rt rt d 1 P d Cfl d P Φ Φ l-1 03 Φ μ- d 03 d P
Φ Φ rf n 1 φ I Cfl P P- 1 1 O d 1 P d 1 1 o 1 Cfl cn 05 1 1 1

Claims

Patentansprüche
1. Verfahren für eine sichere Informationsübertragung zwischen einer Nutzereinrichtung (C) und einer in einem abge- schlossenen Netzwerk angeordneten zentralen Rechnereinrichtung (S-D) , d a d u r c h g e k e n n z e i c h n e t, dass ausgehend von der Nutzereinrichtung (C) ein Verbindungswunsch mit der zentralen Rechnereinrichtung (S-D) an eine zweite, nicht im abgeschlossenen Netzwerk angeordnete Rechnereinrichtung (S-Q) signalisiert wird, dass die zweite Rechnereinrichtung (S-Q) eine eine eindeutige Identifikation (SessionID) enthaltende Meldung (TANl) an eine dritte, im abgeschlossenen Netzwerk angeordnete Rechnerein- richtung (S-Z) übermittelt, dass in Fällen, in denen die Identifikation (SessionID) als gültig erkannt wird, die dritte Rechnereinrichtung (S-Z) die Identifikation (SessionID) in einer Datenbasis (DB) speichert und eine Bestätigungsmeldung (TAN2) an die zweite Rechnerein- richtung (S-Q) rückübermittelt, dass die Nutzereinrichtung (C) mittels einer in der Bestätigungsmeldung (TAN2) enthaltenen Information eine Verbindung mit der zentralen Rechnereinrichtung (S-D) initialisiert, wobei die Verbindung durch die zentrale Rechnereinrichtung (S-D) nur in Fällen angenommen wird, in denen der Zugriff der Nutzereinrichtung (C) mittels der gespeicherten Identifikation (SessionID) als berechtigt erkannt wird.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass in der Bestätigungsmeldung (TAN2) eine Adressinformation (URL) für den Zugriff auf die zentrale Rechnereinrichtung (S-D) enthalten ist.
3. Verfahren nach 7Λnspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass die Signalisierung des Verbindungswunsches durch einen Aufruf eines auf der zweiten Rechnereinrichtung (S-Q) ablau- fenden Verbindungsmoduls (M-CON) ausgehend von einem auf der Nutzereinrichtung (C) ablaufenden Browsers (B) erfolgt.
4. Verfahren nach Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, dass ein Zugriff auf das Verbindungsmoduls (M-CON) nur für einen begrenzten, autorisierten Personenkreis möglich ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die zweite Rechnereinrichtung (S-Q) und die Nutzereinrichtung (C) in einem weiteren abgeschlossenen Netzwerk angeordnet sind.
6. Verfahren nach Anspruch 3 oder 5, d a d u r c h g e k e n n z e i c h n e t, dass das Verbindungsmodul (M-CON) die Identifikation (SessionID) an ein auf der dritten Rechnereinrichtung (S-Z) ablaufendes Speichermodul (M-STO) übermittelt, und dass in Fällen, in denen die Identifikation (SessionID) als gültig erkannt wird, das Speichermodul (M-STO) die Identifikation (SessionID) in einer Datenbasis (DB) speichert und die Bestatigungsmeldung (TAN2) an das Verbindungsmodul (M-CON) rückübermittelt .
7. Verfahren nach Anspruch 6, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Verbindungsmodul (M-CON) und dem Speichermodul (M-STO) gemäß dem bekannten HTTPS-Protokoll (HTTPS: Hypertext Transport Protocol Secure) erfolgt.
8. Verfahren nach Anspruch 6 oder 7, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Verbindungsmodul (M-CON) und dem Speichermodul (M-STO) verschlüsselt erfolgt.
9. Verfahren nach einem der Ansprüche 2 bis 8, d a d u r c h g e k e n n z e i c h n e t, dass die Adressinformation (URL) durch das Verbindungsmodul (M-CON) gesteuert als Link auf dem Browser (B) angezeigt wird.
10. Verfahren nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t, dass bei einem Aufruf des Links an der Nutzereinrichtung (C) ein Überprüfungsmodul (M-CHE) auf der zentralen Rechnereinrichtung (S-D) ausgeführt wird und automatisch eine die Identifikation (SessionID) enthaltene Information an das Überprüfungsmodul (M-CHE) übermittelt wird.
11. Verfahren nach Anspruch 10, d a d u r c h g e k e n n z e i c h n e t, dass in Fällen, in denen die übermittelte Identifikation (SessionID) mittels der in der Datenbasis (DB) gespeicherten Identifikation (SessionID) als gültig identifiziert wird, ei- ne Verbindung zwischen dem Browser (B) und dem Überprüfungsmodul (M-CHE) aufgebaut wird, und dass in Fällen, in denen die übermittelte Identifikation (SessionID) als ungültig identifiziert wird, eine Fehlermeldung vom Überprüfungsmodul (M-CHE) an den Browser (B) über- mittelt wird.
12. Verfahren nach Anspruch 10 oder 11, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Browser (B) und dem Überprüfungsmodul (M-CHE) gemäß dem HTTPS-Protokoll erfolgt.
13. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Gültigkeit der Identifikation (SessionID) zeitlich begrenzt ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Identifikation (SessionID) nur für einen Verbindungsaufbau gültig.
EP02724127A 2001-04-05 2002-04-03 Verfahren für eine sichere übertragung von informationen Withdrawn EP1374531A2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10117033 2001-04-05
DE10117033 2001-04-05
PCT/DE2002/001211 WO2002082768A2 (de) 2001-04-05 2002-04-03 Verfahren für eine sichere übertragung von informationen

Publications (1)

Publication Number Publication Date
EP1374531A2 true EP1374531A2 (de) 2004-01-02

Family

ID=7680533

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02724127A Withdrawn EP1374531A2 (de) 2001-04-05 2002-04-03 Verfahren für eine sichere übertragung von informationen

Country Status (3)

Country Link
US (1) US7966657B2 (de)
EP (1) EP1374531A2 (de)
WO (1) WO2002082768A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070006294A1 (en) * 2005-06-30 2007-01-04 Hunter G K Secure flow control for a data flow in a computer and data flow in a computer network
CN101785327B (zh) 2007-07-23 2013-11-20 艾瑟斯技术有限责任公司 折声学声音转换连接耦合器和耳塞
CA2637179A1 (en) * 2008-07-30 2010-01-30 John H. Dunstan A device and system to enable and operate the selection, sales and distribution of lottery tickets and other tickets processes
US8959650B1 (en) * 2012-06-29 2015-02-17 Emc Corporation Validating association of client devices with sessions

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058473A2 (en) * 1997-06-18 1998-12-23 Alfred Nickles Network security and integration method and system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812819A (en) * 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
GB2357226B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
US7024692B1 (en) * 2000-01-21 2006-04-04 Unisys Corporation Non pre-authenticated kerberos logon via asynchronous message mechanism
JP4060021B2 (ja) * 2000-02-21 2008-03-12 富士通株式会社 移動通信サービス提供システム、および移動通信サービス提供方法
JP3427816B2 (ja) * 2000-03-31 2003-07-22 日本電気株式会社 移動通信システムおよび移動通信方法
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7251824B2 (en) * 2000-12-19 2007-07-31 Intel Corporation Accessing a private network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058473A2 (en) * 1997-06-18 1998-12-23 Alfred Nickles Network security and integration method and system

Also Published As

Publication number Publication date
WO2002082768A3 (de) 2003-02-27
WO2002082768A2 (de) 2002-10-17
US7966657B2 (en) 2011-06-21
US20040148522A1 (en) 2004-07-29

Similar Documents

Publication Publication Date Title
US6349289B1 (en) Method and system for tracking computer system usage through a remote access security device
EP1326469B1 (de) Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
DE69716221T2 (de) Verfahren und vorrichtung zum betrieb eines transaktionsservers in einer privaten datenbankumgebung
DE69823334T2 (de) Gesichertes paketfunknetzwerk
EP4193567A1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
EP0766472A2 (de) Verfahren zur Nutzung von elektronischen Informationsdiensten unter Sicherstellung der Anonymität von Benutzern gegenüber den Betreibern solcher Dienste
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
DE10213072A1 (de) Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
EP1374531A2 (de) Verfahren für eine sichere übertragung von informationen
DE19911221B4 (de) Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
EP2575385A1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
EP1064753A1 (de) Verfahren und vorrichtung zur zuverlässigen und sicheren indintifikation eines vertragspartners
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP0951771A1 (de) Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE102005062061B4 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
DE10247874B4 (de) Verfahren zum Austausch von Daten zwischen einem Client und einem Server eines Internets
EP1378843A1 (de) Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern
DE102006010821B4 (de) Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu
DE102005003208A1 (de) Authentisierung eines Benutzers
EP4068720A1 (de) Verfahren zur elektronischen versendung einer persönlichen identifikationskennung
EP1300794A2 (de) Kontroll-Server zur Unterstützung der Vergebührung von Diensten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030917

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17Q First examination report despatched

Effective date: 20070817

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20151103