EP2850807A1 - Verfahren und system zum sicheren anfordern eines objektes über ein kommunikationsnetzwerk - Google Patents

Verfahren und system zum sicheren anfordern eines objektes über ein kommunikationsnetzwerk

Info

Publication number
EP2850807A1
EP2850807A1 EP14729294.0A EP14729294A EP2850807A1 EP 2850807 A1 EP2850807 A1 EP 2850807A1 EP 14729294 A EP14729294 A EP 14729294A EP 2850807 A1 EP2850807 A1 EP 2850807A1
Authority
EP
European Patent Office
Prior art keywords
parameter
request message
client system
combination
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP14729294.0A
Other languages
English (en)
French (fr)
Inventor
Tim-Florian Schieferstein
Patrick-Emil ZÖRNER
Julia WIEDEMANN
Georg Müller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Treefish GmbH
Original Assignee
Treefish GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Treefish GmbH filed Critical Treefish GmbH
Publication of EP2850807A1 publication Critical patent/EP2850807A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Definitions

  • the invention relates to a method for requesting an object with a client system, which is operatively coupled to a server system via a communication network. Furthermore, the invention relates to a system for requesting an object with a client system, which is operatively coupled to a server system via a communication network. Background of the invention
  • the newsletters or e-mails may have so-called hyperlinks, with which the customer is forwarded to a specific land page prepared for the offer, where the customer can initiate an order process, as described above.
  • the customer must go through the entire ordering process in order to order a product or information about the product.
  • US 5,960,411 describes a method whereby a customer can request products over the Internet. It is mentioned there that the personal data to be transmitted, such as credit card numbers, can be secured against misuse by encrypting the data. However, there is also mentioned that even the encrypted transmission of data is not secure, as they may be tapped and decrypted by an attacker. To avoid this problem, US 5,960,411 suggests transmitting as little personal information as possible.
  • the object of the present invention is therefore to provide solutions which enable a more efficient and safer ordering process.
  • a server device of the server system receives a request message via the communication network from an electronic document displayed on the client system
  • the request message comprises at least a first parameter identifying a user of the client system and a second parameter identifying the requested object
  • the server device evaluates the parameters of the received request message, whereby data assigned to the user to the first parameter and data associated with the second parameter to the product are determined, the respective data being stored in a memory device of the server system and after a successful evaluation, the requested object is provided for transmission to the user.
  • the server device can use the parameters transmitted with the request message to determine all data required for shipping (shipping address and product data) without requiring further input from the user.
  • the server device may generate the electronic document and provide it for transmission to the client system, wherein when the electronic document is generated in the electronic document, a text fragment is inserted which, upon client-side execution, causes the request message to be transmitted from the client system to the server device ,
  • the request message comprises a third parameter.
  • the transmission of the first and second parameters can be saved even if the first and second parameters are unsecured, i. be transmitted unencrypted.
  • the third parameter may include the value of the first parameter and the value of the second parameter in coded form. This advantageously makes it possible to carry out a validity check on the server side of the accepted first and second parameters. Thus, it is possible to prevent a user from unjustifiably requesting an object or even simply making joke questions by assembling and / or changing the values of the first and / or the second parameter.
  • the text fragment inserted into the electronic document may include the first parameter and the second parameter.
  • the text fragment may comprise at least the second parameter, wherein the value of the first parameter is transmitted from the server device to the client system, preferably before the electronic document is transmitted, and stored on the client device when transmitting the request message Client system is transmitted to the server device together with the request message as the first parameter of the request message.
  • the second parameter needs to be transmitted to the client system, which increases the security, because at least on the transmission path from the server device to the client system, the value of the first parameter can no longer be manipulated.
  • a hash value preferably a cryptographic hash value, which forms the third parameter is formed from a combination of the first parameter and the second parameter, the text fragment comprising the hash value as the third parameter. It is advantageous if the hash value is formed from a combination of the first parameter, the second parameter and a secret. The secret is not transmitted to the client system.
  • the secret may comprise an alternating state value, preferably a time stamp.
  • the hash value can be formed from a combination of the first parameter, the second parameter and an alternating state value, preferably a time stamp. Because the timestamp is generated on the server device and is used only for the generation of the hash value, it is effectively prevented that an attacker can calculate the hash value with the aid of the first parameter and the second parameter, because he is responsible for the hash value the calculation of the hash value required state value (eg timestamp) is missing or not known.
  • the hash value or cryptographic hash value can be stored in the memory device, the stored hash value being assigned to the combination of the first parameter and the second parameter.
  • the secret can be stored in the memory device, the stored secret being assigned to the combination of the first parameter and the second parameter.
  • the evaluation of the request message may comprise a step of checking whether the hash value or cryptographic hash received with the request message is identical to the hash value assigned to the combination of the first parameter and the second parameter, or the combination of the first parameter, the second parameter and the secret is formed. As a result, it can be advantageously determined whether the first parameter, the second parameter and / or the hash value have been manipulated.
  • the server device may generate a key, wherein the text fragment comprises the key as a third parameter, wherein the key is stored in the memory device, and wherein the stored key is associated with the combination of the first parameter and the second parameter.
  • the key can be generated arbitrarily, for example the key can be a random value that is generated independently of the first and / or second parameter.
  • the evaluation of the request message may in this case comprise a step in which it is checked whether the third parameter received with the request message is identical to the key associated with the combination of the first parameter and the second parameter.
  • the hash value, the secret and / or the key can each be a one-time hash value, a one-time secret and a one-time key, wherein the evaluation of the request message comprises a step in which the combination of the first parameter and the second parameter associated hash value, secret and / or key and the assignment are deleted.
  • One-time hash value, one-time secret or one-time key means that the hash value, the secret (or the hash value generated using the secret) or the key can only be used once as the third parameter of the request message.
  • the evaluation of the request message comprises a step in which the hash value, secret and / or key assigned to the combination of the first parameter and the second parameter and the assignment are deleted.
  • a time window is set, wherein the time window is stored in the memory device and wherein the stored time window is assigned to the combination of the first parameter and the second parameter.
  • the evaluation of the request message comprises a step in which it is checked whether the request message was accepted within the time window. This makes it possible to check whether one and the same request message has been received several times by the server device within a specific time window or time interval. It is advantageous that, if the request message was received within the time window, the server device generates a confirmation message and transmits it to the client system, wherein the user of the client system is requested with the confirmation message to confirm the re-requesting of the object. This prevents a user from inadvertently requesting one and the same object, such as a specific product.
  • the combination of the first parameter and the second parameter is assigned a validity interval, the validity interval and the assignment of the validity interval to the parameter combination being stored in the memory device. For example, this can be used to specify that a particular user can request a specific product only within a certain period of time specified by the validity interval.
  • the abuse is further restricted as a result, because for certain otherwise valid combinations of the first parameter value and the second parameter value, they are only valid for a certain preferably short period of time. Inquiry messages that are received outside of the valid validity period for the parameters can be rejected or discarded, or the sender can be sent a corresponding error message.
  • the text fragment inserted into the electronic document may comprise a hyperlink or a client-side executable code fragment.
  • the object may include information about the object.
  • the electronic document may include at least one of an internet page, an electronic newsletter, and an electronic message (e-mail). It is advantageous if, in the event of a failed evaluation, the server device generates an error message and transmits it to the client system for display on the client system.
  • the invention further provides a system for requesting an object having a client system operably coupled to a server system via a communication network, the server system operatively coupled to a storage device and adapted to execute a method according to the invention.
  • a computer program product which can be loaded into the internal memory of a computer and which comprises program sections with which the steps of the method according to the invention are carried out when the computer program product is executed on the computer.
  • a signal sequence in particular computer-readable and suitable for transmission in a communication network signal sequence is provided, wherein the signal sequence represents data with which, when they are loaded in a processor of a computer, a method according to the invention for execution can be brought.
  • FIG. 1 shows: a system comprising a client system and a server system according to the invention, which can be coupled or coupled to one another via a communication network; and 2 shows a flow chart of the method according to the invention for requesting an object with a client system which is coupled to a server system.
  • FIG. 1 shows a system comprising a client system C and a server system S, which are coupled to one another or can be coupled to one another via a communication network 30, for example the Internet.
  • the server system S in the embodiment shown in FIG. 1 comprises a server device 40 and a memory device 50, such as a database, operatively coupled to the server device 40.
  • the server device 40 may be a web server, for example.
  • the server device 40 may also be a computer system that is adapted to send messages to the client system C or to receive messages from the client system C.
  • the client system C may be a conventional computer, a tablet PC, a smartphone or the like.
  • the client system C is adapted to request and receive messages and / or electronic documents, such as web pages from server devices 40, and to display the received documents on a display device.
  • the client system C is assigned to a user U who requests an object O via the client system C.
  • the user U can also request information U about a specific object O via the client system C.
  • the object may, for example, be a specific product or specific additional information about a product or service.
  • the personal data associated with the user U, such as the shipping address, are stored on the server side in the storage device 50.
  • the memory device 50 also stores the data associated with the objects O or the product information associated with a product.
  • the user U can request information about particular products or specific products via the client system C, which are sent to the user U after completion of an order process, whereby the shipping for a requested product can be processed by mail or by a transport company.
  • the dispatch of additional information on a specific product can also be handled via the communication network 30.
  • the user U may request from the server device 40 a particular web page containing information about a particular product.
  • the website (electronic document 10) is displayed on the client system C, the website 10 in the example shown here having a button 20, with which the user U can request the product or information about the product.
  • a request message is transmitted from the client system C to the server device 40 and received by the server device 40.
  • the server device 40 evaluates the received request message and initiates a shipping process by which the requested product or the requested product information is sent to the user U.
  • no additional information needs to be requested from the user U, since all information necessary for the shipment is already contained in the request message or is determined from the data of the request message, as described in more detail below with reference to FIG is described.
  • the user U therefore only has to press the button 20, whereby the entire ordering process is initiated and completed at the same time. Further actions of the user U are no longer necessary.
  • the electronic document 10 may be a newsletter or an e-mail that the user U has received at the client system and is displayed there.
  • the newsletter or e-mail 10 may also include a button 20 that allows the user to initiate and complete an order process for a product advertised in the newsletter or e-mail.
  • a button may also be provided, wherein both an actuation of the button and an actuation of the hyperlink causes the transmission of the request message to the server device.
  • the user U has to perform a single action to request a product or product information, namely the button 20 or press a corresponding hyperlink.
  • the entire ordering process is thereby shortened and made more efficient. Further, the ordering process also becomes significantly more secure because only a single request message needs to be transmitted from the client system C to the server device 40 and because the request message is configured accordingly, making abuse or tampering almost impossible, as also described in the following is described on Fig. 2.
  • a first step S1 the server device 40 generates an electronic document, such as a website or a newsletter.
  • a text fragment is inserted in the electronic document that, upon client-side execution, causes a request message to be transmitted from the client system to the server device 40.
  • the text fragment can be, for example, a hyperlink or a button.
  • parameters are generated in step S1 and in inserted the electronic document.
  • the inserted parameters are so-called URL parameters of the hyperlink or the button.
  • a first URL parameter identifies the user of the client system.
  • a second URL parameter identifies a product or service advertised in the electronic document.
  • the first parameter "UserID” identifies the user of the client system and the second parameter "ProductID” identifies the product advertised with the website or with the newsletter.
  • a request message is transmitted from the client system C to the server device 40, which includes the two aforementioned parameters.
  • the first parameter that identifies user U does not necessarily have to be included as part of the hyperlink in the electronic document.
  • This parameter can be transferred to an Internet page with the header of the website to the client system and stored there as a so-called cookie.
  • the data of the cookie is then transmitted to the server device 40 along with the request message.
  • a third parameter can be provided to increase the security, which is also inserted into the electronic document in the form of a URL parameter.
  • the third parameter "Secret" may include the value of the first parameter and the value of the second parameter in coded form.
  • the third parameter may be a hash value, preferably a cryptographic hash value formed from a combination of the values of the first parameter and the second parameter.
  • the server device 40 is enabled to check whether the first and second parameters transmitted with the request message are valid or whether the two first parameters have been manipulated.
  • the hash value or cryptographic hash value is generated or calculated by the server device 40 and stored in the memory device 50.
  • the stored hash value is assigned to the combination of the first parameter and the second parameter.
  • the hash value can be formed from a combination of the value of the first parameter, the value of the second parameter, and a secret.
  • the secret may be, for example, an alternating state value.
  • the changing status value can be, for example, a timestamp. The secret or timestamp is only used to calculate the hash value and then discarded again. Since both the values of the first two parameters and the time stamp are used to calculate the hash value, it is almost impossible for an attacker to calculate the hash value without knowing the time stamp.
  • time stamp it is also possible to use any random number or any other value that preferably changes frequently.
  • the time stamp used for the calculation of the hash value is no longer necessary, because the hash value is stored in the memory device 50 and assigned to the combination of the first parameter and the second parameter.
  • the server device can generate a key, the text fragment comprising the key as the third parameter.
  • the key is generated independently of the first two parameters, so that no conclusions can be drawn from the first two parameters on the third parameter.
  • the key may, for example, be any random number or any number-letter combination.
  • the key is also stored in the memory device associated with the combination of the first parameter and the second parameter.
  • the document After the document has been completely created and the text fragment, i. the hyperlink or the button have been inserted into the document, the document is transferred to the client system C in step S2 and displayed there.
  • the user U can now press the button or click the hyperlink, whereby a request message comprising the parameters described above is transmitted from the client system C to the server device 40.
  • step S3 the server device 40 receives the request message from the client system C.
  • the server device 40 In the subsequent step S4, the parameters of the received request message are evaluated by the server device 40. If the first parameter has been stored in the form of a cookie in the client system C, the server device 40 also accepts the data of the cookie together with the request message and also evaluates these in the step S4. In the simplest case, when evaluating the request message, the server device 40 checks whether the values of the first parameter and the second parameter valid. If the values of the first two parameters are valid, the server device determines the data associated with the first two parameters, which are likewise stored in the memory device 50. This data may include, for example, the delivery address of the user identified with the first parameter.
  • the server device 40 also receives the third parameter, which represents the hash value to the first two parameters or the key, and checks whether the hash matches the first parameter and second parameter combination. For this purpose, the hash value stored in memory device 50 for this parameter combination is read out and compared with the hash value received by the third parameter. If both hash values are identical and the values of the first two parameters are valid, which is checked in each case in step S5, the requested object or the requested product information can be sent in step SE. The received key is handled analogously.
  • the check as to whether the received hash value is identical to the hash value stored for the parameter combination can be made independently of whether the hash value has been formed with the aid of an alternating state value, for example a time stamp.
  • the hash value or key assigned to the combination of the first and second parameters for example to delete it or to mark it as invalid.
  • the hash values or keys are so-called one-time hash values or one-time keys.
  • a time window can be defined after the parameters have been generated or after the parameters have been inserted into the electronic document for the generated or inserted parameter combination.
  • the time window is likewise stored in the memory device 50 and assigned to the combination of the first parameter and the second parameter.
  • the server device 40 may generate a confirmation message and transmit it to the client system to prompt the user U to confirm re-requesting the object. This avoids the user U erroneously requesting one and the same product multiple times.
  • a validity interval can be assigned to the combination of the first parameter and the second parameter.
  • the validity interval and the assignment of the validity interval to the parameter combination are likewise stored in the memory device 50.
  • the validity interval can be used to specify within which period of time corresponding request messages are valid at all. On the one hand, this can result in a time restriction within which a particular product or specific information is even requested can. On the other hand, the possibility of misuse of the request message can be further reduced because a request message received outside the validity interval for a specific combination of first and second parameters can be discarded by the server device 40 without the third parameter having to be evaluated. In one embodiment of the invention, the user U can be informed that the received request message was invalid.
  • a validity interval may include multiple timeslots.
  • a time window can be as long as the validity interval.
  • the aforementioned validity interval and the aforementioned time window have nothing to do with a validity period or a timeout of an Internet or HTTP session. Both the validity interval and the time window can span multiple Internet or HTTP sessions. Conversely, an Internet or HTTP session may also include multiple validity intervals or timeslots. For example, the validity interval for a particular combination of parameters may be one week, while an Internet or HTTP session within which request messages may be received by a particular client device may have a maximum validity of one day and, upon expiration of the validity period, e.g. automatically ended. Furthermore, after a timeout of the Internet or HTTP session, the validity interval and / or the time window may continue to be valid.
  • step S4 If the evaluation of the parameters or the request message carried out in step S4 results in an error, the method branches in step S5 to step S6, in which an error message is generated by the server device 40 and sent to the client system for display on the client system Client system is transmitted. Otherwise, the requested object or the requested information can be sent to the user U.
  • the text fragment inserted into the electronic document has a hyperlink or a button.
  • the text fragment may include a client-side executable code fragment, such as JavaScript code.
  • client-side executable code fragment such as JavaScript code.
  • the values of the parameters can be defined as variables or constants.
  • the client-side executable code fragment is adapted to generate a corresponding request message upon a click on the button or by clicking on the hyperlink and to transmit it to the server device 40.
  • the invention described above can be used both in Internet pages or electronic newsletters or e-mails. Due to the parameterization according to the invention of the hyperlink or the client-side executable code fragment, the user or the recipient of the newsletter or the e-mail only has to perform a single action, ie actuate the hyperlink or the button in order to create a product or a Request product information. With the aid of the parameters, the server device 40 is able to determine all data required for the shipment of the product or the product information from the storage device 50 and to initiate the shipping process.
  • the ordering process is thus considerably shorter, less time-consuming and thus more efficient.
  • the security is considerably increased and manipulation of the parameters is made considerably more difficult or can be reliably detected by the server device 40.
  • buttons in the electronic document for example button or link
  • communication network e.g., Internet
  • storage device e.g., database

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Bereitgestellt wird ein Verfahren zum Anfordern eines Objektes (O) mit einem Client-System (C), das über ein Kommunikationsnetzwerk (30) operativ mit einem Server-System (S) gekoppelt ist, wobei eine Servereinrichtung (40) des Server-Systems über das Kommunikationsnetzwerk von einem am Client-System zur Anzeige gebrachten elektronischen Dokument (10) eine Anforderungsnachricht entgegennimmt (S3), die Anforderungsnachricht zumindest zwei Parameterumfasst, die Servereinrichtung die Parameter der entgegengenommenen Anforderungsnachricht auswertet, wobei zu dem ersten Parameter dem Benutzer zugeordnete Daten und zu dem zweiten Parameter dem Objekt zugeordnete Daten ermittelt werden, wobei die Daten in einer Speichereinrichtung (50) gespeichert sind, und nach einer erfolgreichen Auswertung das angeforderte Objekt (O) zur Übertragung (SE) an den Benutzer (U) bereitgestellt wird. Bereitgestellt wird ferner ein System, insbesondere Server-System, das angepasst ist ein erfindungsgemäßes Verfahren auszuführen.

Description

Verfahren und System zum sicheren Anfordern eines
Objektes über ein Kommunikationsnetzwerk
Gebiet der Erfindung
Die Erfindung betrifft ein Verfahren zum Anfordern eines Objektes mit einem Cli- ent-System, das über ein Kommunikationsnetzwerk operativ mit einem Server-System gekoppelt ist. Ferner betrifft die Erfindung ein System zum Anfordern eines Objektes mit einem Client-System, das über ein Kommunikationsnetzwerk operativ mit einem Server-System koppelbar ist. Hintergrund der Erfindung
Es ist bekannt, im Internet Produkte zu bestellen oder Informationen zu bestimmten Produkten anzufordern, wobei die bestellten Produkte bzw. die Informationen zu den Produkten auf dem Postweg dem Besteller zugestellt werden. Hierbei ist es erforderlich, dass der Besteller seine persönlichen Daten, etwa die Anschrift während eines Bestellvorganges angibt. Wenn die für das Zusenden der Produkte bzw. Informationen zu den Produkten benötigten persönlichen Daten bereits in dem System hinterlegt sind, muss sich der Besteller an dem System anmelden, um sich gegenüber dem System zu authentifizieren. Nach einem erfolgreichen Login muss der Besteller allerdings den kompletten Bestellvorgang durchlaufen, um die Bestellung des Produktes bzw. der Informationen zu dem Produkt abschließen zu können. Dies ist insbesondere dann nachteilig, wenn es sich bei den Produkten bzw. Informationen zu den Produkten um kostenlose Produkte bzw. Informationen handelt, für die neben einer gültigen Lieferanschrift keinerlei weiteren persönlichen Daten des Bestellers notwendig sind.
Des Weiteren ist es bekannt, an Kunden bzw. potenziellen Kunden Newsletter oder E-Mails zu verschicken, mit denen die Kunden beispielsweise über aktuelle Angebote informiert werden können. Die Newsletter bzw. E-Mails können sogenannte Hyperlinks aufweisen, mit denen der Kunde auf eine spezielle für das Angebot vorbereitete Landeseite (engl, landing page) weitergeleitet wird, wo der Kunde einen Bestellvorgang initiieren kann, wie vorstehend beschrieben. Auch hier muss der Kunde den gesamten Bestellvorgang durchlaufen, um ein Produkt bzw. Informationen zu dem Produkt bestellen zu können.
Bei beiden vorstehend genannten Verfahren ist es notwendig, dass ein Kunde auch für kostenlose Produkte bzw. Informationen den gesamten Bestellvorgang durch- laufen muss, selbst wenn die für den Versand an den Kunden notwendigen Daten bereits in dem System hinterlegt sind. Ferner werden die persönlichen Daten in der Regel ungesichert an das System übertragen, sodass diese Daten von Angreifern abgegriffen und missbraucht werden können. Die US 5,960,411 beschreibt ein Verfahren, bei dem ein Kunde über das Internet Produkte anfordern kann. Es wird dort zwar erwähnt, dass die zu übertragenden persönlichen Daten, wie Kreditkartennummern, durch Verschlüsseln der Daten vor Missbrauch gesichert werden können. Allerdings wird dort auch erwähnt, dass selbst die verschlüsselte Übertragung der Daten nicht sicher ist, da diese von einem Angreifer gegebenenfalls abgegriffen und entschlüsselt werden können. Zur Vermeidung dieses Problems schlägt die US 5,960,411 vor, so wenig wie möglich persönliche Daten zu übertragen. Nachteilig ist hierbei allerdings, dass auch diese wenigen persönlichen Daten von Angreifern abgefangen und - sofern sie verschlüsselt sind - entschlüsselt und missbraucht werden können. Der Anbieter der Produkte kann dabei nicht feststellen, ob die Bestellung von dem "wahren" Besteller oder von einem Angreifer kommt. Aufgabe der Erfindung
Aufgabe der vorliegenden Erfindung ist es daher, Lösungen bereitzustellen, die ei- nen effizienteren und sichereren Bestellvorgang ermöglichen.
Erfindungsgemäße Lösung
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zum Anfordern eines Objektes mit einem Client-System, das über ein Kommunikationsnetzwerk operativ mit einem Server-System gekoppelt ist, sowie ein System zum Anfordern eines Objektes mit einem Client-System, das über ein Kommunikationsnetzwerk operativ mit einem Server-System koppelbar ist, nach den unabhängigen Ansprüchen gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind in den wei- teren unabhängigen Ansprüchen und in den jeweiligen abhängigen Ansprüchen angegeben.
Bereitgestellt wird demnach ein Verfahren zum Anfordern eines Objektes mit einem Client-System, das über ein Kommunikationsnetzwerk operativ mit einem Ser- ver-System gekoppelt ist, wobei
eine Servereinrichtung des Server- Systems über das Kommunikationsnetzwerk von einem am Client-System zur Anzeige gebrachten elektronischen Dokument eine Anforderungsnachricht entgegennimmt,
die Anforderungsnachricht zumindest einen ersten Parameter, der einen Be- nutzer des Client-Systems identifiziert, und einen zweiten Parameter, der das angeforderte Objekt identifiziert, umfasst,
die Servereinrichtung die Parameter der entgegengenommenen Anforderungsnachricht auswertet, wobei zu dem ersten Parameter dem Benutzer zugeordnete Daten und zu dem zweiten Parameter dem Produkt zugeordnete Daten ermittelt werden, wobei die jeweiligen Daten in einer Speichereinrichtung des Server-Systems gespeichert sind und nach einer erfolgreichen Auswertung das angeforderte Objekt zur Übertragung an den Benutzer bereitgestellt wird.
Vorteilhaft ist hierbei, dass für das Initiieren und das Abschließen eines Bestellvorgangs nur mehr eine einzige Nachricht, d.h. die Anforderungsnachricht von dem Client-System, das dem Benutzer zugeordnet ist, an die Servereinrichtung des Server-Systems übertragen werden muss. Denn die Servereinrichtung kann anhand der mit der Anforderungsnachricht übertragenen Parameter sämtliche für einen Versand erforderlichen Daten (Versandadresse und Produktdaten) ermitteln, ohne dass weitere Eingaben des Benutzers erforderlich sind.
Die Servereinrichtung kann das elektronische Dokument erzeugen und zur Übertragung an das Client-System bereitstellen, wobei beim Erzeugen des elektronischen Dokuments in dem elektronischen Dokument ein Textfragment eingefügt wird, das bei einer clientseitigen Ausführung ein Übertragen der Anforderungsnachricht von dem Client-System an die Servereinrichtung bewirkt.
Als vorteilhaft hat sich herausgestellt, wenn die Anforderungsnachricht einen dritten Parameter umfasst. Damit kann die Übertragung des ersten und des zweiten Parameters gesichert werden, selbst wenn der erste und der zweite Parameter ungesichert, d.h. unverschlüsselt übertragen werden.
Der dritte Parameter kann den Wert des ersten Parameters und den Wert des zweiten Parameters in kodierter Form umfassen. Damit wird es in vorteilhafter Weise möglich, serverseitig eine Validitätsprüfung der entgegengenommenen ersten und zweiten Parameter durchzuführen. So kann verhindert werden, dass ein Benutzer durch Zusammensetzen und/oder Ändern der Werte des ersten und/oder des zweiten Parameters in unberechtigter Weise ein Objekt anfordert oder auch einfach nur Scherzanfragen stellt. Das in das elektronische Dokument eingefügte Textfragment kann den ersten Parameter und den zweiten Parameter umfassen.
In einer Ausgestaltung der Erfindung kann das Textfragment zumindest den zwei- ten Parameter umfassen, wobei der Wert des ersten Parameters - vorzugsweise vor Übertragung des elektronischen Dokuments - von der Servereinrichtung an das Client-System übertragen und dort gespeichert wird und beim Übertragen der Anforderungsnachricht von dem Client- System an die Servereinrichtung zusammen mit der Anforderungsnachricht als erster Parameter der Anforderungsnachricht übertra- gen wird. Mit dem elektronischen Dokument muss daher nur mehr der zweite Parameter an das Client-System übertragen werden, was die Sicherheit erhöht, weil jedenfalls auf dem Übertragungsweg von der Servereinrichtung zum Client-System der Wert des ersten Parameters nicht mehr manipuliert werden kann. Als besonders vorteilhaft hat sich herausgestellt, wenn aus einer Kombination des ersten Parameters und des zweiten Parameters ein Hashwert, vorzugsweise ein kryptographischer Hashwert gebildet wird, der den dritten Parameter bildet, wobei das Textfragment den Hashwert als dritten Parameter umfasst. Vorteilhaft ist es, wenn der Hashwert aus einer Kombination des ersten Parameters, des zweiten Parameters und eines Geheimnisses gebildet wird. Das Geheimnis wird nicht an das Clientsystem übertragen.
Das Geheimnis kann einen wechselnden Zustandswert, vorzugsweise ein Zeitstem- pel, umfassen. Demnach kann der Hashwert aus einer Kombination des ersten Parameters, des zweiten Parameters und einem wechselnden Zustandswert, vorzugsweise ein Zeitstempel, gebildet werden. Weil der Zeitstempel auf der Servereinrichtung erzeugt wird und lediglich für die Erzeugung des Hashwertes herangezogen wird, wird effektiv verhindert, dass ein Angreifer mit Hilfe des ersten Parame- ters und des zweiten Parameters den Hashwert berechnen kann, weil ihm der für die Berechnung des Hashwertes erforderliche Zustandswert (z.B. Zeitstempel) fehlt bzw. nicht bekannt ist.
Der Hashwert bzw. kryptographische Hashwert kann in der Speichereinrichtung gespeichert werden, wobei der gespeicherte Hashwert der Kombination aus erstem Parameter und zweitem Parameter zugeordnet wird.
Das Geheimnis kann in der Speichereinrichtung gespeichert werden, wobei das gespeicherte Geheimnis der Kombination aus erstem Parameter und zweitem Parame- ter zugeordnet wird.
Das Auswerten der Anforderungsnachricht kann einen Schritt umfassen, in dem geprüft wird, ob der mit der Anforderungsnachricht entgegengenommene Hashwert bzw. kryptographische Hashwert identisch zu jenem Hashwert ist, der der Kombi- nation aus erstem Parameter und zweitem Parameter zugeordnet ist oder der aus der Kombination des ersten Parameters, des zweiten Parameters und des Geheimnisses gebildet wird. Dadurch kann in vorteilhafter Weise ermittelt werden, ob der erste Parameter, der zweite Parameter und/oder der Hashwert manipuliert worden sind. In einer Ausgestaltung der Erfindung kann die Servereinrichtung einen Schlüssel erzeugen, wobei das Textfragment den Schlüssel als dritten Parameter umfasst, wobei der Schlüssel in der Speichereinrichtung gespeichert wird, und wobei der gespeicherte Schlüssel der Kombination aus erstem Parameter und zweitem Parameter zugeordnet wird. Der Schlüssel kann dabei beliebig erzeugt werden, beispiels- weise kann der Schlüssel ein Zufallswert sein, der unabhängig von dem ersten und/oder zweiten Parameter erzeugt wird.
Das Auswerten der Anforderungsnachricht kann hierbei einen Schritt umfassen, in dem geprüft wird, ob der mit der Anforderungsnachricht entgegengenommene dritte Parameter identisch zu dem der Kombination aus erstem Parameter und zweitem Parameter zugeordneten Schlüssel ist. Der Hashwert, das Geheimnis und/oder der Schlüssel können jeweils ein Einmal- Hashwert, ein Einmal-Geheimnis und ein Einmal-Schlüssel sein, wobei das Auswerten der Anforderungsnachricht einen Schritt umfasst, in dem der/das der Kom- bination aus erstem Parameter und zweitem Parameter zugeordnete Hashwert, Geheimnis und/oder Schlüssel sowie die Zuordnung gelöscht werden. Einmal-Hash- wert, Einmal-Geheimnis bzw. Einmal-Schlüssel bedeutet, dass der Hashwert, das Geheimnis (bzw. der mit Hilfe des Geheimnisses erzeugte Hashwert) bzw. der Schlüssel nur einmal als dritter Parameter der Anforderungsnachricht verwendet werden können. Das heißt, dass zwei Anforderungsnachrichten mit identischen ersten und zweiten Parametern einen verschiedenen dritten Parameterwert aufweisen. Dadurch wird vermieden - sollten alle drei Parameter von einem Angreifer während der Übertragung der Anforderungsnachricht von dem Client-System an das Server- System abgegriffen werden - dass diese Anforderungsnachricht erneut an das Ser- ver-System abgesetzt werden kann.
Vorteilhaft ist es hierbei, wenn das Auswerten der Anforderungsnachricht einen Schritt umfasst, in dem der/das der Kombination aus erstem Parameter und zweitem Parameter zugeordnete Hashwert, Geheimnis und/oder Schlüssel sowie die Zuord- nung gelöscht werden.
In einer Ausgestaltung der Erfindung wird nach einer erfolgreichen Auswertung der entgegengenommenen Anforderungsnachricht für die Kombination aus erstem Parameter und zweitem Parameter ein Zeitfenster festgelegt, wobei das Zeitfenster in der Speichereinrichtung gespeichert wird und wobei das gespeicherte Zeitfenster der Kombination aus erstem Parameter und zweitem Parameter zugeordnet wird. Vorteilhaft ist es, wenn das Auswerten der Anforderungsnachricht einen Schritt umfasst, in dem geprüft wird, ob die Anforderungsnachricht innerhalb des Zeitfensters entgegengenommen wurde. Dadurch kann geprüft werden, ob innerhalb eines bestimmten Zeitfensters bzw. Zeitintervalls ein und dieselbe Anfragenachricht mehrfach von der Servereinrichtung entgegengenommen wurde. Vorteilhaft ist es, dass, wenn die Anforderungsnachricht innerhalb des Zeitfensters entgegengenommen wurde, die Servereinrichtung eine Bestätigungsnachricht erzeugt und an das Client-System übermittelt, wobei der Benutzer des Client-Systems mit der Bestätigungsnachricht aufgefordert wird, das erneute Anfordern des Objektes zu bestätigen. Damit wird verhindert, dass ein Benutzer in unbeabsichtigter Weise ein und dasselbe Objekt, etwa ein bestimmtes Produkt, mehrfach anfordert.
Es hat sich als vorteilhaft herausgestellt, wenn der Kombination aus erstem Para- meter und zweitem Parameter ein Gültigkeitsintervall zugeordnet wird, wobei das Gültigkeitsintervall und die Zuordnung des Gültigkeitsintervalls zu der Parameterkombination in der Speichereinrichtung gespeichert werden. Damit kann beispielsweise festgelegt werden, dass ein bestimmter Benutzer ein bestimmtes Produkt nur innerhalb eines bestimmten Zeitraums, der durch das Gültigkeitsintervall festgelegt ist, anfordern kann. Ferner wird dadurch der Missbrauch weiter eingeschränkt, weil für bestimmte ansonsten gültige Kombinationen aus erstem Parameterwert und zweitem Parameterwert nur für einen bestimmten vorzugsweise kurzen Zeitraum gültig sind. Anfragenachrichten, die außerhalb des für die Parameter gültigen Gültigkeitszeitraumes entgegengenommen werden können abgewiesen oder verworfen werden, oder dem Absender kann eine entsprechende Fehlernachricht übermittelt werden.
Das in das elektronische Dokument eingefügte Textfragment kann ein Hyperlink oder ein clientseitig ausführbares Codefragment umfassen.
Das Objekt kann Informationen zu dem Objekt umfassen.
Das elektronische Dokument kann zumindest eines aus Internetseite, elektronischer Newsletter, und elektronische Nachricht (E-Mail) umfassen. Vorteilhaft ist es, wenn bei einer fehlgeschlagenen Auswertung die Servereinrichtung eine Fehlernachricht erzeugt und zur Anzeige an dem Client-System an das Client-System übermittelt.
Durch die Erfindung wird ferner ein System zur Anforderung eines Objektes mit einem Client-System, das über ein Kommunikationsnetzwerk operativ mit einem Server-System koppelbar ist, bereitgestellt, wobei das Serversystem operativ mit einer Speichereinrichtung gekoppelt ist und angepasst ist, ein erfindungsgemäßes Verfahren auszuführen.
Des Weiteren wird ein Computerprogrammprodukt bereitgestellt, das in den internen Speicher eines Computers geladen werden kann und welches Programmabschnitte umfasst, mit denen die Schritte des erfindungsgemäßen Verfahrens ausgeführt werden, wenn das Computerprogrammprodukt auf dem Computer zur Ausführung gebracht wird.
Ferner wird eine Signalfolge, insbesondere computerlesbare und für die Übertragung in einem Kommunikationsnetzwerk geeignete Signalfolge bereitgestellt, wobei die Signalfolge Daten repräsentiert, mit denen, wenn sie in einem Prozessor eines Computers geladen werden, ein erfindungsgemäßes Verfahren zur Ausführung bringbar ist.
Kurzbeschreibung der Figuren
Weitere Einzelheiten und Merkmale der Erfindung ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit der Zeichnung. Es zeigt: ein System umfassend ein Client-System und ein erfindungsgemäßes Server-System, die über ein Kommunikationsnetzwerk miteinander gekoppelt bzw. koppelbar sind; und Fig. 2 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Anfordern eines Objektes mit einem Client-System, das mit einem Server-System gekoppelt ist.
Detaillierte Beschreibung der Erfindung
Fig. 1 zeigt ein System umfassend ein Client-System C und ein Server-System S, die über ein Kommunikationsnetzwerk 30, etwa das Internet miteinander gekoppelt sind bzw. miteinander koppelbar sind.
Das Server-System S umfasst in der in Fig. 1 gezeigten Ausführungsform eine Servereinrichtung 40 und eine Speichereinrichtung 50, etwa eine Datenbank, die mit der Servereinrichtung 40 operativ gekoppelt ist. Die Servereinrichtung 40 kann bei- spielsweise ein Webserver sein. Die Servereinrichtung 40 kann aber auch ein Computersystem sein, das angepasst ist, Nachrichten an das Client-System C zu versenden bzw. Nachrichten von dem Client-System C entgegenzunehmen.
Das Client-System C kann ein herkömmlicher Computer, ein Tablet-PC, ein Smart- phone oder dergleichen sein. Das Client-System C ist angepasst, Nachrichten und/oder elektronische Dokumente, etwa Webseiten von Servereinrichtungen 40 anzufordern und entgegenzunehmen und die entgegengenommenen Dokumente an einer Anzeigeeinrichtung anzuzeigen. Bei der in Fig. 1 gezeigten Ausgestaltung ist das Client-System C einem Benutzer U zugeordnet, der über das Client-System C ein Objekt O anfordert. Der Benutzer U kann über das Client-System C auch Informationen U zu einem bestimmten Objekt O anfordern. Das Objekt kann beispielsweise ein bestimmtes Produkt oder eine bestimmte Zusatzinformation zu einem Produkt oder Dienstleistung sein. Die dem Benutzer U zugeordneten persönlichen Daten, etwa Versandadresse, werden serverseitig in der Speichereinrichtung 50 gespeichert. In der Speichereinrichtung 50 sind ferner die den Objekten O zugeordneten Daten bzw. die einem Produkt zugeordneten Produktinformationen gespeichert. Der Benutzer U kann über das Client-System C Informationen zu bestimmten Produkten bzw. bestimmte Produkte anfordern, die nach Abschluss eines Bestellvorgangs an den Benutzer U versendet werden, wobei der Versand bei einem angeforderten Produkt per Post oder durch ein Transportunternehmen abgewickelt werden kann. Der Versand von Zusatzinformationen zu einem bestimmten Produkt kann auch über das Kommunikations- netzwerk 30 abgewickelt werden.
In einem ersten Ausführungsbeispiel kann der Benutzer U von der Servereinrichtung 40 eine bestimmte Internetseite anfordern, die Informationen zu einem bestimmten Produkt enthält. Die Internetseite (elektronisches Dokument 10) wird an dem Client-System C zur Anzeige gebracht, wobei die Internetseite 10 in dem hier gezeigten Beispiel eine Schaltfläche 20 aufweist, mit der der Benutzer U das Produkt bzw. Informationen zu dem Produkt anfordern kann.
Durch Betätigen der Schaltfläche 20 wird eine Anforderungsnachricht von dem Cli- ent-System C an die Servereinrichtung 40 übertragen und von der Servereinrichtung 40 entgegengenommen. Die Servereinrichtung 40 wertet die entgegengenommene Anforderungsnachricht aus und initiiert einen Versandprozess, mit dem das angeforderte Produkt bzw. die angeforderten Produktinformationen an den Benutzer U versendet werden. Um den Versandprozess einzuleiten, müssen von dem Be- nutzer U keinerlei zusätzliche Informationen abgefragt werden, denn sämtliche für den Versand notwendige Informationen sind bereits in der Anforderungsnachricht enthalten bzw. werden aus den Daten der Anforderungsnachricht ermittelt, wie nachfolgend mit Bezug auf Fig. 2 näher beschrieben wird. Der Benutzer U muss demnach lediglich die Schaltfläche 20 betätigen, womit der gesamte Bestellprozess eingeleitet und gleichzeitig abgeschlossen wird. Weitere Aktionen des Benutzers U sind nicht mehr notwendig. In einem zweiten Ausführungsbeispiel kann es sich bei dem elektronischen Dokument 10 um einen Newsletter oder um eine E-Mail handeln, die der Benutzer U an dem Client-System empfangen hat und dort zur Anzeige gebracht wird. Der Newsletter bzw. die E-Mail 10 kann ebenfalls eine Schaltfläche 20 aufweisen, mit der der Benutzer einen Bestellprozess für ein in dem Newsletter bzw. in der E-Mail beworbenes Produkt einleiten und abschließen kann. Anstelle einer Schaltfläche kann auch ein Hyperlink vorgesehen sein, wobei sowohl ein Betätigen der Schaltfläche als auch ein Betätigen des Hyperlinks das Übertragen der Anforderungsnach- rieht an die Servereinrichtung bewirkt bzw. auslöst.
Der Benutzer U muss zur Anforderung eines Produktes bzw. Produktinformationen lediglich eine einzige Aktion durchführen, nämlich die Schaltfläche 20 oder einen entsprechenden Hyperlink betätigen. Der gesamte Bestellprozess wird dadurch er- heb lieh verkürzt und effizienter. Ferner wird der Bestellprozess auch erheblich sicherer, weil nur mehr eine einzige Anforderungsnachricht von dem Client-System C an die Servereinrichtung 40 übertragen werden muss und weil die Anforderungsnachricht entsprechend konfiguriert ist, was einen Missbrauch oder eine Manipulation nahezu unmöglich macht, wie ebenfalls nachfolgend mit Bezug auf Fig. 2 be- schrieben wird.
Fig. 2 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Anfordern eines Objektes mit einem Client-System. In einem ersten Schritt Sl erzeugt die Servereinrichtung 40 ein elektronisches Dokument, etwa eine Internetseite oder einen Newsletter. In dem elektronischen Dokument wird ein Textfragment eingefügt, das bei einer clientseitigen Ausführung ein Übertragen einer Anforderungsnachricht von dem Client-System an die Servereinrichtung 40 bewirkt. Das Textfragment kann beispielsweise ein Hyperlink oder eine Schaltfläche sein. Ferner werden in dem Schritt Sl Parameter erzeugt und in das elektronische Dokument eingefugt. Die eingefugten Parameter sind dabei sogenannte URL-Parameter des Hyperlinks bzw. der Schaltfläche. Ein erster URL- Parameter identifiziert den Benutzer des Client-Systems. Ein zweiter URL- Parameter identifiziert ein in dem elektronischen Dokument beworbenes Produkt oder Dienstleistung.
Der mit den beiden Parametern versehene Hyperlink kann beispielsweise wie folgt aufgebaut sein: https://www.example.com/newsletter?UserID=002wTIR&ProductID=0t2AAQ
In dem vorstehend gezeigten Beispiel eines Hyperlinks identifiziert der erste Parameter "UserlD" den Benutzer des Client-Systems und der zweite Parameter "Pro- ductlD" das mit der Webseite bzw. mit dem Newsletter beworbene Produkt. Bei einem Klick auf die Schalfläche bzw. auf den Hyperlink wird eine Anforderungsnachricht von dem Client-System C an die Servereinrichtung 40 übertragen, die die beiden vorstehend genannten Parameter umfasst.
Der erste Parameter, der den Benutzer U identifiziert, muss nicht notwendigerweise als Bestandteil des Hyperlinks in das elektronische Dokument eingefügt werden. Dieser Parameter kann bei einer Internetseite auch mit dem Header der Internetseite an das Client-System übertragen werden und dort als sogenanntes Cookie abgespeichert werden. Die Daten des Cookie werden dann zusammen mit der Anforderungsnachricht an die Servereinrichtung 40 übertragen.
Zusätzlich zu den beiden vorstehend genannten Parametern kann zur Erhöhung der Sicherheit noch ein dritter Parameter vorgesehen sein, der ebenfalls in Form eines URL-Parameters in das elektronische Dokument eingefügt wird. Der zusätzlich mit einem dritten Parameter versehene Hyperlink kann beispielsweise wie folgt aufgebaut sein: https://www.example.corn/newsletter?UserID=002wTIR&ProductID=0t2AAQ &Secret=lb55b60bb3e6e04f399fbb581bbcldef Der dritte Parameter "Secret" kann den Wert des ersten Parameters und den Wert des zweiten Parameters in kodierter Form umfassen. Beispielsweise kann der dritte Parameter ein Hashwert sein, vorzugsweise ein kryptographischer Hashwert, der aus einer Kombination der Werte des ersten Parameters und des zweiten Parameters gebildet wird. Mit diesem dritten Parameter bzw. mit diesem Hashwert wird es der Servereinrichtung 40 ermöglicht, zu überprüfen, ob die mit der Anforderungsnachricht übertragenen ersten und zweiten Parameter valide sind bzw. ob die beiden ersten Parameter manipuliert worden sind. Der Hashwert bzw. kryptographische Hashwert wird von der Servereinrichtung 40 erzeugt bzw. berechnet und in der Speichereinrichtung 50 abgespeichert. Der abgespeicherte Hashwert wird dabei der Kombination aus dem ersten Parameter und dem zweiten Parameter zugeordnet.
Zur noch weiteren Erhöhung der Sicherheit vor Manipulation kann der Hashwert aus einer Kombination des Wertes des ersten Parameters, des Wertes des zweiten Parameters und eines Geheimnisses gebildet werden. Das Geheimnis kann bei- spielsweise ein wechselnder Zustandswert sein. Der wechselnde Zustandswert kann beispielsweise ein Zeitstempel sein. Das Geheimnis, bzw. der Zeitstempel wird nur zur Berechnung des Hashwertes verwendet und anschließend wieder verworfen. Weil für die Berechnung des Hashwertes sowohl die Werte der ersten beiden Parameter als auch der Zeitstempel herangezogen werden, ist es für einen Angreifer nahezu unmöglich, ohne Kenntnis des Zeitstempels den Hashwert zu berechnen.
Anstelle des Zeitstempels kann auch eine beliebige Zufallszahl oder ein sonstiger sich vorzugsweise häufig ändernder Wert verwendet werden. Für die serverseitige Validierung nach Empfang der Anforderungsnachricht ist der für die Berechnung des Hashwertes verwendete Zeitstempel nicht mehr notwendig, denn der Hashwert wird in der Speichereinrichtung 50 abgespeichert und der Kombination aus erstem Parameter und zweitem Parameter zugeordnet.
Anstelle eines Hashwertes als dritten Parameter kann die Servereinrichtung einen Schlüssel erzeugen, wobei das Textfragment den Schlüssel als dritten Parameter umfasst. Der Schlüssel wird hierbei unabhängig von den beiden ersten Parametern erzeugt, sodass aus den ersten beiden Parametern keine Rückschlüsse auf den dritten Parameter gezogen werden können. Der Schlüssel kann beispielsweise eine beliebige Zufallszahl oder beliebige Zahlen-Buchstabenkombination sein. Der Schlüssel wird ebenfalls in der Speichereinrichtung gespeichert der Kombination aus erstem Parameter und zweitem Parameter zugeordnet.
Nachdem das Dokument vollständig erzeugt worden ist und das Textfragment, d.h. der Hyperlink bzw. die Schaltfläche in das Dokument eingefügt worden sind, wird in dem Schritt S2 das Dokument an das Client-System C übertragen und dort zur Anzeige gebracht. Der Benutzer U kann nun die Schaltfläche betätigen bzw. den Hyperlink anklicken, wodurch eine Anfragenachricht, die die vorstehend beschriebenen Parameter umfasst, von dem Client-System C an die Servereinrichtung 40 übertragen wird.
In dem Schritt S3 nimmt die Servereinrichtung 40 die Anfragenachricht des Client- Systems C entgegen.
In dem nachfolgenden Schritt S4 werden die Parameter der entgegengenommenen Anfragenachricht von der Servereinrichtung 40 ausgewertet. Sofern der erste Parameter in Form eines Cookie in dem Client-System C abgespeichert worden ist, nimmt die Servereinrichtung 40 auch die Daten des Cookie zusammen mit der Anforderungsnachricht entgegen und wertet diese ebenfalls in dem Schritt S4 aus. In dem einfachsten Fall überprüft die Servereinrichtung 40 beim Auswerten der Anfragenachricht, ob die Werte des ersten Parameters und des zweiten Parameters valide sind. Sind die Werte der ersten beiden Parameter valide, ermittelt die Servereinrichtung die den beiden ersten Parametern zugeordnete Daten, die ebenfalls in der Speichereinrichtung 50 gespeichert sind. Diese Daten können beispielsweise die Lieferadresse des mit dem ersten Parameter identifizierten Benutzers umfassen. Die Validität der Werte der ersten beiden Parameter wird in dem Schritt S5 überprüft und bei erfolgreicher Überprüfung kann das angeforderte Objekt O bzw. die angeforderten Informationen zu einem bestimmten Objekt, etwa Produktinformationen, an dem Benutzer U versendet werden. In einer verbesserten Ausführungsform nimmt die Servereinrichtung 40 auch den dritten Parameter entgegen, der den Hashwert zu den ersten beiden Parametern oder den Schlüssel repräsentiert, und überprüft, ob der Hashwert bzw. Schlüssel zu der Kombination aus erstem Parameter und zweitem Parameter passt. Hierzu wird der zu dieser Parameterkombination in der Speichereinrichtung 50 gespeicherte Hashwert ausgelesen und mit dem dritten Parameter empfangenen Hashwert verglichen. Sind beide Hashwerte identisch und sind die Werte der ersten beiden Parameter valide, was jeweils in dem Schritt S5 überprüft wird, kann das angeforderte Objekt bzw. die angeforderten Produktinformationen in dem Schritt SE versandt werden. Für den empfangenen Schlüssel wird analog verfahren.
Die Überprüfung, ob der entgegengenommene Hashwert identisch zu dem für die Parameterkombination abgespeicherten Hashwerts ist, kann unabhängig davon erfolgen, ob der Hashwert unter Zuhilfenahme eines wechselnden Zustandswertes, etwa ein Zeitstempel gebildet worden ist.
Um die Sicherheit noch weiter zu erhöhen, ist es vorgesehen, nach dem Empfangen und Auswerten der Anfragenachricht den der Kombination aus erstem und zweiten Parameter zugeordneten Hashwert bzw. Schlüssel zu verwerfen, beispielsweise zu löschen oder als ungültig zu markieren. Dadurch wird erreicht, dass ein Empfangen und Auswerten einer zweiten Anfragenachricht, die identische Parameter zur ersten Anfragenachricht aufweist, zu einer fehlerhaften Auswertung führt, weil der empfangene dritte Parameter der zweiten Anfragenachricht nicht valide ist bzw. nicht validiert werden kann. Würde ein Angreifer die erste an das Serversystem übertragene Anfragenachricht abfangen und (als zweite) Anfragenachricht an das Server- System übermitteln, würde diese zweite Anfragenachricht von dem Serversystem abgewiesen werden. Bei den Hashwerten bzw. Schlüsseln handelt es sich hierbei um sogenannte Einmal-Hashwerte bzw. Einmal-Schlüssel.
In einer noch weiter verbesserten Ausführungsform der Erfindung kann nach dem Erzeugen der Parameter bzw. nach dem Einfügen der Parameter in das elektronische Dokument zu der erzeugten bzw. eingefügten Parameterkombination ein Zeitfenster festgelegt werden. Das Zeitfenster wird ebenfalls in der Speichereinrichtung 50 abgespeichert und der Kombination aus erstem Parameter und zweitem Parameter zugeordnet. Mit Hilfe des Zeitfensters kann beim Auswerten der entgegenge- nommenen Anforderungsnachricht überprüft werden, ob ein und dieselbe Anforderungsnachricht (sofern nicht Einmal-Hashwerte bzw. Einmal-Schlüssel verwendet werden) innerhalb des Zeitfensters mehrfach entgegengenommen wird. Ist dies der Fall, kann die Servereinrichtung 40 eine Bestätigungsnachricht erzeugen und diese an das Client-System übermitteln, um den Benutzer U aufzufordern, das erneute Anfordern des Objektes zu bestätigen. Damit wird vermieden, dass der Benutzer U fälschlicherweise ein und dasselbe Produkt mehrfach anfordert.
Alternativ oder zusätzlich zu dem vorstehend genannten Zeitfenster kann der Kombination aus erstem Parameter und zweitem Parameter ein Gültigkeitsintervall zu- geordnet werden. Das Gültigkeitsintervall und die Zuordnung des Gültigkeitsintervalls zu der Parameterkombination werden ebenfalls in der Speichereinrichtung 50 gespeichert. Mit dem Gültigkeitsintervall kann angegeben werden, innerhalb welchen Zeitraumes entsprechende Anforderungsnachrichten überhaupt gültig sind. Damit kann einerseits eine zeitliche Einschränkung erfolgen, innerhalb der ein be- stimmtes Produkt oder eine bestimmte Information überhaupt angefordert werden können. Andererseits kann die Möglichkeit eines Missbrauchs der Anforderungsnachricht noch weiter reduziert werden, denn eine außerhalb des Gültigkeitsintervalls entgegengenommene Anforderungsnachricht für eine bestimmte Kombination aus erstem und zweiten Parameter kann von der Servereinrichtung 40 verworfen werden ohne dass der dritte Parameter ausgewertet werden muss. In einer Ausgestaltung der Erfindung kann der Benutzer U darüber informiert werden, dass die entgegengenommene Anforderungsnachricht ungültig war.
Für eine bestimmte Parameterkombination kann ein Gültigkeitsintervall demnach mehrere Zeitfenster umfassen. Ein Zeitfenster kann maximal so lange sein, wie das Gültigkeitsintervalls .
Es wird angemerkt, dass das vorstehend genannte Gültigkeitsintervall und das vorstehend genannte Zeitfenster nichts mit einer Gültigkeitsdauer oder einem Time- Out einer Internet- oder HTTP-Sitzung zu haben. Sowohl das Gültigkeitsintervall als auch das Zeitfenster können sich über mehrere Internet- oder HTTP-Sitzungen erstrecken. Umgekehrt kann eine Internet- oder HTTP-Sitzung auch mehrere Gültigkeitsintervalle oder Zeitfenster umfassen. Beispielsweise kann das Gültigkeitsintervall für eine bestimmte Parameterkombination 1 Woche betragen, während eine Internet- oder HTTP-Sitzung, innerhalb der Anfragenachrichten von einer bestimmten Client-Einrichtung entgegengenommen werden können, eine maximale Gültigkeitsdauer von einen Tag haben können und nach Ablauf der Gültigkeitsdauer z.B. automatisch beendet. Ferner können nach einem Time-Out der Internet- oder HTTP-Sitzung das Gültigkeitsintervall und/oder das Zeitfenster weiterhin gültig sein.
Führt die in dem Schritt S4 durchgeführte Auswertung der Parameter bzw. der Anforderungsnachricht zu einem Fehler, verzweigt das Verfahren in dem Schritt S5 zu dem Schritt S6, in dem von der Servereinrichtung 40 eine Fehlernachricht erzeugt wird und zur Anzeige an dem Client-System an das Client-System übermittelt wird. Andernfalls kann das angeforderte Objekt bzw. die angeforderten Informationen an den Benutzer U versendet werden.
Vorstehend ist ein Ausführungsbeispiel der Erfindung beschrieben worden, in dem das in das elektronische Dokument eingefügte Textfragment einen Hyperlink bzw. eine Schaltfläche aufweist. Alternativ hierzu kann das Textfragment ein clientseitig ausführbares Codefragment, beispielsweise JavaScript-Code, umfassen. Innerhalb des JavaScript-Codes können die Werte der Parameter beispielsweise als Variable oder Konstanten definiert werden. Das clientseitig ausführbare Codefragment ist angepasst, um bei einem Klick auf die Schaltfläche bzw. bei einem Klick auf den Hyperlink eine entsprechende Anfragenachricht zu erzeugen und an die Servereinrichtung 40 zu übertragen.
Die vorstehend beschriebene Erfindung kann sowohl in Internetseiten bzw. elekt- ronischen Newsletters oder E-Mails eingesetzt werden. Aufgrund der erfindungsgemäßen Parametrisierung des Hyperlinks bzw. des clientseitig ausführbaren Codefragments muss der Benutzer bzw. der Empfänger des Newsletters bzw. der E-Mail nur mehr eine einzige Aktion ausführen, d.h., den Hyperlink bzw. die Schaltfläche betätigen, um ein Produkt bzw. eine Produktinformation anzufordern. Mit Hilfe der Parameter ist die Servereinrichtung 40 in der Lage, sämtliche für den Versand des Produktes bzw. der Produktinformationen erforderlichen Daten aus der Speichereinrichtung 50 zu ermitteln und den Versandprozess einzuleiten.
Für den Benutzer U ist der Bestellprozess damit erheblich kürzer, weniger zeitauf- wendig und damit effizienter. Durch das Vorsehen eines Hashwertes, Schlüssels und/oder eines Gültigkeitszeitraumes, innerhalb der eine Anforderungsnachricht gültig ist, wird die Sicherheit erheblich erhöht und eine Manipulation der Parameter erheblich erschwert bzw. kann von der Servereinrichtung 40 zuverlässig erkannt werden. Bezugszeichen:
10 elektronisches Dokument (z.B. Webseite, Newsletter oder eMail)
20 Schaltfläche im elektronischen Dokument (z.B. Button oder Link)
30 Kommunikationsnetzwerk (z.B. Internet)
40 Servereinrichtung
50 Speichereinrichtung (z.B. Datenbank)
C Client-System
I Informationen zum Objekt
0 Objekt (z.B. Produkt)
s Server-System
S l bis S6 Schrittes des erfindungsgemäßen Verfahrens
SE letzter Schritt des erfindungsgemäßen Verfahrens
U User bzw. Benutzer

Claims

Patentansprüche
Verfahren zum Anfordern eines Objektes (O) mit einem Client-System (C), das über ein Kommunikationsnetzwerk (30) operativ mit einem Server-System (S) gekoppelt ist, wobei
eine Servereinrichtung (40) des Server-Systems über das Kommunikationsnetzwerk von einem am Client-System zur Anzeige gebrachten elektronischen Dokument (10) eine Anforderungsnachricht entgegennimmt (S3),
die Anforderungsnachricht zumindest einen ersten Parameter, der einen Benutzer (U) des Client-Systems identifiziert, und einen zweiten Parameter, der das angeforderte Objekt identifiziert, umfasst,
die Servereinrichtung die Parameter der entgegengenommenen Anforderungsnachricht auswertet, wobei zu dem ersten Parameter dem Benutzer zugeordnete Daten und zu dem zweiten Parameter dem Objekt zugeordnete Daten ermittelt werden, wobei die jeweiligen Daten in einer Speichereinrichtung (50) des Server- Systems gespeichert sind, und nach einer erfolgreichen Auswertung das angeforderte Objekt (O) zur Übertragung (SE) an den Benutzer (U) bereitgestellt wird.
2. Verfahren nach Anspruch 1 , wobei die Servereinrichtung (40) das elektroni- sehe Dokument (10) erzeugt (S2) und zur Übertragung an das Client-System (C) bereitstellt, wobei beim Erzeugen des elektronischen Dokuments in dem elektronischen Dokument ein Textfragment eingefügt wird, das bei einer clientseitigen Ausführung ein Übertragen der Anforderungsnachricht von dem Client-System an die Servereinrichtung (40) bewirkt.
Verfahren nach einem der vorhergehenden Ansprüche, wobei die Anforderungsnachricht einen dritten Parameter umfasst.
Verfahren nach dem vorhergehenden Anspruch, wobei der dritte Parameter den Wert des ersten Parameters und den Wert des zweiten Parameters in codierter Form umfasst.
Verfahren nach einem der Ansprüche 2 bis 4, wobei das Textfragment den ersten Parameter und den zweiten Parameter umfasst.
Verfahren nach einem der Ansprüche 2 bis 4, wobei das Textfragment zumindest den zweiten Parameter umfasst, und wobei der Wert des ersten Parameters von der Servereinrichtung (40) an das Client-System (C) übertragen und dort gespeichert wird und beim Übertragen der Anforderungsnachricht von dem Client-System an die Servereinrichtung zusammen mit der Anforderungsnachricht als erster Parameter der Anforderungsnachricht übertragen wird.
Verfahren nach einem der Ansprüche 3 bis 6, wobei aus einer Kombination des ersten Parameters und des zweiten Parameters ein Hashwert, vorzugsweise ein kryptographischer Hashwert gebildet wird, der den dritten Parameter bildet, und wobei das Textfragment den dritten Parameter umfasst.
Verfahren nach Anspruch 7, wobei der Hashwert aus einer Kombination des ersten Parameters, des zweiten Parameters und eines Geheimnisses gebildet wird, wobei das Geheimnis nicht an das Clientsystem übertragen wird.
Verfahren nach dem vorhergehenden Anspruch, wobei das Geheimnis einen wechselnden Zustandswert, vorzugsweise ein Zeitstempel, umfasst.
10. Verfahren nach einem der Ansprüche 7 bis 9, wobei der Hashwert und/oder das Geheimnis in der Speichereinrichtung (50) gespeichert werden und wobei der gespeicherte Hashwert und/oder das gespeicherte Geheimnis der Kombination aus erstem Parameter und zweitem Parameter zugeordnet werden.
11. Verfahren nach einem der Ansprüche 7 bis 10, wobei das Auswerten der Anforderungsnachricht einen Schritt umfasst, in dem geprüft wird, ob der mit der Anforderungsnachricht entgegengenommene Hashwert identisch zu jenem Hashwert ist, der der Kombination aus erstem Parameter und zweitem Parameter zugeordnet ist oder der aus der Kombination des ersten Parameters, des zweiten Parameters und des Geheimnisses gebildet wird.
12. Verfahren nach Anspruch 3, wobei die Servereinrichtung (40) einen Schlüssel erzeugt, wobei das Textfragment den Schlüssel als dritten Parameter um- fasst, wobei der Schlüssel in der Speichereinrichtung (50) gespeichert wird, und wobei der gespeicherte Schlüssel der Kombination aus erstem Parameter und zweitem Parameter zugeordnet wird.
13. Verfahren nach dem vorhergehenden Anspruch, wobei das Auswerten der Anforderungsnachricht einen Schritt umfasst, in dem geprüft wird, ob der mit der Anforderungsnachricht entgegengenommene dritte Parameter identisch zu dem der Kombination aus erstem Parameter und zweitem Parameter zugeordneten Schlüssel ist.
14. Verfahren nach einem der Ansprüche 12 oder 13, wobei der dritte Parameter einen Zufallswert umfasst.
15. Verfahren nach einem der Ansprüche 10 bis 14, wobei der Hashwert, das Geheimnis und/oder der Schlüssel jeweils ein Einmal-Hashwert, ein Einmal-Ge- heimnis und ein Einmal-Schlüssel sind, wobei das Auswerten der Anforderungsnachricht einen Schritt umfasst, in dem der/das der Kombination aus erstem Parameter und zweitem Parameter zugeordnete Hashwert, Geheimnis und/oder Schlüssel sowie die Zuordnung gelöscht werden.
16. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach einer er- folgreichen Auswertung der entgegengenommenen Anforderungsnachricht für die Kombination aus erstem Parameter und zweitem Parameter ein Zeitfenster festgelegt wird, wobei das Zeitfenster in der Speichereinrichtung (50) gespeichert wird und wobei das gespeicherte Zeitfenster der Kombination aus erstem Parameter und zweitem Parameter zugeordnet wird.
17. Verfahren nach Anspruch 16, wobei das Auswerten der Anforderungsnachricht einen Schritt umfasst, in dem geprüft wird, ob die Anforderungsnachricht innerhalb des Zeitfensters entgegengenommen wurde.
18. Verfahren nach Anspruch 17, wobei, wenn die Anforderungsnachricht innerhalb des Zeitfensters entgegengenommen wurde, die Servereinrichtung (40) eine Bestätigungsnachricht erzeugt und an das Client-System (C) übermittelt, wobei der Benutzer (U) des Client-Systems mit der Bestätigungsnachricht aufgefordert wird das erneute Anfordern des Objektes (O) zu bestätigen.
19. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Kombination aus erstem Parameter und zweitem Parameter ein Gültigkeitsintervall zugeordnet wird und wobei das Gültigkeitsintervall und die Zuordnung des Gültigkeitsintervalls zu der Parameterkombination in der Speichereinrichtung ge- speichert werden.
20. Verfahren nach einem der Ansprüche 2 bis 19, wobei das Textfragment einen Hyperlink oder ein clientseitig ausführbares Codefragment umfasst.
21. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Objekt (O) Informationen (I) zu dem Objekt umfasst.
22. Verfahren nach einem der vorhergehenden Ansprüche, wobei das elektronische Dokument (10) zumindest eines aus Internetseite, elektronischer Newsletter, und elektronische Nachricht (E-Mail) umfasst.
23. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei einer fehlgeschlagenen Auswertung die Servereinrichtung (40) eine Fehlernachricht erzeugt und zur Anzeige an dem Client-System (C) an das Client-System übermittelt.
24. System zum Anfordern eines Objektes (O) mit einem Client-System (C), das über ein Kommunikationsnetzwerk (30) operativ mit einem Server-System (S) koppelbar ist, wobei das Server-System operativ mit einer Speichereinrichtung (50) gekoppelt ist und angepasst ist ein Verfahren gemäß einem der vorhergehenden Ansprüche auszuführen.
25. Computerprogrammprodukt das in den internen Speicher eines Computers geladen werden kann und welches Programmabschnitte umfasst, mit denen die Schritte des Verfahrens gemäß einem der Ansprüche 1 bis 23 ausgeführt werden, wenn das Computerprogrammprodukt auf dem Computer zu Ausführung gebracht wird.
26. Signalfolge, insbesondere Computer lesbare und für die Übertragung in einem Kommunikationsnetzwerk geeignete Signalfolge, wobei die Signalfolge Daten repräsentiert, mit denen, wenn sie in einen Prozessor eines Computers geladen werden, ein Verfahren gemäß einem der Ansprüche 1 bis 23 zur Ausführung bringbar ist.
EP14729294.0A 2013-06-05 2014-06-05 Verfahren und system zum sicheren anfordern eines objektes über ein kommunikationsnetzwerk Withdrawn EP2850807A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013105793.4A DE102013105793A1 (de) 2013-06-05 2013-06-05 Verfahren und System zum sicheren Anfordern eines Objektes über ein Kommunikationsnetzwerk
PCT/EP2014/061768 WO2014195437A1 (de) 2013-06-05 2014-06-05 Verfahren und system zum sicheren anfordern eines objektes über ein kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
EP2850807A1 true EP2850807A1 (de) 2015-03-25

Family

ID=50928100

Family Applications (1)

Application Number Title Priority Date Filing Date
EP14729294.0A Withdrawn EP2850807A1 (de) 2013-06-05 2014-06-05 Verfahren und system zum sicheren anfordern eines objektes über ein kommunikationsnetzwerk

Country Status (4)

Country Link
US (1) US9973477B2 (de)
EP (1) EP2850807A1 (de)
DE (1) DE102013105793A1 (de)
WO (1) WO2014195437A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303726B2 (en) * 2018-08-24 2022-04-12 Yahoo Assets Llc Method and system for detecting and preventing abuse of an application interface
TWI733340B (zh) * 2020-02-19 2021-07-11 網聯科技股份有限公司 合法性驗證方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US20040030598A1 (en) 1999-11-30 2004-02-12 Boal Steven R. Electronic coupon distribution system
US7188080B1 (en) 2000-05-12 2007-03-06 Walker Digital, Llc Systems and methods wherin a buyer purchases products in a plurality of product categories
BR0214760A (pt) * 2001-12-06 2004-11-09 Access Co Ltd Sistema e método para fornecer serviços de conteúdo de assinatura para dispositivos móveis
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7698269B2 (en) * 2005-11-29 2010-04-13 Yahoo! Inc. URL shortening and authentication with reverse hash lookup
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
KR101438343B1 (ko) * 2010-09-28 2014-09-05 엘지전자 주식회사 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
US20120317028A1 (en) * 2011-06-13 2012-12-13 Blackhawk Network, Inc. System, Method, and Apparatus for Creating and Distributing a Transaction Credit
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US9424433B2 (en) * 2012-02-13 2016-08-23 Synchronoss Technologies, Inc. Data storage management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WRIGHT M: "Cookie Counter", INTERNET CITATION, 4 December 1997 (1997-12-04), XP002158934, Retrieved from the Internet <URL:http://www.webreference.com/js/column8/counter.html> [retrieved on 20010131] *

Also Published As

Publication number Publication date
DE102013105793A1 (de) 2014-12-11
US9973477B2 (en) 2018-05-15
WO2014195437A1 (de) 2014-12-11
US20150135330A1 (en) 2015-05-14

Similar Documents

Publication Publication Date Title
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE60129951T2 (de) Verfahren zur transaktionensermächtigung
EP1710981B1 (de) Netzwerkknoten und Verfahren zum Bereitstellen von Internetdiensten auf Internetmarktplätzen
WO2011069492A1 (de) Verfahren und computerprogrammprodukte zum authentisierten zugang zu online -accounts
WO2014195437A1 (de) Verfahren und system zum sicheren anfordern eines objektes über ein kommunikationsnetzwerk
DE112012007196T5 (de) Parametereinstellungssystem, Programmverwaltungsvorrichtung, und Informationsverarbeitungsvorrichtung
EP2380330B1 (de) Verfahren und vorrichtung zur authentifizierung von benutzern eines hybridendgerätes
DE102017127280B4 (de) Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
EP2634652A1 (de) Einrichtung zur Gerätekonfiguration mindestens eines Gerätes der Gebäudesystemtechnik oder Türkommunikation
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP3483770A1 (de) Verfahren zur speicherung elektronisch signierter dokumente
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
EP2378422A1 (de) Verfahren und System zur Übertragung von Daten
EP3945702A1 (de) Kanalbasierte kommunikation in einem iot-netzwerk
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
WO2020043430A1 (de) Einrichtung und verfahren zum bereitstellen einer orakel-transaktion in einem verteilten datenbanksystem
EP1241644A2 (de) Verfahren zum Transaktionsnachweis
WO2012007322A1 (de) Verfahren zum versenden einer e-mail
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
DE102014100225B4 (de) System und Verfahren zum Ausliefern von Werbeinhalten
WO2005098565A1 (de) Verfahren zur freischaltung eines dienstes und/oder zum abrufen von inhalten von einem anwendungsserver eines inhalt-/diensteanbieters über ein telekommunikationsnetz
EP4322471A1 (de) Verfahren zum identitätsabgleich von übertragenen daten innerhalb eines publish-subscribe basierten kommunikationsnetzes
DE202014100092U1 (de) Servereinrichtung und Clienteinrichtung zum Ausliefern und Anzeigen von Werbeinhalten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20141125

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

17Q First examination report despatched

Effective date: 20160805

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20190430