DE102011016150A1 - Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system - Google Patents
Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system Download PDFInfo
- Publication number
- DE102011016150A1 DE102011016150A1 DE201110016150 DE102011016150A DE102011016150A1 DE 102011016150 A1 DE102011016150 A1 DE 102011016150A1 DE 201110016150 DE201110016150 DE 201110016150 DE 102011016150 A DE102011016150 A DE 102011016150A DE 102011016150 A1 DE102011016150 A1 DE 102011016150A1
- Authority
- DE
- Germany
- Prior art keywords
- processing system
- password
- user
- result
- authentication method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
1 Technisches Gebiet:1 technical area:
Die vorliegende Erfindung betrifft eine Authentifizierungsmethode, bei der anstatt des klassischen Kennwortes ein auf dem Algorithmus basierendes Kennwort verwendet wird. Deshalb kann die Authentifizierungsmethode fast überall verwendet werden, wo die Authentifizierung mit dem klassischen Kennwort heutzutage benutzt wird. Dies macht diese Authentifizierungsmethode mit anderen bereits bekannten Authentifizierungstechnologien sehr kompatibel. Außerdem kann die o. g. Methode nicht nur für die Authentifizierung zwischen dem Verarbeitungssystem und dem Benutzer als auch für die Authentifizierung zwischen dem Verarbeitungssystem und anderem Verarbeitungssystem eingesetzt werden.The present invention relates to an authentication method in which an algorithm-based password is used instead of the classical password. Therefore, the authentication method can be used almost anywhere authentication with the classic password is used today. This makes this authentication method very compatible with other known authentication technologies. In addition, the o. G. Not only for the authentication between the processing system and the user but also for the authentication between the processing system and other processing system.
2 Stand der Technik:2 Prior art:
Die Eingabe des Kennwortes kann durch eine Person relativ einfach von der anderen Person abgeschaut werden, indem man zum Beispiel die Bewegungen der Finger mitverfolgt oder die Eingabe auf dem Display des Eingabegerätes abliest.The input of the password can be easily copied by a person from the other person, for example, by tracking the movements of the fingers or reading the input on the display of the input device.
Kennwörter können durch spezielle Computerprogramme, die auf dem PC unbemerkt installiert sind, oder andere Hardware, wie versteckte Kameras oder durchsichtige Folientastatur, abgefangen bzw. die Tastatureingabe an einem Eingabegerät mitprotokolliert und dem Hacker übertragen werden.Passwords can be intercepted by special computer programs, which are installed unnoticed on the PC, or other hardware, such as hidden cameras or transparent membrane keypad, or the keyboard input can be logged on an input device and transmitted to the hacker.
Durch die Protokollierung des Netzwerksverkehrs besteht ebenfalls die Möglichkeit das Passwort zu ermitteln. (z. B. telnet- oder http-Netzwerkverkehr)By logging the network traffic is also possible to determine the password. (eg telnet or http network traffic)
Da das Kennwort immer gleich bleibt, kann dieses mit Hilfe des Brute-Force-Angriffes, Pass-the-Hash-Angriffes oder anderer Angriff-Methoden entschlüsselt werden.Since the password always remains the same, it can be decrypted using the brute-force attack, pass-the-hash attack or other attack methods.
Der Einsatz bei der Authentifizierung der Chipkarten, USB-Sticks und sonstigen Geraten bereitet auch Probleme, wenn diese verloren gehen. Außerdem können die Chipkarten oder USB-Sticks leicht kaputt gehen. Darüber hinaus benötigt man einen Kartenleser oder ein spezielles Interface, um sich am entfernten System authentifizieren zu können. Dies stellt insbesondere beim Einsatz mit mobilen Geräten einen gravierenden Nachteil dar.The use in the authentication of smart cards, USB sticks and other devices also causes problems if they are lost. In addition, the chip cards or USB sticks can easily break. In addition, you need a card reader or a special interface to be able to authenticate to the remote system. This represents a serious disadvantage, especially when used with mobile devices.
Um die Authentifizierung durchführen zu können, werden spezielle und teure Hardware und Software benötigt, die nicht überall Verwendung finden, wie im o. g. Fall mit der Chipkarte beschrieben ist.In order to perform the authentication, special and expensive hardware and software are needed, which are not used everywhere, as in o. G. Case with the chip card is described.
3 Aufgaben der Erfindung und Vorteile gegenüber dem Stand der Technik3 Objects of the invention and advantages over the prior art
Diese Erfindung beschäftigt sich mit der Aufgabe der Beseitigung von Nachteilen, die in der vorgehenden Beschreibung „Stand der Technik” erwähnt sind.This invention is concerned with the object of overcoming disadvantages mentioned in the foregoing description of "prior art".
Durch die Einführung der unten beschriebenen Authentifizierungsmethode wird die Problematik bezüglich des Abschauens des Kennwortes komplett gelöst. Trotz des Abschauens der Kennworteingabe kann sich der Hacker keinen Zugriff auf die Services und Ressourcen verschaffen, denn die Eingabe oder das Benutzerergebnis ändert sich bei jeder Authentifizierung und nur quasi ein Mal gültig ist.The introduction of the authentication method described below completely solves the problem of reading the password. Despite the password being read, the hacker can not gain access to the services and resources, because the input or the user result changes with each authentication and is only valid almost once.
Der Brute-Force-Angriffe oder Pass-the-Hash-Angriffe sowie die speziellen Computerprogramme, die auf dem PC unbemerkt installiert sind bzw. den Netzwerkverkehr protokollieren, können auch nur in Verbindung mit dem fest definierten Kennwort funktionieren.The brute-force attacks or pass-the-hash attacks, as well as the special computer programs that are unnoticed on the PC or log the network traffic, can only work in conjunction with the fixed password.
Die Übermittlung eines Kennwortes über das Netzwerk sowie dessen Eingabe wird durch den Einsatz eines auf dem Algorithmus basierenden Kennwortes wesentlich sicherer.Passing a password over the network and entering it becomes much more secure through the use of a password based on the algorithm.
Der weitere Vorteil ist, dass man bei dieser Authentifizierungsmethode keine speziellen und teuren Geräte benötigt.The further advantage is that this authentication method requires no special and expensive devices.
Da es sich um eine Authentifizierungsmethode handelt, bei der anstatt des klassischen Kennwortes ein auf dem Algorithmus basierendes Kennwort benutzt wird, kann die Authentifizierungsmethode überall gebraucht werden, wo heutzutage ein klassisches Kennwort verwendet wird. Dies macht diese Authentifizierungsmethode mit anderen bereits bekannten Authentifizierungstechnologien sehr kompatibel.Because it's an authentication method that uses an algorithm-based password instead of the classic password, the authentication method can be used anywhere a classic password is used today. This makes this authentication method very compatible with other known authentication technologies.
4 Erklärung der vorliegenden Erfindung:4 explanation of the present invention:
Bei dieser Erfindung handelt es sich um ein Verfahren zur Identifizierung einer Partei (ein Mensch/ein Gerät/ein System) an einem Verarbeitungssystem (zweite Partei) mithilfe eines auf dem Algorithmus basierenden Kennwortes, um der ersten Partei den Zugriff auf die gelieferten Services und Ressourcen zu ermöglichen. Wie bei normaler Passwort-Authentifizierung zwischen zwei Parteien authentisiert sich die Eine (ein Mensch/ ein Gerät/ein System), während die Andere (Verarbeitungssystem) die Erstere authentifiziert.This invention is a method of identifying a party (a person / device / system) to a processing system (second party) using an algorithm-based password to give the first party access to the services and resources provided to enable. As with normal password authentication between two parties, one (one person / device / system) authenticates while the other (processing system) authenticates the former.
4.1 Authentifizierungsvorgang: 4.1 Authentication process:
Der erste Schritt der Authentifizierung besteht darin, dass das Verarbeitungssystem (der Server) der authentifizierten Partei (dem Benutzer) eine Zeichenkette von Zufallsdaten (Sting mit Zufallsdaten) liefert (
Beim zweiten Schritt der Authentifizierung muss die authentifizierte Partei (Benutzer) anhand der vom Server empfangenden Daten und mit Hilfe des auf dem Algorithmus basierenden Kennwortes (on Algorithm based Password (OABA-Password)) eine Antwort (sogenannte Ergebnis) generieren (
Die Beschreibung der Generierung des Benutzerergebnisses wird später genauer erklärt.The description of the generation of the user result will be explained later in more detail.
Die vom Benutzer generiertes Ergebnis wird an das Verarbeitungssystem (Server) übertragen (
Da das auf dem Algorithmus basierenden Kennwort (OABA-Password) dem Verarbeitungssystem (Server) auch bekannt ist, generiert das Verarbeitungssystem (Server) das Serverergebnis (
Im fünften Schritt werden die vom Verarbeitungssystem und vom Benutzer generierte Ergebnisse vom Verarbeitungssystem (Server) verglichen, ob diese identisch sind (
Schließlich wird vom Verarbeitungssystem eine positive oder eine negative Antwort an die authentifizierte Partei (an den Benutzer) geschickt (
4.2 Beschreibung der Generierung des Benutzerergebnisses4.2 Description of the generation of the user result
Wie es bereits oben im ersten und zweiten Schritt der Beschreibung des Authentifizierungsvorganges erwähnt ist, liefert das Verarbeitungssystem (der Server) der authentifizierten Partei (dem Benutzer) eine Zeichenkette mit den Zufallsdaten (Sting mit Zufallsdaten) (
Um die Erklärung der Erfindung einfacher zu gestallten, werden in allen Beispielen und Beschreibungen nur Zahlen verwendet.To simplify the explanation of the invention, only numbers are used in all examples and descriptions.
Der Benutzer muss anhand der ihm vom Verarbeitungssystem gelieferten Zufallsdaten eine Antwort (sogenanntes Ergebnis) generieren (
4.2.1 Formula Module4.2.1 Formula Module
Beim Modul Formula Module” (
4.2.2 Placement of Positions Module 4.2.2 Placement of Position Modules
Das Placement of Positions Modul ist sehr vielseitig. In den folgenden Beispielen wird versucht, den Sinn des Placement of Positions Moduls zu erläutern.The placement of position module is very versatile. The following examples attempt to explain the meaning of the Placement of Positions module.
Zusammenstellung der PositionenCompilation of positions
Die erste Verwendung des Moduls besteht darin, dass man bestimmte Variable der Zeichenketten mit den Zufallsdaten (String mit den Zufallsdaten), der Time- oder Date-Variable (Time- und Date-Variable wird später erklärt) oder anderen Variablen verwendet. Genauer gesagt, jede Variable kann als eine Stelle (sogenannte Position) des gesamten Ergebnisses betrachtet werden. Als Beispiel nehmen wir folgende Variablen der Zeichenkette (Sting mit Zufallsdaten): A1, B1 und D2 (
Aufteilung auf PositionenDistribution on positions
Nicht nur die Positionen können eine Zahl bilden, sondern auch eine Zahl auf einzelne Positionen aufgeteilt werden kann. Zum Beispiel: Die Zahl 15 kann auf zwei Positionen 1 und 5 (Po1 = 1 und Po2 = 5) aufgesplittert werden. Die Zahl 134 besteht aus drei Positionen 1, 3 und 4 (Po1 = 1, Po2 = 3, Po3 = 4) und kann ein Ergebnis bilden, das so aussehen kann: Po1 & Po2 & Po3 = Ergebnis. (1, 3 und 4 = 134). In diesem Beispiel werden quasi aus einer Zahl, die mehrere Stellen hat, mehrere Zahlen gebildet, die komplett unabhängig voneinander sind.Not only the positions can form a number, but also a number can be divided into individual positions. For example: The
Verschiebung und Platzierung der PositionenDisplacement and placement of positions
Verschiebungen und Platzierungen der Positionen können sehr hilfreich sein, beispielsweise in der Kombination mit dem Formula Modul. Nehmen wir die Formel aus dem oben beschriebenen Beispiel „Formula Module” (A1 + B1 + D2 = Result → 5 + 3 + 7 = 15) und kombinieren diese mit dem Algorithmus von Placement of Positions Modul. Das kombiniertes OABA-Passwort sieht dann so aus: A1 + B1 + D2 & C4 & A2 = Result und das Ergebnis ist in diesem Fall 1587 (5 + 3 + 7 = 15 & 8 & 7 = 1587) (
(Result(Po2) from A1 + B1 + D2) & (Result(Po1) from A1 + B1 + D2) = Result. Das Ergebnis lautet 51. Beim ersten Schritt der Berechnung des Algorithmus wird die Summe aus der Variablen A1, B1 und D2 ausgerechnet. (5 + 3 + 7 = 15 (
(Result (Po2) from A1 + B1 + D2) & (Result (Po1) from A1 + B1 + D2) = Result. The result is 51. The first step in calculating the algorithm calculates the sum of the variables A1, B1, and D2. (5 + 3 + 7 = 15 (
Löschung der PositionenDeletion of positions
Die weitere Verwendung des Placement of Positions Moduls ist die Löschung der Positionen in den Variablen. Zum Beispiel: nehmen wir das gleiche OABA-Passwort, nämlich (Result(Po2) from A1 + B1 + D2) & (Result(Po1) from A1 + B1 + D2) = Result, jedoch lassen wir die Position 1 (Result(Po1) from A1 + B1 + D2) weg. Dann würde das OABA-Passwort folgendermaßen aussehen: (Result(Po2) from A1 + B1 + D2). Das Ergebnis ist nur die Zahl 5 (die zweite Position der Zahl 15) (
Das Placement of Positions Modul ist ein von den wichtigsten Werkzeugen des kompletten Systems, weil die OABA-Passwörter, die auf diesem Modul basiert sind, sehr einfach zu merken jedoch nicht so einfach zu knacken sind.The Placement of Positions module is one of the most important tools of the complete system, because the OABA passwords based on this module are very easy to remember but not so easy to crack.
4.2.3 other Variables Modul4.2.3 other variable module
Wie der Name schon sagt, stellt dieses Modul der authentifizierten Partei (dem Benutzer) andere Variable zur Verfügung.As the name implies, this module provides other variables to the authenticated party (the user).
Time and Date Variables (Zeit und Datum Variablen)Time and Date Variables
Bei den Zeit- und Datumvariablen handelt es sich um die Variablen, die aus der Uhrzeit bzw. aus dem Datum entstehen können. Die Variablen können in folgender Form dargestellt werden. Angenommen haben wir bei der Anmeldung am Verarbeitungssystem folgendes Datum und die Uhrzeit: 10.02.2011 und 14:07 Uhr. Somit haben wir folgende Variablen zur Verfügung Date(dd) = 10, Date(mm) = 02, Date(yyyy) = 2011 und Time(hh) = 14, Time(mm) = 07. Mit der Kombination aus Formula Modul können wir ein OABA-Passwort kreieren. Das OABA-Passwort könnte beispielsweise so aussehen: A1 + B1 + D2 & Date(dd) = Result Das Ergebnis ist in diesem Fall die Zahl 1510 (5 + 3 + 7 = 15 & 10 = 1510) (
Password VariablePassword variable
Unter Password Variable versteht man ganz normales Passwort, das bereits im Voraus definiert wurde. Diese Variable macht Sinn nur in der Kombination mit anderen Variablen und Modulen. Als Beispiel nehmen wir folgendes OABA-Passwort: A1 + B1 + D2 & Password = Result mit dem Passwort-Variable: 137. Das Ergebnis ist die Zahl 15137 (5 + 3 + 7 = 15 & 137 = 15137) (
4.2.4 Block of Numbers Modul4.2.4 Block of Numbers module
Bei Block of Numbers Modul handelt es sich um ein Pool mit den Variablen, aus dem nur eine freiwählbare Variable für aktuelle Anmeldung benutzt wird. Für den nächsten Bespiel definieren wir ein Pool, der aus Variablen A1, A2 und A3 besteht. Kombinieren wir das Block of Numbers Modul mit dem Formula-Modul und erstellen folgendes OABA-Passwort:
Pool(A1, A2, A3) + B1 + D2 = Result. Hier haben wir drei mögliche Ergebnisse:
Ergebnis Nr. 1: Wenn wir die Variable A1 aus dem Pool nehmen, dann haben wir als Ergebnis die Zahl 15 (Pool(A1, A2, A3) + B1 + D2 = Result → 5 + 3 + 7 = 15) (
Ergebnis Nr. 2: Wenn wir die Variable A2 aus dem Pool nehmen, dann haben wir als Ergebnis die Zahl 17 (Pool(A1, A2, A3) + B1 + D2 = Result → 7 + 3 + 7 = 17) (
Ergebnis Nr. 3: Wenn wir die Variable A3 aus dem Pool nehmen, dann haben wir als Ergebnis die Zahl 11 (Pool(A1, A2, A3) + B1 + D2 = Result → 1 + 3 + 7 = 11) (
Pool (A1, A2, A3) + B1 + D2 = Result. Here are three possible outcomes:
Result # 1: If we take the variable A1 from the pool, then we have the result 15 (Pool (A1, A2, A3) + B1 + D2 = Result → 5 + 3 + 7 = 15) (
Result # 2: If we take the variable A2 from the pool, then we have the result 17 (Pool (A1, A2, A3) + B1 + D2 = Result → 7 + 3 + 7 = 17) (
Result No. 3: If we take the variable A3 out of the pool, then we have the result 11 (Pool (A1, A2, A3) + B1 + D2 = Result → 1 + 3 + 7 = 11) (
Bei der Verwendung des Block of Numbers Modules verändert sich leicht der Authentifizierungsvorgang, nämlich das Serverergebnis (
4.2.5 If-Then-Else Modul4.2.5 If-Then-Else module
Hier handelt es sich um ein Modul, in dem eine Wenn-Dann-Bedienung benutzt wirdThis is a module that uses if-then operation
Zum Beispiel. wir haben ein OABA-Passwort, das so aussieht: (If(A1 = even number)Then(Number: 3)Else(Number: 7)) + B1 + D2 = Result. Die Berechnung sieht in diesem Fall so aus: Die Variable A1 (die Zahl 5) ist keine gerade Zahl, deshalb müssen wir für die Berechnung die Zahl 7 und nicht die Zahl 3 nehmen. Danach addieren wir die Variable 61 (Zahl 3) und die Variable D2 (Zahl 7) und bekommen wir als Ergebnis die Zahl 13 (7 + 3 + 7 = 17). Das Endergebnis ist die Zahl 17 (
Beim zweiten Beispiel haben wir folgendes OABA-Passwort:
(If(A1 ≤ 4)Then(Number: 10)Else(Number: 20)) & B1 & D2 = Result. Aus diesem OABA-Passwort bekommen wir folgende Zusammenstellung der Variable: Die Variable A1 (die Zahl 5) ist nicht kleiner oder gleich als die Zahl 4, dann müssen wir für die Berechnung die Zahl 20 und nicht die Zahl 10 nehmen. Danach stellen wir alle Variable zusammen: 20 & 3 & 7 = 2037. Das Ergebnis ist: 2037 (
(If (A1 ≤ 4) Then (Number: 10) Else (Number: 20)) & B1 & D2 = Result. From this OABA password we get the following compilation of the variable: The variable A1 (the number 5) is not smaller than or equal to the
4.2.6 Search Modul4.2.6 Search module
Bei diesem Modul handelt es sich um eine oder mehrere Variablen, die nach bzw. vor der Variable stehen, die einem Suchkriterium entspricht. Zum Beispiel: (Search (for next number 0) (between A1 and D4) (take next variable)) & B1 & D2 = Result. Hier wird in einem Pool von Variablen (von A1 bis D4) nach einer Variable gesucht, die als erste die Zahl 0 enthält Das ist die Variable C3 (
Claims (9)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE201110016150 DE102011016150A1 (en) | 2011-03-28 | 2011-03-28 | Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE201110016150 DE102011016150A1 (en) | 2011-03-28 | 2011-03-28 | Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102011016150A1 true DE102011016150A1 (en) | 2012-10-04 |
Family
ID=46845069
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE201110016150 Withdrawn DE102011016150A1 (en) | 2011-03-28 | 2011-03-28 | Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102011016150A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102013102092B4 (en) * | 2013-03-04 | 2015-08-20 | Christian Palm | Method and device for authenticating people |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2210763C (en) * | 1997-07-17 | 2000-02-29 | Weidong Kou | Key generation from a given string for entity authentication |
| US20040044896A1 (en) * | 2002-08-29 | 2004-03-04 | International Business Machines Corporation | Universal password generation method |
| DE69834406T2 (en) * | 1997-05-13 | 2006-12-07 | Passlogix, Inc. | GENERALIZED USER IDENTIFICATION AND AUTHENTICATION SYSTEM |
| US20100281526A1 (en) * | 2009-05-04 | 2010-11-04 | Serugudi Venkata Raghavan | Methods and Devices for Pattern-Based User Authentication |
-
2011
- 2011-03-28 DE DE201110016150 patent/DE102011016150A1/en not_active Withdrawn
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69834406T2 (en) * | 1997-05-13 | 2006-12-07 | Passlogix, Inc. | GENERALIZED USER IDENTIFICATION AND AUTHENTICATION SYSTEM |
| CA2210763C (en) * | 1997-07-17 | 2000-02-29 | Weidong Kou | Key generation from a given string for entity authentication |
| US20040044896A1 (en) * | 2002-08-29 | 2004-03-04 | International Business Machines Corporation | Universal password generation method |
| US20100281526A1 (en) * | 2009-05-04 | 2010-11-04 | Serugudi Venkata Raghavan | Methods and Devices for Pattern-Based User Authentication |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102013102092B4 (en) * | 2013-03-04 | 2015-08-20 | Christian Palm | Method and device for authenticating people |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69829642T2 (en) | AUTHENTICATION SYSTEM WITH CHIP CARD | |
| DE60121517T2 (en) | A method for generating a logon certificate from a foreign PKI system using an existing strong PKI authentication system | |
| WO2020212337A1 (en) | Method for directly transmitting electronic coin data sets between terminals and a payment system | |
| EP3127293B1 (en) | Distributed authentication system and method | |
| WO2016128454A1 (en) | Computer-implemented method for access control | |
| EP3485603B1 (en) | Token based authentication using a signed message | |
| DE10233297A1 (en) | Digital signing device for electronic document, only generates digital signature when user has input information | |
| DE102016102295A1 (en) | Secure authentication mechanism using quick-response codes | |
| DE69736283T2 (en) | ACCESS CONTROL SYSTEM TO A FUNCTION IN WHICH THE CHIFFRATION CONTAINS MULTIPLE DYNAMIC VARIABLE | |
| EP3596709A1 (en) | Method for access control | |
| DE112017000633T5 (en) | SECURE ARCHIVING AND RECOVERY OF MULTIFACTOR AUTHENTICATION TEMPLATES | |
| EP3743844B1 (en) | Blockchain-based identity system | |
| EP4111399A1 (en) | Method, terminal, monitoring entity, and payment system for managing electronic coin datasets | |
| DE112019005599T5 (en) | Process for the recognition of expression of opinion, which can guarantee anonymity and prevent Sybil attacks, process for registration, which stores identification information of the user, and process for the authentication of the user | |
| WO2014095001A1 (en) | Reputation system and method | |
| DE102011016150A1 (en) | Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system | |
| CH716505B1 (en) | System and method for providing cryptographic asset transactions, hardware approval terminal, backend server and computer program product. | |
| EP3376419A1 (en) | System and method for electronically signing a document | |
| DE102018204447B4 (en) | Automated process for the protection of electronic data for the purpose of data processing by third parties, including transparent and uninterrupted remuneration | |
| DE102020118716A1 (en) | Procedure for the secure implementation of a remote signature and security system | |
| DE102017127280A1 (en) | PROTECTION AGAINST REALTIME PHISHING AND OTHER ATTACKS DURING A LOGIN PROCESS TO A SERVER | |
| WO2005055018A1 (en) | Method and device for securing digital data | |
| DE102021125572B9 (en) | Method for performing an authentication process by an individual system user | |
| DE60205176T2 (en) | Device and method for user authentication | |
| DE102014201846A1 (en) | Method for the secure transmission of characters |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R086 | Non-binding declaration of licensing interest | ||
| R012 | Request for examination validly filed | ||
| R016 | Response to examination communication | ||
| R081 | Change of applicant/patentee |
Owner name: SCHILLING, JURIJ, DE Free format text: FORMER OWNER: SCHILLING, JURIJ, 70376 STUTTGART, DE Effective date: 20130916 |
|
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20131001 |