[go: up one dir, main page]

DE20014381U1 - Vorrichtung zur Legitimationsprüfung - Google Patents

Vorrichtung zur Legitimationsprüfung

Info

Publication number
DE20014381U1
DE20014381U1 DE20014381U DE20014381U DE20014381U1 DE 20014381 U1 DE20014381 U1 DE 20014381U1 DE 20014381 U DE20014381 U DE 20014381U DE 20014381 U DE20014381 U DE 20014381U DE 20014381 U1 DE20014381 U1 DE 20014381U1
Authority
DE
Germany
Prior art keywords
user
access
pin
access code
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20014381U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RENT A BRAIN GmbH
Original Assignee
RENT A BRAIN GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RENT A BRAIN GmbH filed Critical RENT A BRAIN GmbH
Priority to DE20014381U priority Critical patent/DE20014381U1/de
Publication of DE20014381U1 publication Critical patent/DE20014381U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

BESCHREIBUNG
Vorrichtung zur Legitimationsprüfung
1 Einsatzgebiet
Es handelt sich um eine neuartige Legitimationsvorrichtung zum Beispiel für die Gewährung des Zugangs zu gesicherten Einrichtungen, welche einen erhöhten Sicherheitsstandard erfordern. Durch die Vorrichtung zur Prüfung der Zugangsberechtigung sollen ausschließlich hochsensible Bereiche innerhalb eines Systems geschützt werden.
2 Derzeitiger Stand der Technik:
Bisherige Legitimationsvorrichtungen basieren auf dem PIN / TAN - Verfahren oder auf sogenannten Smartcards. Diese Vorrichtungen konnten sich in der Vergangenheit durchsetzen, jedoch besitzen beide Legitimatiovorrichtungen technische Unzulänglichkeiten.
PIN ist eine persönliche Identifikationsnummer, welche dem Benutzer eines Systems dauerhaft zugewiesen wird. Die Übermittlung der Nummer erfolgt in der Regel in schriftlich fixierter Form. Diese dauerhafte Form der Zugangsberechtigung birgt einige Risiken. Es besteht die Möglichkeit, dass durch die Versendung der PIN oder durch fahrlässiges Verhalten seitens des Benutzers die PIN - Nummer einer dritten Person zugänglich wird. Erfolgt nicht sogleich eine Sperrung dieser PIN ist ein Missbrauch nicht vermeidbar. Weiterhin erhöht sich mit dem dauerhaften Bestehen der PIN das Risiko ihrer Entschlüsselung.
TAN ist eine von vielen persönlichen Transaktionsnummern, welche jeweils nur für eine Transaktion benutzt werden kann. Die Gültigkeit einer TAN reicht von ihrer Erstellung bis zu ihrer Anwendung durch den Benutzer, das heißt der Zeitraum ihrer Gültigkeit hängt von ihrem Einsatz durch den Benutzer ab. TANs werden ebenso wie PINs in schriftlich fixierter Form auf dem Postweg versendet. Auch hier kann die TAN bei der Versendung oder durch fahrlässiges Verhalten seitens des Benutzers in die Hände Dritter gelangen. TANs sind zwar nicht dauerhaft gültig, jedoch sind sie auf Seiten des Dienstanbieters hinterlegt. Dadurch ist ein Missbrauch durch Mitarbeiter möglich.
Smartcard ist ein technisches Gerät, welches zeitgleich zum Server in festgelegten Zeitintervallen dieselben Zugangscodes generiert. Die Smartcard wiederum ist über einen PIN zugriffsgeschützt. Allerdings.erfordern SrnartQards. einen.hohen
Verwaltungsaufwand, insbesondere bei der Erstausgabe von zum Teil mehrerer Tausend Smartcards oder bei der Sperrung von Zugriffsrechten. Benutzer von Smartcards müssen diese stets mit sich führen, um sich in das jeweilige System einloggen zu können. Ein Benutzer von mehreren Systemen muss somit zahlreiche Smartcards mit sich führen und sich damit für jede Smartcard die entsprechende PIN merken.
3 Funktion der Vorrichtung
Hier handelt es sich um eine Vorrichtung zur Prüfung der Zugangsberechtigung zu sensiblen Bereichen mittels Erzeugung eines ausschließlich temporären Zugangscodes und dessen Übermittlung an ein personalisiertes Medium.
Der Kern der Vorrichtung basiert auf Java, einer speziell für das Internet entwickelten objektorientierten Programmiersprache, auf Short Message Service (SMS), einem Versandprotokoll für Kurzmitteilungen über Mobiltelefone, sowie auf dem PIN-Schutz (Personal Idenfrfikations Nummer) bei Mobiltelefonen.
Das Neuartige der Vorrichtung besteht darin, dass ein ausschließlich temporärer Schlüssel auf das Mobiltelefon des Benutzers übertragen wird. Der übermittelte Schlüssel berechtigt den Empfänger in sensiblen Bereichen einer Internetapplikation arbeiten zu können.
Beim Einloggen des Benutzers in den allgemein zugänglichen Bereich des Sicherheitsbereichs mittels Loginname und Passwort wird ein temporäres Javaobjekf erzeugt, wobei der Konstruktor" des Objekts den Zugangscode auf „NULL" und den Parameter zur Zugangskontrolle für diese Vorrichtung geschützte Bereiche auf „FALSE" setzt. Die vom Konstruktor gebildeten Datenelemente werden im Objekt gekapselt™ und sind damit nur über Methoden des Objekts ansprechbar. Diese Kapselung stellt einen sicheren Schutz vor unberechtigtem Datenzugriff dar, da die Datenelemente nicht direkt veränderbar bzw. auslesbar sind.
Das temporäre Javaobjekt existiert nur für die Dauer einer Session, der Arbeitsphase eines Benutzers vom Einloggen ins System bis zum Ausloggen, im RAM des Servers. Um einen sensiblen Bereich des Systems betreten zu können, muss der Benutzer eine Anfrage an das System stellen. In diesem Fall erzeugt das temporäre Javaobjekt selbständig einen temporären Zugangscode, welcher aus beispielsweise sieben, unabhängig voneinander generierten Zufallsziffern besteht. Dieser Zugangscode wird nun automatisch dem Benutzer per SMS zugesandt. Innerhalb von Sekunden nach seiner Anfrage kann der Benutzer den benötigten Zugangscode auf seinem SMS-fähigen Handy abrufen. Der übermittelte Zugangscode muss dann vom Benutzer in einer Dialogbox eingegeben werden, welche dem Javaobjekt übergeben wird. Stimmt der Zugangscode mit der Eingabe überein, wird vom Javaobjekt der Parameter zur Zugangskontrolle auf „TRUE" gesetzt. Dieser Parameter kann über eine allgemein zugängliche Methode des Objekts ausgelesen, jedoch nicht verändert werden. Der Benutzer bekommt dadurch für die restliche Zeit der Session Zugriff auf die mit der Vorrichtung geschützten
Bereiche. Der gesetzte Parameter ermöglicht es dem Benutzer innerhalb seiner Session beliebig zwischen geschützten und allgemein zugänglichen Bereichen ohne erneute Anforderung eines Zugangscodes zu wechseln. Bei jedem versuchten Eintritt in einen durch diese Vorrichtung geschützten Bereich wird vom System mittels einer Methode des Javaobjekts überprüft, ob der Parameter zur Zugangskontrolle den Zustand „TRUE" aufweist. Stimmt der Zugangscode mit der Eingabe nicht überein, wird der Zugangscode vom Javaobjekt gelöscht und damit eine erneute Anfrage des Benutzers notwendig.
Die Telefonnummer seines Mobiltelefons kann der Benutzer nur bei der Ersterstellung des persönlichen Benutzerprofils eingeben oder zu einem späteren Zeitpunkt innerhalb des geschützten Bereiches. Nur in dem mit dieser Vorrichtung geschützten Bereich kann eine Änderung der Telefonnummer vorgenommen werden. Sollte es zum Verlust des Handys seitens des Benutzers kommen, so kann der Benutzer nur noch per Antrag beim Dienstanbieter seine neue Handynummer für den mit der Vorrichtung geschützten Bereich einstellen lassen.
4 Vorteile gegenüber anderen Legitimationsvorrichtungen:
Der Vorteil von der beschriebenen Vorrichtung gegenüber einfachen PIN / TAN Vorrichtungen liegt darin, dass die TAN - Nummer durch einen ausschließlich temporären Zugangscode ersetzt wird. Mit diesem Wegfall eines dauerhaft vorhandenen Codes entfällt die Gefahr des Datenmissbrauchs bei Verlust oder Entwenden des Codes durch einen Dritten. Da der temporär gültige Zugangscode von zu keinem Zeitpunkt auf einem permanenten Medium gespeichert wird und nur temporär im abgekapselten Bereich des Javaobjekts existiert, ist auch dem Dienstanbieter der derzeitige Zugangscode des Benutzers nicht bekannt. Er hat keine Möglichkeit des Zugriffs darauf, so dass ein Datenzugriff durch Mitarbeiter des Dienstanbieters ebenfalls weitestgehend ausgeschlossen werden kann.
Der Vorteil der Vorrichtung gegenüber Smartcards liegt darin, dass hier kein zusätzliches technisches Gerät vom Benutzer mitgeführt werden muss. Für den Zugang zu sensiblen Bereichen eines Sicherheitsbereichs benötigt der Benutzer lediglich sein Mobiltelefon. Daraus ergeben sich zweierlei Vorteile. Der Benutzer erhält durch sein PIN - geschütztes Mobiltelefon einen weiteren Schutz, muss sich jedoch keine weitere PIN - Nummer merken. Legitimationsvorrichtungen die mit Smartcards arbeiten bedeuten für den Dienstanbieter einen hohen Verwaltungsaufwand. Dieser entfällt bei der Arbeit mit dieser Vorrichtung.
Die Vorrichtung ist einfach bedienbar bei gleichzeitigem Schutz über mehrere Mechanismen. Um in sensible Bereiche des Systems zu gelangen, müsste ein Unbefugter Login und Passwort des Benutzers entschlüsseln, das Mobiltelefon des Benutzers entwenden und dessen PiN kennen.
5 Einsatzgebiete
Die beschriebene Vorrichtung kann überall dort eingesetzt werden, wo eine Zugangsberechtigung überprüft werden soll. Auf diesem Wege können alle die Systeme abgesichert werden, deren Zugang durch Eingabe eines alphanumerischen Codes ermöglicht wird. Anwendungsgebiete können somit sein: Zugang zu Sicherheitsbereichen (Türabsicherung), Geldautomaten, Kaufautomaten, Banktresore, Ausleihe wertvoller Güter, Aktionen in automatisierten Systemen.
1 Siehe Abbildung ,Javaobjekt"
° Der Konstruktor bildet ein Objekt und nimmt die erste Initialisierung der Datenelemente vor.
m Durch das Schlüsselwort „private" bei der Datenelementdeklaration werden die Datenelemente im Objekt gekapselt, das heißt von außerhalb des Objekts nicht ansprechbar.

Claims (1)

  1. Die Vorrichtung ist dadurch gekennzeichnet, dass die Prüfung einer Zugangsberechtigung dadurch erfolgt, dass ein ausschließlich temporärer Zugangscode durch einen Zufallsgenerator erzeugt und dann an ein personalisiertes Medium (Mobiltelefon, Pager) mittels Short Message Service (SMS) weitergeleitet wird.
DE20014381U 2000-08-21 2000-08-21 Vorrichtung zur Legitimationsprüfung Expired - Lifetime DE20014381U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE20014381U DE20014381U1 (de) 2000-08-21 2000-08-21 Vorrichtung zur Legitimationsprüfung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20014381U DE20014381U1 (de) 2000-08-21 2000-08-21 Vorrichtung zur Legitimationsprüfung

Publications (1)

Publication Number Publication Date
DE20014381U1 true DE20014381U1 (de) 2000-11-30

Family

ID=7945411

Family Applications (1)

Application Number Title Priority Date Filing Date
DE20014381U Expired - Lifetime DE20014381U1 (de) 2000-08-21 2000-08-21 Vorrichtung zur Legitimationsprüfung

Country Status (1)

Country Link
DE (1) DE20014381U1 (de)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1195973A1 (de) * 2000-10-05 2002-04-10 Digital Rum Ltd. Verfahren zum registrieren einer Benutzer in neuen Diensten mit Versendung einer permanenten PIN oder e-mail
EP1233378A1 (de) * 2001-09-21 2002-08-21 Siemens Aktiengesellschaft System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür
WO2002052387A3 (de) * 2000-12-22 2003-09-18 Siemens Ag Rechneranordnung, die an ein datenübertragungsnetz anschliessbar ist
WO2002077934A3 (de) * 2001-03-22 2003-10-16 Cyberos Ges Fuer Sicherheitssy Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts
WO2003014858A3 (en) * 2001-08-09 2003-12-11 Scott Edward James Garratt Method to activate a vending machine
AT411947B (de) * 2001-04-23 2004-07-26 Fischlmayr Albert System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen
EP1445917A3 (de) * 2003-02-04 2004-10-06 RenderSpace - Pristop Interactive d.o.o. Identifizierungssystem für den Zugang zu einem geschützten Bereich mittels eines zusätzlichen Passworts
EP1486924A1 (de) * 2003-06-10 2004-12-15 Kagi, Inc. Verfahren und Vorrichtung zur Überprüfung von Geldkontodaten
WO2005062613A1 (fr) * 2003-12-18 2005-07-07 Nptv Procede d'acces par mini-message (sms) a une session de television interactive
WO2006049585A1 (en) * 2004-11-05 2006-05-11 Mobile Money International Sdn Bhd Payment system
WO2007073352A1 (en) * 2005-12-19 2007-06-28 Veritas Mobile Solutions Pte. Ltd. METHOD FOR SECURE TRANSMITTAL OF PINs OVER TELECOMMUNICATIONS NETWORKS
WO2007130145A1 (en) * 2006-04-28 2007-11-15 Sony Ericsson Mobile Communications Ab Mobile device control of mobile television broadcast signals form broadcaster
ITAQ20090001A1 (it) * 2009-03-19 2009-06-18 Paolo Fabrizio Di Sistema di pagamento basato sull'utilizzo di dispositivi elettronici appositamente realizzati che consente l'effettuazione di transazioni elettroniche tra soggetti che appartengono allo stesso circuito predisposto e gestito da un solo istituto di cre
US7588181B2 (en) 2005-09-07 2009-09-15 Ty Shipman Method and apparatus for verifying the legitamacy of a financial instrument
EP1498861A3 (de) * 2003-06-24 2009-09-16 LG TeleCom, Ltd. System für das Anbieten von Bankdienstleistungen mittels mobilem Kommunikationssystem
EP1690164A4 (de) * 2003-12-02 2010-02-24 Broadon Comm Corp Abliefern von lizenzinformationen durch verwendung eines sms-protokolls in einem geschlossenen inhaltsverteilungssystem
DE102009053448A1 (de) 2009-11-17 2011-05-19 Austria Card Plastikkarten Und Ausweissysteme Gmbh Verfahren zum zugriffsicheren Versenden einer PIN an einen Endkunden
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
ITPI20110028A1 (it) * 2011-03-28 2012-09-29 Iamboo S R L Metodo e apparecchiatura per l'autenticazione forte di un utente
WO2014127897A1 (de) * 2013-02-22 2014-08-28 Audi Ag Kraftfahrzeug mit nachträglich per anwendungsprogramm veränderbarem fahrverhalten
US9646142B2 (en) 2003-02-07 2017-05-09 Acer Cloud Technology Inc. Ensuring authenticity in a closed content distribution system
CN112541996A (zh) * 2020-10-22 2021-03-23 重庆宏火实业有限公司 一种基于ab门逻辑的控制方法

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1195973A1 (de) * 2000-10-05 2002-04-10 Digital Rum Ltd. Verfahren zum registrieren einer Benutzer in neuen Diensten mit Versendung einer permanenten PIN oder e-mail
US8171073B2 (en) 2000-12-22 2012-05-01 Siemens Aktiengesellschsft Computer system connected to a data communications network
WO2002052387A3 (de) * 2000-12-22 2003-09-18 Siemens Ag Rechneranordnung, die an ein datenübertragungsnetz anschliessbar ist
WO2002077934A3 (de) * 2001-03-22 2003-10-16 Cyberos Ges Fuer Sicherheitssy Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts
AT411947B (de) * 2001-04-23 2004-07-26 Fischlmayr Albert System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen
US6850816B2 (en) 2001-08-09 2005-02-01 Scott Edward James Garratt Method to activate a vending machine
WO2003014858A3 (en) * 2001-08-09 2003-12-11 Scott Edward James Garratt Method to activate a vending machine
EP1233378A1 (de) * 2001-09-21 2002-08-21 Siemens Aktiengesellschaft System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür
EP1445917A3 (de) * 2003-02-04 2004-10-06 RenderSpace - Pristop Interactive d.o.o. Identifizierungssystem für den Zugang zu einem geschützten Bereich mittels eines zusätzlichen Passworts
US10263774B2 (en) 2003-02-07 2019-04-16 Acer Cloud Technology, Inc. Ensuring authenticity in a closed content distribution system
US9985781B2 (en) 2003-02-07 2018-05-29 Acer Cloud Technology, Inc. Ensuring authenticity in a closed content distribution system
US9646142B2 (en) 2003-02-07 2017-05-09 Acer Cloud Technology Inc. Ensuring authenticity in a closed content distribution system
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
EP1486924A1 (de) * 2003-06-10 2004-12-15 Kagi, Inc. Verfahren und Vorrichtung zur Überprüfung von Geldkontodaten
US8805738B2 (en) 2003-06-10 2014-08-12 Kagi, Inc. Method and apparatus for verifying financial account information
US7765153B2 (en) 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
EP1498861A3 (de) * 2003-06-24 2009-09-16 LG TeleCom, Ltd. System für das Anbieten von Bankdienstleistungen mittels mobilem Kommunikationssystem
EP1690164A4 (de) * 2003-12-02 2010-02-24 Broadon Comm Corp Abliefern von lizenzinformationen durch verwendung eines sms-protokolls in einem geschlossenen inhaltsverteilungssystem
WO2005062613A1 (fr) * 2003-12-18 2005-07-07 Nptv Procede d'acces par mini-message (sms) a une session de television interactive
WO2006049585A1 (en) * 2004-11-05 2006-05-11 Mobile Money International Sdn Bhd Payment system
US7588181B2 (en) 2005-09-07 2009-09-15 Ty Shipman Method and apparatus for verifying the legitamacy of a financial instrument
US8131617B2 (en) 2005-09-07 2012-03-06 Kagi, Inc. Method and apparatus for verifying the legitimacy of a financial instrument
WO2007073352A1 (en) * 2005-12-19 2007-06-28 Veritas Mobile Solutions Pte. Ltd. METHOD FOR SECURE TRANSMITTAL OF PINs OVER TELECOMMUNICATIONS NETWORKS
US7555288B2 (en) 2006-04-28 2009-06-30 Sony Ericsson Mobile Communications Ab Mobile device control of mobile television broadcast signals from broadcaster
WO2007130145A1 (en) * 2006-04-28 2007-11-15 Sony Ericsson Mobile Communications Ab Mobile device control of mobile television broadcast signals form broadcaster
ITAQ20090001A1 (it) * 2009-03-19 2009-06-18 Paolo Fabrizio Di Sistema di pagamento basato sull'utilizzo di dispositivi elettronici appositamente realizzati che consente l'effettuazione di transazioni elettroniche tra soggetti che appartengono allo stesso circuito predisposto e gestito da un solo istituto di cre
EP2336935A1 (de) 2009-11-17 2011-06-22 Austria Card Plastikkarten und Ausweissysteme GmbH Verfahren zum zugriffsicheren Versenden einer PIN an einen Endkunden
DE102009053448A1 (de) 2009-11-17 2011-05-19 Austria Card Plastikkarten Und Ausweissysteme Gmbh Verfahren zum zugriffsicheren Versenden einer PIN an einen Endkunden
ITPI20110028A1 (it) * 2011-03-28 2012-09-29 Iamboo S R L Metodo e apparecchiatura per l'autenticazione forte di un utente
US9560061B2 (en) 2013-02-22 2017-01-31 Audi Ag Motor vehicle with a driving behavior which can be modified at a later stage using an application program
WO2014127897A1 (de) * 2013-02-22 2014-08-28 Audi Ag Kraftfahrzeug mit nachträglich per anwendungsprogramm veränderbarem fahrverhalten
CN112541996A (zh) * 2020-10-22 2021-03-23 重庆宏火实业有限公司 一种基于ab门逻辑的控制方法

Similar Documents

Publication Publication Date Title
DE20014381U1 (de) Vorrichtung zur Legitimationsprüfung
EP0281058B1 (de) Datenaustauschsystem
EP0875871B1 (de) Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP2528045A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
DE19860177A1 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
WO2002084455A2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
WO2005038633A1 (de) Einrichtung und verfahren zur sicherung und überwachung von geschützten daten
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
EP1652131B1 (de) Verfahren zur ausgabe eines tragbaren datenträgers
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE102020123755B4 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO2000048060A1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP1566945A1 (de) Altersverifikation durch ein Mobilfunknetz
DE102022103369A1 (de) Verfahren zur Erstellung eines digitalen Impfausweises
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20010104

R156 Lapse of ip right after 3 years

Effective date: 20040302