DE20014381U1 - Vorrichtung zur Legitimationsprüfung - Google Patents
Vorrichtung zur LegitimationsprüfungInfo
- Publication number
- DE20014381U1 DE20014381U1 DE20014381U DE20014381U DE20014381U1 DE 20014381 U1 DE20014381 U1 DE 20014381U1 DE 20014381 U DE20014381 U DE 20014381U DE 20014381 U DE20014381 U DE 20014381U DE 20014381 U1 DE20014381 U1 DE 20014381U1
- Authority
- DE
- Germany
- Prior art keywords
- user
- access
- pin
- access code
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
BESCHREIBUNG
Vorrichtung zur Legitimationsprüfung
1 Einsatzgebiet
Es handelt sich um eine neuartige Legitimationsvorrichtung zum Beispiel für die Gewährung des Zugangs zu gesicherten Einrichtungen, welche einen erhöhten Sicherheitsstandard erfordern. Durch die Vorrichtung zur Prüfung der Zugangsberechtigung sollen ausschließlich hochsensible Bereiche innerhalb eines Systems geschützt werden.
2 Derzeitiger Stand der Technik:
Bisherige Legitimationsvorrichtungen basieren auf dem PIN / TAN - Verfahren oder auf sogenannten Smartcards. Diese Vorrichtungen konnten sich in der Vergangenheit durchsetzen, jedoch besitzen beide Legitimatiovorrichtungen technische Unzulänglichkeiten.
PIN ist eine persönliche Identifikationsnummer, welche dem Benutzer eines Systems dauerhaft zugewiesen wird. Die Übermittlung der Nummer erfolgt in der Regel in schriftlich fixierter Form. Diese dauerhafte Form der Zugangsberechtigung birgt einige Risiken. Es besteht die Möglichkeit, dass durch die Versendung der PIN oder durch fahrlässiges Verhalten seitens des Benutzers die PIN - Nummer einer dritten Person zugänglich wird. Erfolgt nicht sogleich eine Sperrung dieser PIN ist ein Missbrauch nicht vermeidbar. Weiterhin erhöht sich mit dem dauerhaften Bestehen der PIN das Risiko ihrer Entschlüsselung.
TAN ist eine von vielen persönlichen Transaktionsnummern, welche jeweils nur für eine Transaktion benutzt werden kann. Die Gültigkeit einer TAN reicht von ihrer Erstellung bis zu ihrer Anwendung durch den Benutzer, das heißt der Zeitraum ihrer Gültigkeit hängt von ihrem Einsatz durch den Benutzer ab. TANs werden ebenso wie PINs in schriftlich fixierter Form auf dem Postweg versendet. Auch hier kann die TAN bei der Versendung oder durch fahrlässiges Verhalten seitens des Benutzers in die Hände Dritter gelangen. TANs sind zwar nicht dauerhaft gültig, jedoch sind sie auf Seiten des Dienstanbieters hinterlegt. Dadurch ist ein Missbrauch durch Mitarbeiter möglich.
Smartcard ist ein technisches Gerät, welches zeitgleich zum Server in festgelegten Zeitintervallen dieselben Zugangscodes generiert. Die Smartcard wiederum ist über einen PIN zugriffsgeschützt. Allerdings.erfordern SrnartQards. einen.hohen
Verwaltungsaufwand, insbesondere bei der Erstausgabe von zum Teil mehrerer Tausend Smartcards oder bei der Sperrung von Zugriffsrechten. Benutzer von Smartcards müssen diese stets mit sich führen, um sich in das jeweilige System einloggen zu können. Ein Benutzer von mehreren Systemen muss somit zahlreiche Smartcards mit sich führen und sich damit für jede Smartcard die entsprechende PIN merken.
3 Funktion der Vorrichtung
Hier handelt es sich um eine Vorrichtung zur Prüfung der Zugangsberechtigung zu sensiblen Bereichen mittels Erzeugung eines ausschließlich temporären Zugangscodes und dessen Übermittlung an ein personalisiertes Medium.
Der Kern der Vorrichtung basiert auf Java, einer speziell für das Internet entwickelten objektorientierten Programmiersprache, auf Short Message Service (SMS), einem Versandprotokoll für Kurzmitteilungen über Mobiltelefone, sowie auf dem PIN-Schutz (Personal Idenfrfikations Nummer) bei Mobiltelefonen.
Das Neuartige der Vorrichtung besteht darin, dass ein ausschließlich temporärer Schlüssel auf das Mobiltelefon des Benutzers übertragen wird. Der übermittelte Schlüssel berechtigt den Empfänger in sensiblen Bereichen einer Internetapplikation arbeiten zu können.
Beim Einloggen des Benutzers in den allgemein zugänglichen Bereich des Sicherheitsbereichs mittels Loginname und Passwort wird ein temporäres Javaobjekf erzeugt, wobei der Konstruktor" des Objekts den Zugangscode auf „NULL" und den Parameter zur Zugangskontrolle für diese Vorrichtung geschützte Bereiche auf „FALSE" setzt. Die vom Konstruktor gebildeten Datenelemente werden im Objekt gekapselt™ und sind damit nur über Methoden des Objekts ansprechbar. Diese Kapselung stellt einen sicheren Schutz vor unberechtigtem Datenzugriff dar, da die Datenelemente nicht direkt veränderbar bzw. auslesbar sind.
Das temporäre Javaobjekt existiert nur für die Dauer einer Session, der Arbeitsphase eines Benutzers vom Einloggen ins System bis zum Ausloggen, im RAM des Servers. Um einen sensiblen Bereich des Systems betreten zu können, muss der Benutzer eine Anfrage an das System stellen. In diesem Fall erzeugt das temporäre Javaobjekt selbständig einen temporären Zugangscode, welcher aus beispielsweise sieben, unabhängig voneinander generierten Zufallsziffern besteht. Dieser Zugangscode wird nun automatisch dem Benutzer per SMS zugesandt. Innerhalb von Sekunden nach seiner Anfrage kann der Benutzer den benötigten Zugangscode auf seinem SMS-fähigen Handy abrufen. Der übermittelte Zugangscode muss dann vom Benutzer in einer Dialogbox eingegeben werden, welche dem Javaobjekt übergeben wird. Stimmt der Zugangscode mit der Eingabe überein, wird vom Javaobjekt der Parameter zur Zugangskontrolle auf „TRUE" gesetzt. Dieser Parameter kann über eine allgemein zugängliche Methode des Objekts ausgelesen, jedoch nicht verändert werden. Der Benutzer bekommt dadurch für die restliche Zeit der Session Zugriff auf die mit der Vorrichtung geschützten
Bereiche. Der gesetzte Parameter ermöglicht es dem Benutzer innerhalb seiner Session beliebig zwischen geschützten und allgemein zugänglichen Bereichen ohne erneute Anforderung eines Zugangscodes zu wechseln. Bei jedem versuchten Eintritt in einen durch diese Vorrichtung geschützten Bereich wird vom System mittels einer Methode des Javaobjekts überprüft, ob der Parameter zur Zugangskontrolle den Zustand „TRUE" aufweist. Stimmt der Zugangscode mit der Eingabe nicht überein, wird der Zugangscode vom Javaobjekt gelöscht und damit eine erneute Anfrage des Benutzers notwendig.
Die Telefonnummer seines Mobiltelefons kann der Benutzer nur bei der Ersterstellung des persönlichen Benutzerprofils eingeben oder zu einem späteren Zeitpunkt innerhalb des geschützten Bereiches. Nur in dem mit dieser Vorrichtung geschützten Bereich kann eine Änderung der Telefonnummer vorgenommen werden. Sollte es zum Verlust des Handys seitens des Benutzers kommen, so kann der Benutzer nur noch per Antrag beim Dienstanbieter seine neue Handynummer für den mit der Vorrichtung geschützten Bereich einstellen lassen.
Die Telefonnummer seines Mobiltelefons kann der Benutzer nur bei der Ersterstellung des persönlichen Benutzerprofils eingeben oder zu einem späteren Zeitpunkt innerhalb des geschützten Bereiches. Nur in dem mit dieser Vorrichtung geschützten Bereich kann eine Änderung der Telefonnummer vorgenommen werden. Sollte es zum Verlust des Handys seitens des Benutzers kommen, so kann der Benutzer nur noch per Antrag beim Dienstanbieter seine neue Handynummer für den mit der Vorrichtung geschützten Bereich einstellen lassen.
4 Vorteile gegenüber anderen Legitimationsvorrichtungen:
Der Vorteil von der beschriebenen Vorrichtung gegenüber einfachen PIN / TAN Vorrichtungen liegt darin, dass die TAN - Nummer durch einen ausschließlich temporären Zugangscode ersetzt wird. Mit diesem Wegfall eines dauerhaft vorhandenen Codes entfällt die Gefahr des Datenmissbrauchs bei Verlust oder Entwenden des Codes durch einen Dritten. Da der temporär gültige Zugangscode von zu keinem Zeitpunkt auf einem permanenten Medium gespeichert wird und nur temporär im abgekapselten Bereich des Javaobjekts existiert, ist auch dem Dienstanbieter der derzeitige Zugangscode des Benutzers nicht bekannt. Er hat keine Möglichkeit des Zugriffs darauf, so dass ein Datenzugriff durch Mitarbeiter des Dienstanbieters ebenfalls weitestgehend ausgeschlossen werden kann.
Der Vorteil der Vorrichtung gegenüber Smartcards liegt darin, dass hier kein zusätzliches technisches Gerät vom Benutzer mitgeführt werden muss. Für den Zugang zu sensiblen Bereichen eines Sicherheitsbereichs benötigt der Benutzer lediglich sein Mobiltelefon. Daraus ergeben sich zweierlei Vorteile. Der Benutzer erhält durch sein PIN - geschütztes Mobiltelefon einen weiteren Schutz, muss sich jedoch keine weitere PIN - Nummer merken. Legitimationsvorrichtungen die mit Smartcards arbeiten bedeuten für den Dienstanbieter einen hohen Verwaltungsaufwand. Dieser entfällt bei der Arbeit mit dieser Vorrichtung.
Die Vorrichtung ist einfach bedienbar bei gleichzeitigem Schutz über mehrere Mechanismen. Um in sensible Bereiche des Systems zu gelangen, müsste ein Unbefugter Login und Passwort des Benutzers entschlüsseln, das Mobiltelefon des Benutzers entwenden und dessen PiN kennen.
5 Einsatzgebiete
Die beschriebene Vorrichtung kann überall dort eingesetzt werden, wo eine Zugangsberechtigung überprüft werden soll. Auf diesem Wege können alle die Systeme abgesichert werden, deren Zugang durch Eingabe eines alphanumerischen Codes ermöglicht wird. Anwendungsgebiete können somit sein: Zugang zu Sicherheitsbereichen (Türabsicherung), Geldautomaten, Kaufautomaten, Banktresore, Ausleihe wertvoller Güter, Aktionen in automatisierten Systemen.
1 Siehe Abbildung ,Javaobjekt"
° Der Konstruktor bildet ein Objekt und nimmt die erste Initialisierung der Datenelemente vor.
m Durch das Schlüsselwort „private" bei der Datenelementdeklaration werden die Datenelemente im Objekt gekapselt, das heißt von außerhalb des Objekts nicht ansprechbar.
Claims (1)
- Die Vorrichtung ist dadurch gekennzeichnet, dass die Prüfung einer Zugangsberechtigung dadurch erfolgt, dass ein ausschließlich temporärer Zugangscode durch einen Zufallsgenerator erzeugt und dann an ein personalisiertes Medium (Mobiltelefon, Pager) mittels Short Message Service (SMS) weitergeleitet wird.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE20014381U DE20014381U1 (de) | 2000-08-21 | 2000-08-21 | Vorrichtung zur Legitimationsprüfung |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE20014381U DE20014381U1 (de) | 2000-08-21 | 2000-08-21 | Vorrichtung zur Legitimationsprüfung |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE20014381U1 true DE20014381U1 (de) | 2000-11-30 |
Family
ID=7945411
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE20014381U Expired - Lifetime DE20014381U1 (de) | 2000-08-21 | 2000-08-21 | Vorrichtung zur Legitimationsprüfung |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE20014381U1 (de) |
Cited By (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1195973A1 (de) * | 2000-10-05 | 2002-04-10 | Digital Rum Ltd. | Verfahren zum registrieren einer Benutzer in neuen Diensten mit Versendung einer permanenten PIN oder e-mail |
| EP1233378A1 (de) * | 2001-09-21 | 2002-08-21 | Siemens Aktiengesellschaft | System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür |
| WO2002052387A3 (de) * | 2000-12-22 | 2003-09-18 | Siemens Ag | Rechneranordnung, die an ein datenübertragungsnetz anschliessbar ist |
| WO2002077934A3 (de) * | 2001-03-22 | 2003-10-16 | Cyberos Ges Fuer Sicherheitssy | Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts |
| WO2003014858A3 (en) * | 2001-08-09 | 2003-12-11 | Scott Edward James Garratt | Method to activate a vending machine |
| AT411947B (de) * | 2001-04-23 | 2004-07-26 | Fischlmayr Albert | System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen |
| EP1445917A3 (de) * | 2003-02-04 | 2004-10-06 | RenderSpace - Pristop Interactive d.o.o. | Identifizierungssystem für den Zugang zu einem geschützten Bereich mittels eines zusätzlichen Passworts |
| EP1486924A1 (de) * | 2003-06-10 | 2004-12-15 | Kagi, Inc. | Verfahren und Vorrichtung zur Überprüfung von Geldkontodaten |
| WO2005062613A1 (fr) * | 2003-12-18 | 2005-07-07 | Nptv | Procede d'acces par mini-message (sms) a une session de television interactive |
| WO2006049585A1 (en) * | 2004-11-05 | 2006-05-11 | Mobile Money International Sdn Bhd | Payment system |
| WO2007073352A1 (en) * | 2005-12-19 | 2007-06-28 | Veritas Mobile Solutions Pte. Ltd. | METHOD FOR SECURE TRANSMITTAL OF PINs OVER TELECOMMUNICATIONS NETWORKS |
| WO2007130145A1 (en) * | 2006-04-28 | 2007-11-15 | Sony Ericsson Mobile Communications Ab | Mobile device control of mobile television broadcast signals form broadcaster |
| ITAQ20090001A1 (it) * | 2009-03-19 | 2009-06-18 | Paolo Fabrizio Di | Sistema di pagamento basato sull'utilizzo di dispositivi elettronici appositamente realizzati che consente l'effettuazione di transazioni elettroniche tra soggetti che appartengono allo stesso circuito predisposto e gestito da un solo istituto di cre |
| US7588181B2 (en) | 2005-09-07 | 2009-09-15 | Ty Shipman | Method and apparatus for verifying the legitamacy of a financial instrument |
| EP1498861A3 (de) * | 2003-06-24 | 2009-09-16 | LG TeleCom, Ltd. | System für das Anbieten von Bankdienstleistungen mittels mobilem Kommunikationssystem |
| EP1690164A4 (de) * | 2003-12-02 | 2010-02-24 | Broadon Comm Corp | Abliefern von lizenzinformationen durch verwendung eines sms-protokolls in einem geschlossenen inhaltsverteilungssystem |
| DE102009053448A1 (de) | 2009-11-17 | 2011-05-19 | Austria Card Plastikkarten Und Ausweissysteme Gmbh | Verfahren zum zugriffsicheren Versenden einer PIN an einen Endkunden |
| US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
| ITPI20110028A1 (it) * | 2011-03-28 | 2012-09-29 | Iamboo S R L | Metodo e apparecchiatura per l'autenticazione forte di un utente |
| WO2014127897A1 (de) * | 2013-02-22 | 2014-08-28 | Audi Ag | Kraftfahrzeug mit nachträglich per anwendungsprogramm veränderbarem fahrverhalten |
| US9646142B2 (en) | 2003-02-07 | 2017-05-09 | Acer Cloud Technology Inc. | Ensuring authenticity in a closed content distribution system |
| CN112541996A (zh) * | 2020-10-22 | 2021-03-23 | 重庆宏火实业有限公司 | 一种基于ab门逻辑的控制方法 |
-
2000
- 2000-08-21 DE DE20014381U patent/DE20014381U1/de not_active Expired - Lifetime
Cited By (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1195973A1 (de) * | 2000-10-05 | 2002-04-10 | Digital Rum Ltd. | Verfahren zum registrieren einer Benutzer in neuen Diensten mit Versendung einer permanenten PIN oder e-mail |
| US8171073B2 (en) | 2000-12-22 | 2012-05-01 | Siemens Aktiengesellschsft | Computer system connected to a data communications network |
| WO2002052387A3 (de) * | 2000-12-22 | 2003-09-18 | Siemens Ag | Rechneranordnung, die an ein datenübertragungsnetz anschliessbar ist |
| WO2002077934A3 (de) * | 2001-03-22 | 2003-10-16 | Cyberos Ges Fuer Sicherheitssy | Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts |
| AT411947B (de) * | 2001-04-23 | 2004-07-26 | Fischlmayr Albert | System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen |
| US6850816B2 (en) | 2001-08-09 | 2005-02-01 | Scott Edward James Garratt | Method to activate a vending machine |
| WO2003014858A3 (en) * | 2001-08-09 | 2003-12-11 | Scott Edward James Garratt | Method to activate a vending machine |
| EP1233378A1 (de) * | 2001-09-21 | 2002-08-21 | Siemens Aktiengesellschaft | System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür |
| EP1445917A3 (de) * | 2003-02-04 | 2004-10-06 | RenderSpace - Pristop Interactive d.o.o. | Identifizierungssystem für den Zugang zu einem geschützten Bereich mittels eines zusätzlichen Passworts |
| US10263774B2 (en) | 2003-02-07 | 2019-04-16 | Acer Cloud Technology, Inc. | Ensuring authenticity in a closed content distribution system |
| US9985781B2 (en) | 2003-02-07 | 2018-05-29 | Acer Cloud Technology, Inc. | Ensuring authenticity in a closed content distribution system |
| US9646142B2 (en) | 2003-02-07 | 2017-05-09 | Acer Cloud Technology Inc. | Ensuring authenticity in a closed content distribution system |
| US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
| EP1486924A1 (de) * | 2003-06-10 | 2004-12-15 | Kagi, Inc. | Verfahren und Vorrichtung zur Überprüfung von Geldkontodaten |
| US8805738B2 (en) | 2003-06-10 | 2014-08-12 | Kagi, Inc. | Method and apparatus for verifying financial account information |
| US7765153B2 (en) | 2003-06-10 | 2010-07-27 | Kagi, Inc. | Method and apparatus for verifying financial account information |
| EP1498861A3 (de) * | 2003-06-24 | 2009-09-16 | LG TeleCom, Ltd. | System für das Anbieten von Bankdienstleistungen mittels mobilem Kommunikationssystem |
| EP1690164A4 (de) * | 2003-12-02 | 2010-02-24 | Broadon Comm Corp | Abliefern von lizenzinformationen durch verwendung eines sms-protokolls in einem geschlossenen inhaltsverteilungssystem |
| WO2005062613A1 (fr) * | 2003-12-18 | 2005-07-07 | Nptv | Procede d'acces par mini-message (sms) a une session de television interactive |
| WO2006049585A1 (en) * | 2004-11-05 | 2006-05-11 | Mobile Money International Sdn Bhd | Payment system |
| US7588181B2 (en) | 2005-09-07 | 2009-09-15 | Ty Shipman | Method and apparatus for verifying the legitamacy of a financial instrument |
| US8131617B2 (en) | 2005-09-07 | 2012-03-06 | Kagi, Inc. | Method and apparatus for verifying the legitimacy of a financial instrument |
| WO2007073352A1 (en) * | 2005-12-19 | 2007-06-28 | Veritas Mobile Solutions Pte. Ltd. | METHOD FOR SECURE TRANSMITTAL OF PINs OVER TELECOMMUNICATIONS NETWORKS |
| US7555288B2 (en) | 2006-04-28 | 2009-06-30 | Sony Ericsson Mobile Communications Ab | Mobile device control of mobile television broadcast signals from broadcaster |
| WO2007130145A1 (en) * | 2006-04-28 | 2007-11-15 | Sony Ericsson Mobile Communications Ab | Mobile device control of mobile television broadcast signals form broadcaster |
| ITAQ20090001A1 (it) * | 2009-03-19 | 2009-06-18 | Paolo Fabrizio Di | Sistema di pagamento basato sull'utilizzo di dispositivi elettronici appositamente realizzati che consente l'effettuazione di transazioni elettroniche tra soggetti che appartengono allo stesso circuito predisposto e gestito da un solo istituto di cre |
| EP2336935A1 (de) | 2009-11-17 | 2011-06-22 | Austria Card Plastikkarten und Ausweissysteme GmbH | Verfahren zum zugriffsicheren Versenden einer PIN an einen Endkunden |
| DE102009053448A1 (de) | 2009-11-17 | 2011-05-19 | Austria Card Plastikkarten Und Ausweissysteme Gmbh | Verfahren zum zugriffsicheren Versenden einer PIN an einen Endkunden |
| ITPI20110028A1 (it) * | 2011-03-28 | 2012-09-29 | Iamboo S R L | Metodo e apparecchiatura per l'autenticazione forte di un utente |
| US9560061B2 (en) | 2013-02-22 | 2017-01-31 | Audi Ag | Motor vehicle with a driving behavior which can be modified at a later stage using an application program |
| WO2014127897A1 (de) * | 2013-02-22 | 2014-08-28 | Audi Ag | Kraftfahrzeug mit nachträglich per anwendungsprogramm veränderbarem fahrverhalten |
| CN112541996A (zh) * | 2020-10-22 | 2021-03-23 | 重庆宏火实业有限公司 | 一种基于ab门逻辑的控制方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE20014381U1 (de) | Vorrichtung zur Legitimationsprüfung | |
| EP0281058B1 (de) | Datenaustauschsystem | |
| EP0875871B1 (de) | Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen | |
| EP1254436B1 (de) | Verfahren zur nutzeridentitätskontrolle | |
| DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
| DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
| EP2528045A1 (de) | Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung | |
| DE19860177A1 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
| WO2002084455A2 (de) | Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium | |
| DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
| EP1525731B1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
| EP0997853B1 (de) | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten | |
| DE10102779A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
| WO2005038633A1 (de) | Einrichtung und verfahren zur sicherung und überwachung von geschützten daten | |
| DE4439593C2 (de) | Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle | |
| DE102007023003A1 (de) | Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt | |
| DE19818998B4 (de) | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte | |
| EP1652131B1 (de) | Verfahren zur ausgabe eines tragbaren datenträgers | |
| WO2017036455A2 (de) | Vorrichtung und verfahren zum authentifizieren und autorisieren von personen | |
| DE102020123755B4 (de) | Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu | |
| EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
| WO2000048060A1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
| EP1566945A1 (de) | Altersverifikation durch ein Mobilfunknetz | |
| DE102022103369A1 (de) | Verfahren zur Erstellung eines digitalen Impfausweises | |
| DE102022114588A1 (de) | Verfahren und System zur Authentifizierung einer Person |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R207 | Utility model specification |
Effective date: 20010104 |
|
| R156 | Lapse of ip right after 3 years |
Effective date: 20040302 |