DE102014200952A1 - Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem - Google Patents

Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem Download PDF

Info

Publication number
DE102014200952A1
DE102014200952A1 DE102014200952.9A DE102014200952A DE102014200952A1 DE 102014200952 A1 DE102014200952 A1 DE 102014200952A1 DE 102014200952 A DE102014200952 A DE 102014200952A DE 102014200952 A1 DE102014200952 A1 DE 102014200952A1
Authority
DE
Germany
Prior art keywords
user
message
authentication
central server
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014200952.9A
Other languages
English (en)
Inventor
Herve Seudie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014200952.9A priority Critical patent/DE102014200952A1/de
Publication of DE102014200952A1 publication Critical patent/DE102014200952A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Benutzers (2) mittels eines mobilen Benutzergeräts (6) an einer ortsfesten Einrichtung (3), wobei sich der Benutzer (2) an der Einrichtung (3) mittels des Benutzergeräts anmeldet, wobei eine Anfrage zur Authentifizierung an einen Zentralserver (5) gestellt wird, und wobei auf das Benutzergerät eine Authentifizierungsnachricht gesendet wird. Es ist vorgesehen, dass die Anfrage an den Zentralserver (5) durch das Benutzergerät (6) gestellt wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Benutzers mittels eines mobilen Benutzergeräts an einer ortsfesten Einrichtung, wobei sich der Benutzer an der Einrichtung anmeldet, wobei eine Anfrage an einen Zentralserver zur Authentifizierung des Benutzers, gestellt wird, und wobei auf das Benutzergerät eine Authentifizierungsnachricht gesendet wird.
  • Ferner betrifft die Erfindung ein Authentifizierungssystem zum Authentifizieren eines Benutzers, insbesondere gemäß einem Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, an einer lokalen Einrichtung, mit einem mobilen Benutzergerät, mit der lokalen Einrichtung und mit dem Zentralserver.
  • Stand der Technik
  • Immer häufiger werden heutzutage mobile Benutzergeräte, insbesondere Mobiltelefone oder sogenannten Smartphones, für Anwendungen eingesetzt, die die Überprüfung von Autorisierungsrechten erfordert. Bei bekannten Systemen wird dazu das Benutzergerät in die Nähe einer ortsfesten beziehungsweise lokalen Einrichtung, an welcher der Benutzer sich authentifizieren möchte, gehalten und ein Protokoll zur Authentifizierung oder Autorisierung wird durchgeführt. Dies wird beispielsweise zu dem Zweck durchgeführt, ein Transportticket für ein öffentliches Nahverkehrsmittel zu erhalten, einen Bezahldienst zu verwenden oder ein Zugangssystem zu nutzen. Da mobile Benutzergeräte jedoch typischerweise „offene“ Systeme sind, die steigend kriminellen Angriffen ausgesetzt sind, ist eine vertrauenswürdige Ausführung des Datenaustauschs und eine sichere Speicherung von kritischen Daten zu gewährleisten. Hierzu ist es beispielsweise bekannt, dass die Sicherheit in der Ausbildung der Hardware-Komponenten des Benutzergeräts gesucht wird. Jedoch bedeutet eine derartige Hardware-Sicherung einen hohen Aufwand. Daher arbeiten die am meisten angebotenen Sicherheitsmechanismen unter der Annahme, dass das mobile Benutzergerät vertrauenswürdig ist, auch wenn dies nicht nachweisbar ist.
  • Um diese Vertrauenswürdigkeit des Benutzergeräts zu erhöhen, sind außerdem Systeme, insbesondere im Banken-Sektor bekannt, bei denen dem Benutzer ein temporärer Code per SMS-Nachricht zur Authentifizierung an der Einrichtung zugeschickt wird. Wenn der Benutzer sich an der Einrichtung anmeldet, sendet diese eine Anfrage an einen Zentralserver, der in Folge dessen an eine dem Benutzer zugeordnete und hinterlegte Mobilfunknummer eine entsprechende SMS-Nachricht sendet, die beispielsweise einen TAN-Code umfasst. Der Benutzer soll durch die Eingabe des Codes an der Einrichtung beweisen, dass er und nicht jemand anderes sich gerade anmeldet und das mobile Benutzergerät nutzt.
  • Durch dieses Verfahren ergibt sich jedoch der Nachteil, dass geheime Informationen in dem Benutzergerät selbst gespeichert werden müssen, wie beispielsweise die SMS-Nachricht. Außerdem erfordern diese Systeme, dass die ortsfeste Einrichtung gegebenenfalls um eine entsprechende Vorrichtung zum Versenden von SMS-Nachrichten erweitert wird, falls die Einrichtung die entsprechende Nachricht mit dem einzugebenden Code selbst versendet.
  • Offenbarung der Erfindung
  • Das erfindungsgemäße Verfahren mit den Merkmalen des Anspruchs 1 hat den Vorteil, dass es die Sicherheit insgesamt erhöht, da zum einen keine sicherheitskritischen Daten insbesondere im Klartext auf dem Benutzergerät gespeichert werden müssen, der Benutzer seinem Benutzergerät nicht vertrauen muss, der Serviceanbieter, der die Authentisierung erfordert, weder dem Smartphone, noch dem Benutzer vertrauen muss, und sicherheitskritische Daten nie einfach als Text unverschlüsselt ausgetauscht oder bearbeitet werden. Hierzu sieht das erfindungsgemäße Verfahren vor, dass die Anfrage an den Zentralserver durch das Benutzergerät gestellt wird. Es ist also vorgesehen, dass die Verifizierungsanfrage, die dem Zentralserver gestellt wird, in welchem die benutzerspezifischen Daten hinterlegt sind, durch das Benutzergerät selbst und nicht durch die lokale Einrichtung gesendet wird. Dadurch wird vermieden, dass geheime Daten des Benutzers an das Terminal beziehungsweise die lokale Einrichtung gesendet werden müssen. Weiterhin wird erreicht, dass die Kommunizierung geheimer Daten nur zwischen dem Benutzer und dem Zentralserver, der sowieso die Daten des Benutzers kennt, erfolgt. Dadurch wird die Sicherheit insgesamt weiter erhöht.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung ist vorgesehen, dass als Anfrage eine Benutzerkennung des Benutzers oder des Benutzergeräts, eine Einrichtungskennung der Einrichtung sowie ein von der Einrichtung bereitgestellter Authentifizierungs-Code als verschlüsselte Nachricht an den Zentralserver gesendet wird. Der Zentralserver erhält somit neben der Benutzerkennung auch Daten bezüglich der Einrichtung, die der Benutzer nutzen möchte. Dadurch werden die zur Freischaltung notwendigen Daten nicht durch die Einrichtung, sondern durch das Benutzergerät versandt.
  • Weiterhin ist bevorzugt vorgesehen, dass die verschlüsselte Nachricht durch die Einrichtung erzeugt und an das Benutzergerät gesendet wird. Es ist also vorgesehen, dass die Nachricht nicht erst durch das Benutzergerät, sondern bereits durch die Einrichtung verschlüsselt wird. Da sich der Benutzer an der Einrichtung angemeldet hat, erkennt die Einrichtung die Benutzerkennung und kann diese zusammen mit ihrer eigenen Kennung sowie dem Authentifizierungs-Code zu einer Nachricht verschlüsseln. Dadurch werden Ressourcen des Benutzergeräts geschont und das Benutzergerät muss nur noch die verschlüsselte Nachricht an den Zentralserver weiterleiten.
  • Vorzugsweise verschlüsselt die Einrichtung die Nachricht mit einem öffentlichen Schlüssel des Benutzers. Diesen erhält die Einrichtung zweckmäßigerweise bereits bei der Anmeldung des Benutzers an der Einrichtung mittels des Benutzergeräts. Damit wird die Nachricht mit einem benutzerspezifischen Schlüssel verschlüsselt, der nur von berechtigten Systemen oder Benutzern entschlüsselt werden kann. Eines dieser berechtigten Systeme ist insbesondere der Zentralserver, der neben dem öffentlichen Schlüssel insbesondere auch den geheimen Schlüssel des Benutzers kennt.
  • Bevorzugt ist daher vorgesehen, dass der Zentralserver die verschlüsselte Nachricht mit dem geheimen Schlüssel des Benutzers entschlüsselt. Voraussetzung hierfür ist, dass der Benutzer zuvor bei der Einrichtung seines Systems seinen geheimen Schlüssel auch beim Zentralserver hinterlegt hat.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung ist vorgesehen, dass als Authentifizierungs-Code ein Zufallswert durch die Einrichtung bestimmt wird. Insbesondere ist vorgesehen, dass als Zufallswert eine Zufallszahl oder ein Zufallswort durch die Einrichtung bestimmt wird. Dieser Zufallswert wird zusammen mit der Benutzerkennung und der Einrichtungskennung mit dem öffentlichen Schlüssel des Benutzers verschlüsselt und als verschlüsselte Nachricht an das Benutzergerät gesendet, welches die verschlüsselte Nachricht an den Zentralserver weiterleitet.
  • Weiterhin ist bevorzugt vorgesehen, dass der Zentralserver die Nachricht entschlüsselt, aus der entschlüsselten Nachricht die Authentifizierungsnachricht bildet und an das Benutzergerät sendet. Die Authentifizierungsnachricht wird somit durch den Zentralserver erzeugt und an das Benutzergerät weitergeleitet. Das Benutzergerät erhält somit von dem Zentralserver nicht die gleiche Nachricht zurück, die es an den Zentralserver geschickt hat. Das Benutzergerät leitet dann die Authentifizierungsnachricht an die Einrichtung weiter. Vorzugsweise erzeugt der Zentralserver als Authentifizierungsnachricht einen sogenannten Message Authentification Code MAC, der als Eingangsparameter die Kennungen des Benutzers und der Einrichtung sowie den von der Einrichtung erzeugte Zufallswert enthält. Der Zentralserver, der beispielsweise einen Cloud-Dienst bildet, schickt den MAC an das Benutzergerät weiter.
  • Vorzugsweise erzeugt die Einrichtung auf Basis der Benutzerkennung, ihrer Einrichtungskennung und dem Authentifizierungs-Code eine Referenz-Authentifizierungsnachricht und vergleicht diese mit der Authentifizierungsnachricht des Zentralservers, wobei die Authentifizierung des Benutzers bestätigt wird, wenn die Authentifizierungsnachricht mit der Referenz-Authentifizierungsnachricht übereinstimmt. Da die Einrichtung die relevanten Daten bereits kennt, die Benutzerkennung, die Einrichtungskennung sowie den von ihr selbst erzeugten Authentisierungs-Code, ist es möglich, die Referenz-Authentifizierungsnachricht zu erstellen und diese mit der zurückgesandten Authentifizierungsnachricht zu vergleichen. Stimmen die beiden überein, wird der Benutzer als berechtigt beziehungsweise autorisiert bestätigt. Stimmen die Nachrichten nicht überein, so wird der Benutzer als nicht zulässig erkannt und der Vorgang abgebrochen.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung ist vorgesehen, dass der Zentralserver vor dem Entschlüsseln der Nachricht dem Benutzergerät eine Anfrage nach einem Benutzer-Code sendet und die Entschlüsselung nur dann durchführt, wenn der Benutzer den korrekten Benutzer-Code in das Benutzergerät eingibt und zurücksendet. Insbesondere ist vorgesehen, dass als Benutzer-Code dem Benutzer eine PIN-Abfrage zugesandt wird. Dieser PIN kann ein persönlicher Benutzer-PIN sein, der dem Zentralserver beispielsweise als Anmeldekennwort des Benutzers bekannt ist. Durch Bestätigung dieses PINs verifiziert der Benutzer, dass er selbst derjenige ist, der das Benutzergerät verwendet und erlaubt dadurch dem Zentralserver die verschlüsselte Nachricht zu entschlüsseln und die zuvor beschriebene Authentifizierungsnachricht zu erstellen.
  • Das erfindungsgemäße Authentifizierungssystem mit den Merkmalen des Anspruchs 10 zeichnet sich dadurch aus, dass es das erfindungsgemäße Verfahren durchführt, wobei die Anfrage an den Zentralserver durch das Benutzergerät gestellt beziehungsweise gesendet wird. Es ergeben sich hierdurch die bereits genannten Vorteile. Weitere bevorzugte Merkmale des Authentifizierungssystems ergeben sich aus dem zuvor Beschriebenen.
  • Im Folgenden soll die Erfindung anhand eines Ausführungsbeispiels näher erläutert werden. Dazu zeigt die einzige
  • Figur ein Authentifizierungssystem in einer schematischen Darstellung.
  • Die Figur zeigt ein Authentifizierungssystem 1 zum Authentifizieren eines Benutzers 2 an einer lokalen beziehungsweise ortsfesten Einrichtung 3, die beispielsweise einen Bankautomaten oder ein Zugangssystem zu einem Gebäude oder dergleichen bildet. Weiterhin weist das Authentifizierungssystem einen Cloud-Dienst 4 auf, der durch einen Zentralserver 5 bereitgestellt wird.
  • Der Benutzer 2 verfügt außerdem über ein mobiles Benutzergerät 6, das insbesondere als Mobiltelefon beziehungsweise als sogenanntes Smartphone ausgebildet ist. Um die Einrichtung 3 oder den durch die Einrichtung 3 bereitgestellten Dienst nutzen zu können, muss sich der Benutzer 2 mittels des Benutzergeräts 6 an der Einrichtung 3 authentifizieren beziehungsweise beweisen, dass er autorisiert ist, die Einrichtung 3 zu benutzen. Dazu ist vorgesehen, dass ein Datenaustausch mit der Einrichtung 3 einerseits und dem Cloud-Dienst 4 beziehungsweise dem Zentralserver 5 andererseits durchgeführt wird. Dabei gestaltet sich das Verfahren, das durch das Authentifizierungssystem 1 durchgeführt wird, wie folgt:
    Zunächst sendet der Benutzer 2 mittels des Benutzergeräts 6 an die Einrichtung 3 eine Zugriffsanfrage als Anmeldung, wie durch einen Pfeil 7 angedeutet. Die Einrichtung 3 entnimmt der Zugriffsanfrage 7 eine Benutzerkennung des Benutzers 2 beziehungsweise des Benutzergeräts 6 und ergänzt diese durch ihre eigene Einrichtungskennung sowie einen Zufallswert, insbesondere eine Zufallszahl, zu einer Nachricht, welche die Einrichtung 3 mit dem öffentlichen Schlüssel des Benutzers 2 beziehungsweise des Benutzergeräts 6 verschlüsselt. Der öffentliche Schlüssel wird der Einrichtung 3 insbesondere durch die vorherige Zugriffsanfrage übermittelt.
  • Die verschlüsselte Nachricht wird gemäß Pfeil 8 zurück in das Benutzergerät 6 gesendet, welches die Nachricht gemäß Pfeil 9 automatisch an den Cloud-Dienst 4 weiterleitet.
  • Nach Erhalt der verschlüsselten Nachricht sendet der Zentralserver 5 beziehungsweise der Cloud-Dienst 4 an das Benutzergerät 6 gemäß Pfeil 10 eine Anfrage beziehungsweise Aufforderung zur Eingabe eines Benutzer-Codes, insbesondere eines PINs, der in dem Zentralserver 5 hinterlegt und dem autorisierten Benutzer 2 bekannt ist. Die Aufforderung erscheint beispielsweise in dem Benutzergerät 6 auf einer Anzeigeeinrichtung, insbesondere Touchscreen, wobei der Benutzer seinen Code eingibt und zurück an den Zentralserver 5 gemäß Pfeil 11 sendet. Stimmt der von dem Benutzer 2 eingegebene Code mit dem hinterlegten Benutzer-Code überein, so entschlüsselt der Zentralserver 5 mittels des geheimen Schlüssels des Benutzers die Nachricht der Einrichtung 3.
  • Nach der Entschlüsselung berechnet der Zentralserver 5 beziehungsweise der Cloud-Dienst 4 eine Authentifizierungsnachricht, insbesondere einen Message Authentification Code (MAC) auf der Basis von dem mit der Einrichtung 3 geteilten Schlüssel beziehungsweise auf der Basis der entschlüsselten Nachricht. Der MAC enthält somit als Eingangsparameter die Benutzerkennung, die Einrichtungskennung sowie die nunmehr entschlüsselte Zufallszahl der Einrichtung 3. Der Zentralserver 5 schickt diese Autorisierungsnachricht gemäß Pfeil 12 an das Benutzergerät 6, welches die Authentifizierungsnachricht automatisch oder nach Freigabe durch den Benutzer 2 an die Einrichtung 3 übermittelt, wie durch einen Pfeil 13 angedeutet.
  • Die Einrichtung 3 berechnet außerdem eine Referenz-Authentisierungsnachricht beziehungsweise einen entsprechenden MAC auf Basis der gleichen Daten, nämlich der Benutzerkennung, der Einrichtungskennung sowie der von ihr selbst generierten Zufallszahl. Sobald sie die Authentifizierungsnachricht des Zentralservers 5 erhalten hat, vergleicht sie die Authentifizierungsnachricht mit der Referenz- Authentifizierungsnachricht und gibt die Nutzung der Einrichtung 3 frei, wenn die beiden Nachrichten übereinstimmen. Stimmen die Nachrichten nicht überein, wird der Vorgang abgebrochen und der Benutzer als nicht autorisiert erkannt.
  • Gegebenenfalls kann auch vorgesehen sein, dass die Einrichtung 3 den Vorgang bereits dann abbricht, wenn sich der Benutzer 2 mittels des Benutzergeräts 6 an der Einrichtung 3 anmeldet und die Einrichtung 3 erkennt, dass die Benutzerkennung gesperrt oder dem System nicht bekannt ist.
  • Wichtig für das Funktionieren des Authentifizierungssystems 1 ist, dass der Zentralserver den geheimen Schlüssel des Benutzers sowie den PIN kennt.
  • Diese werden bevorzugt beim Einrichten des Authentifizierungssystems 1 für den Benutzer 2 hinterlegt. Durch den vorteilhaften vorliegend beschriebenen Datenaustausch wird erreicht, dass ein besonders sicheres Authentifizierungssystem 1 bereitgestellt wird, das unabhängig von Hardware-Sicherungen des Benutzergeräts 6 eine hohe Sicherheit gegenüber Angriffen von außen auf einfache und kostengünstige Art und Weise bietet.

Claims (10)

  1. Verfahren zum Authentifizieren eines Benutzers (2) mittels eines mobilen Benutzergeräts (6) an einer ortsfesten Einrichtung (3), wobei sich der Benutzer (2) an der Einrichtung (3) mittels des Benutzergeräts anmeldet, wobei eine Anfrage zur Authentifizierung an einen Zentralserver (5) gestellt wird, und wobei auf das Benutzergerät eine Authentifizierungsnachricht gesendet wird, dadurch gekennzeichnet, dass die Anfrage an den Zentralserver (5) durch das Benutzergerät (6) gestellt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Anfrage eine Benutzerkennung des Benutzers (2) oder des Benutzergeräts (6), eine Einrichtungskennung der Einrichtung (3) sowie ein von der Einrichtung (3) bereitgestellter Authentisierungs-Code als verschlüsselte Nachricht zur Anfrage an den Zentralserver (5) gesendet werden.
  3. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die verschlüsselte Nachricht durch die Einrichtung (3) erzeugt und an das Benutzergerät (6) gesendet wird.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Einrichtung (3) die Nachricht mit einem öffentlichen Schlüssel des Benutzers verschlüsselt.
  5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass als Authentifizierung-Code ein Zufallswert durch die Einrichtung (3) bestimmt wird.
  6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass der Zentralserver (5) die Nachricht entschlüsselt, aus der entschlüsselten Nachricht die Authentifizierungsnachricht bildet und an das Benutzergerät (6) sendet.
  7. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Zentralserver (5) die Nachricht mit dem geheimen Schlüssel des Benutzers (2) entschlüsselt.
  8. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die Einrichtung (3) auf Basis der Benutzerkennung, der Einrichtungskennung und dem Authentifizierungs-Code eine Referenz-Authentifizierungsnachricht erzeugt und mit der Authentifizierungsnachricht vergleicht, wobei die Authentifizierung des Nutzers nur dann bestätigt wird, wenn die Authentifizierungsnachricht mit der Referenz-Authentifizierungsnachricht übereinstimmt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Zentralserver (5) vor dem Entschlüsseln der Nachricht dem Benutzergerät (6) eine Anfrage nach einem Benutzer-Code sendet und die Entschlüsselung nur dann durchführt, wenn der Benutzer den korrekten Benutzer-Code eingibt.
  10. Authentifizierungssystem (1) zum Authentifizieren eines Benutzers (2) an einer lokalen Einrichtung (3), insbesondere zur Durchführung des Verfahrens nach einem oder mehreren der vorhergehenden Ansprüche, mit einem mobilen Benutzergerät (6), mit der lokalen Einrichtung (2) und mit einem Zentralserver (5), wobei sich der Benutzer (2) an der Einrichtung (3) anmeldet, wobei eine Anfrage an den Zentralserver (5) zur Authentifizierung gestellt wird, und wobei auf das Benutzergerät eine Authentifizierungsnachricht gesendet wird, dadurch gekennzeichnet, dass das Authentifizierungssystem (1) dazu ausgebildet ist, die Anfrage an den Zentralserver (5) durch das Benutzergerät (6) zu stellen.
DE102014200952.9A 2014-01-21 2014-01-21 Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem Withdrawn DE102014200952A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014200952.9A DE102014200952A1 (de) 2014-01-21 2014-01-21 Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014200952.9A DE102014200952A1 (de) 2014-01-21 2014-01-21 Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem

Publications (1)

Publication Number Publication Date
DE102014200952A1 true DE102014200952A1 (de) 2015-07-23

Family

ID=53497796

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014200952.9A Withdrawn DE102014200952A1 (de) 2014-01-21 2014-01-21 Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem

Country Status (1)

Country Link
DE (1) DE102014200952A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT513016A1 (de) * 2012-06-05 2013-12-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT513016A1 (de) * 2012-06-05 2013-12-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät

Similar Documents

Publication Publication Date Title
DE102014220808B4 (de) Verfahren und Vorrichtung zum Login bei medizinischen Geräten
CN104125226B (zh) 一种锁定和解锁应用的方法、装置及***
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE112015000213T5 (de) Passwortgestützte Berechtigungsprüfung
DE102011051498A1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE102012011728A1 (de) Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement
EP3416140A1 (de) Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug
DE102013215303A1 (de) Mobiles elektronisches Gerät
DE212015000047U1 (de) Sichere Anmeldung ohne Passwörter
DE102013203257A1 (de) Lesen eines Attributs aus einem ID-Token
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN104484596A (zh) 多操作***中创建密码的方法及终端
DE102010027586A1 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
EP3198826B1 (de) Authentisierungs-stick
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
DE102014200952A1 (de) Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem
CN104378334A (zh) 基于移动设备的信息处理方法及设备
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
CN112818326A (zh) 一种usb设备权限确定方法、装置、设备和介质
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
EP2933769B1 (de) Transaktionsverfahren
CN104933811A (zh) 自动柜员机出钞设备控制方法及装置

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee