DE60109067T2 - Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk - Google Patents

Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk Download PDF

Info

Publication number
DE60109067T2
DE60109067T2 DE60109067T DE60109067T DE60109067T2 DE 60109067 T2 DE60109067 T2 DE 60109067T2 DE 60109067 T DE60109067 T DE 60109067T DE 60109067 T DE60109067 T DE 60109067T DE 60109067 T2 DE60109067 T2 DE 60109067T2
Authority
DE
Germany
Prior art keywords
time
transmitter
data
receiver
dependent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60109067T
Other languages
English (en)
Other versions
DE60109067D1 (de
Inventor
Alexander Herbert BAIER SAIP
Marius Heuler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infosim Networking Solutions AG
Original Assignee
Infosim Networking Solutions AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infosim Networking Solutions AG filed Critical Infosim Networking Solutions AG
Publication of DE60109067D1 publication Critical patent/DE60109067D1/de
Application granted granted Critical
Publication of DE60109067T2 publication Critical patent/DE60109067T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Identifikation eines Senders in einem Netzwerk durch Übertragen von Senderdaten zu einem Empfänger, welcher die Identität des Senders auf der Basis der Senderdaten überprüft. Im besonderen bezieht sich die vorliegende Erfindung auf ein Verfahren, bei dem die Senderdaten, die zur Identifikation derselben verwendet werden, zeitabhängige Daten umfassen, und die Überprüfung der Identität des Senders dadurch erreicht wird, dass die zeitabhängigen Senderdaten und mit zeitabhängigen Daten verglichen werden, die bei dem Empfänger erzeugt werden, und zwar auf der Basis einer Zeit, die im wesentlichen mit der Zeit synchronisiert wird, die den zeitabhängigen Senderdaten zugrunde liegt, oder damit in einer vordefinierten Art und Weise korreliert ist. Weiterhin bezieht sich die vorliegende Erfindung auf ein System zum Ausführen des Verfahrens zur Identifikation eines Senders in einem Netzwerk, und auf ein Endnutzergerät zum Ausführen von mindestens Teilen des Verfahrens zur Identifikation eines Senders in einem Netzwerk.
  • Hintergrund der Erfindung
  • Datenübertragungen zwischen einem Sender und einem Empfänger über ein Netzwerk sind bekannt. Beispiele für solche Datenkommunikationen umfassen jede Art von Datenaustausch zwischen Computereinheiten/Systemen, elektronischen Einheiten/Systemen, Endnutzergeräten (beispielsweise Telefonen, Pagern, Radio-/Rundfunk-Geräten), usw. über Computernetrwerke (z.B. das Internet, lokale Netzwerke (LAN), Intranets), Radio-/Rundfunk-/Satelliten-Netzwerke, feste/mobile Telefonnetzwerke usw. und/oder Kombinationen daraus.
  • Da solche Datenübertragungen sicher sein müssen, beispielsweise bei Datenübertragungen in Bezug auf Mobiltelefone, Online-Banking, Online-Handel, Austausch von Informationen im B2B- und B2C-Geschäft usw., ist es gewünscht, die Identität von Daten übertragenden Teilnehmern zu überprüfen. Insbesondere ist es gewünscht, die Identität eines Teilnehmers auf eine sichere Art und Weise zu überprüfen, der einen anderen Teilnehmer über ein Netzwerk für Datenübertragungs-, Kommunikations- und/oder Zugangszwecke kontaktiert.
  • Für eine Identifikation eines Senders ist es bekannt, ein dem Sender zugeordnetes Passwort über ein Netzwerk zu einem Empfänger zu übertragen. Beispiele solcher Passwörter umfassen PIN-Zahlen, TAN-Zahlen, individuell für den Sender vordefinierte Codes/Passwörter und ähnliches. Das von den Empfängern empfangene Passwort wird durch Empfänger überprüft, um die Identität des Senders festzustellen. Wenn die Identität des Senders erfolgreich überprüft worden ist, werden Datenübertragungen zwischen dem Sender und dem überprüfenden Empfänger und/oder einem weiteren Empfänger erlaubt. Beispielsweise wird es dem Sender erlaubt, auf Zugangsdaten eines Empfängers zurückzugreifen, vertrauliche/kritische Informationen zu übermitteln, Online-Banking/-Handel durchzuführen usw. Auch kann die Überprüfung in Bezug auf einen Empfänger durchgeführt werden, um Datenübertragungen von dem Empfänger zu einem Sender zu erlauben sowie bidirektionale Übertragungen zwischen dem Sender und dem Empfänger.
  • Es ist bekannt, dass Netzwerke für solche Datenübertragungen oder zumindest Teile davon nicht sicher sind, d.h., dass ein nicht-autorisierter Sender auf übertragene Daten zugreifen kann. Solch ein Abfangen durch einen Dritten macht es möglich, einen Ablauf einer Authentifizierung (Überprüfung von Identitäten) von datenübertragenden Teilnehmern (Sender/Empfänger) abzuhören, um Daten (z.B. Nutzername, Passwort usw.) zu lesen, die für eine Überprüfung mindestens einer der datenübertragenden Teilnehmer verwendet wird, und die abgefangenen Identifikationsdaten wiederzuverwenden, um sich selbst in einer nicht-autorisierten Art und Weise als einer der Daten übertragenden Teilnehmer zu identifizieren. Als ein Ergebnis wird der nicht-autorisierte Dritte dazu befähigt, beispielsweise auf Daten zuzugreifen, Online-Banking/-Handel zu treiben usw., was dem dritten Teilnehmer zu tun nicht erlaubt ist.
  • Stand der Technik
  • EP 0 768 595 A1 offenbart ein System und ein Verfahren zum Bereitstellen eines Maskierungsschutzes in einem Computernetzwerk unter Verwendung von Sitzungsschlüsseln. Die Sitzungsschlüssel, welche dazu verwendet werden, eine Sendermaschine mittels einer Empfängermaschine zu identifizieren, werden auf der Basis eines von der Sendermaschine erzeugten Zeitstempels erzeugt. Zum Bewerten eines Sitzungsschlüssels erzeugt die Empfängermaschine Sitzungsschlösser. Jedes Sitzungsschloss ist für eine vorbestimmte Zeit, beispielsweise eine Minute, gültig, und die Sitzungsschlösser überdecken ein vorbestimmtes Zeitintervall, beispielsweise 10 Minuten. Als ein Ergebnis passt der Sitzungsschlüssel mit einem der Sitzungsschlösser zusammen, falls der Zeitstempel des Sitzungsschlüssels eine Zeit innerhalb des vorbestimmten Zeitintervalls angibt. Weiterhin kann der Sitzungsschlüssel auf der Basis einer oder mehrerer Hardware-Eigenschaften, die für die Sendermaschine einzigartig sind, erzeugt werden, wie beispielsweise einer CPU-Kennung und einer Hardware-Konfiguration. Hierbei passt der Sitzungsschlüssel auf eines der Sitzungsschlösser, falls auch die eine oder mehrere Hardware-Eigenschaften entsprechenden Daten der Empfängermaschine entspricht.
  • Gemäß US 5,903,721 wird die Identifikation eines Nutzercomputers durch von dem Nutzercomputer bereitgestellten Nutzeridentifikations-Daten erreicht. Die Identifikationsdaten umfassen einen Zeitstempel, welcher dazu verwendet wird, die Identifikationsdaten und auf ihrer Basis erzeugte Daten zu verschlüsseln. Den Zeitstempel empfangende Computer erzeugen keine Zeitstempel.
  • Aufgabe der Erfindung
  • Die Aufgabe der vorliegenden Erfindung ist es, eine verbesserte Lösung für eine sichere Identifikation von Teilnehmern bereitzustellen, die Daten über ein Netzwerk übertragen, welche einen nicht-autorisierten Dritten daran hindert, sich selbst als einen der autorisierten datenübertragenden Teilnehmer zu identifizieren, und zwar sogar dann, falls der Dritte Zugang zu Daten erlangt hat, die von den autorisierten datenübertragenden Teilnehmern zur Identifikation mindestens eines von ihnen verwendet werden.
  • Zusammenfassung der Erfindung
  • Gemäß der Erfindung wird diese Aufgabe gelöst durch ein Verfahren gemäß Anspruch 1 zur Identifikation eines Senders in einem Netzwerk, wobei erste zeitabhängige Daten bei einem / durch einen Sender auf der Basis einer ersten Zeit erzeugt werden. Mindestens die ersten zeitabhängigen Daten werden durch den Sender über ein Netzwerk an einen Empfänger übertragen, welcher, als Antwort auf den Erhalt der ersten zeitabhängigen Daten, zweite zeitabhängige Daten auf der Basis einer zweiten Zeit erzeugt. Um die Identität des Senders zu überprüfen, werden die ersten und zweiten zeitabhängigen Daten bei/durch den Empfänger verglichen.
  • Weiterhin werden erste geographische Positionsdaten bei dem/durch den Sender erzeugt, wobei die ersten geographischen Positionsdaten eine geographische Position des Senders angeben, beispielsweise auf der Basis eines GPS' ("global positioning system"). Dann vergleicht der Empfänger, als Antwort auf die zu dem Empfänger übertragenen ersten geographischen Positionsdaten, die ersten geographischen Positionsdaten und zweite geographische Positionsdaten, die dem Empfänger zur Verfügung gestellt werden bzw. zur Verfügung stehen, um die Identität des Senders zu überprüfen.
  • Die zweiten geographischen Positionsdaten können mittels des Empfängers aus einem Speicher des Empfängers oder des oben genannten GPS' erlangt werden. Die zweiten geographischen Positionsdaten können mittels des Empfängers auf der Basis von Daten des Empfängerspeichers oder auf der Basis von Informationen erzeugt werden, die die geographische Position des Senders S mittels des GPS-Systems angeben. Die zweiten geographischen Positionsdaten geben auch eine geographische Position des Senders an.
  • Weiterhin ist es möglich, erste zeitabhängige Daten bei dem/durch den Sender zu erzeugen. Dann werden die ersten zeitabhängigen Daten zu dem Empfänger übertragen, welcher als Antwort darauf die ersten zeitabhängigen Daten mit zeitabhängigen Daten vergleicht, die dem Empfänger zur Verfügung gestellt werden, um die Identität des Senders zu überprüfen bzw. zu verifizieren.
  • Weiterhin wird es in Erwägung gezogen, dritte zeitabhängige Daten bei dem/durch den Sender auf der Basis einer vierten Zeit zu erzeugen und diese zu dem Empfänger zu übertragen. Bei Empfang der dritten zeitabhängigen Daten, erzeugt der Empfänger vierte zeitabhängige Daten auf der Basis einer zweiten Zeit und vergleicht die dritten und vierten zeitabhängigen Daten, um die Identität des Senders zu überprüfen.
  • Zur Identifikation des Senders ist es möglich, die Identität des Senders auf der Basis eines Ergebnisses oder zumindest einer der oben genannten Vergleichsschritte zu überprüfen.
  • Insbesondere identifiziert der Vergleich von durch den Sender übertragenen Daten und Daten des Empfängers erfolgreich den Sender und gibt an, dass der Sender für den Fall autorisiert ist, dass mindestens eines der Datenpaare aus den ersten/zweiten zeitabhängigen Daten und den dritten/vierten zeitabhängigen Daten identisch ist oder eine vordefinierte Relation bzw. Beziehung zeigt.
  • Eine verbesserte Sender-Identifikation kann erreicht werden, wenn eine erfolgreiche Sender/Identifikation verlangt, dass mindestens eines aus den Datenpaaren der ersten/zweiten zeitunabhängigen Daten und der ersten/zweiten geographischen Positionsdaten benötigt wird, um identisch zu sein oder eine vordefinierte Relation zu zeigen.
  • Die Verwendung von vordefinierten Relationen von zu vergleichenden Daten erlaubt es, Effekte aufgrund von Datenübertragungen zwischen dem Sender und dem Emp fänger, beispielsweise Datenübertragungs-Verzögerungen, zu betrachten. In Abhängigkeit von solchen zu betrachtenden Effekten können die vordefinierten Relationen für jedes zu vergleichende Datenpaar und/oder typischerweise für alle Datenpaare definiert werden.
  • Für den Fall, dass der Vergleich eine erfolgreiche Identifikation des Senders ergeben hat, kann eine Datenübertragungs-Verbindung zwischen dem Sender und dem Empfänger und/oder einem weiteren Empfänger aufgebaut oder gehalten werden. Hierbei ist es möglich, die Datenübertragungs-Verbindung über dasjenige Netzwerk herzustellen, über welches die oben beschriebenen Daten zu dem Empfänger übertragen worden sind und/oder über ein weiteres Netzwerk zu dem identifizierenden Empfänger und/oder zu dem weiteren Empfänger.
  • Für einen Vergleich der ersten und zweiten zeitabhängigen Daten und/oder den Vergleich der dritten und vierten zeitabhängigen Daten wird es bevorzugt, wenn die zugrunde liegenden ersten und zweiten Zeiten und/oder entsprechend die dritten und vierten Zeiten sich im wesentlichen entsprechen.
  • Zum Bereitstellen entsprechender Zeiten für den Sender und den Empfänger können die Zeiten zwischen ihnen synchronisiert werden. Dies kann mit Hilfe von Daten erreicht werden, die durch ein GPS, ein Radio/Rundfunk-Zeitsignal, einen Taktgeber, vorzugsweise einen für den Sender und den Empfänger gemeinsamen Taktgeber, oder Kombinationen daraus bereitgestellt werden. Eine Verwendung eines Taktgebers kann für einen Sender und einen Empfänger brauchbar sein, die über kleine Netzwerke, lokale Netzwerke (LAN), Intranetze und geographisch beschränkte Netzwerke kommunizieren, während die anderen Synchronisationsmittel Vorteile aufweisen für abgelegen aufgestellte Sender und Empfänger, globale Netzwerke, das Internet und ähnliches.
  • Für den Vergleich der zeitabhängigen Daten kann es notwendig sein, Zeitverzögerungen zu kompensieren, die aufgrund von Übertragungsverzögerungen für Daten von dem Sender auftreten. Aufgrund von Datenübertragungs-Verzögerungen können die zweite und/oder vierte Zeit, die zur Erzeugung der zweiten und/oder vierten zeitabhängigen Daten verwendet werden, sich im Vergleich zu den ersten und/oder dritten Zeiten, welche die Grundlage für die ersten und/oder dritten zeitabhängigen Daten bilden, unterscheiden. Um die Senderzeiten und die Empfängerzeiten, welche im wesentlichen übereinstimmen, zu erhalten, wird es bevorzugt, Zeitverzögerungen für die Erzeugung der zweiten und/oder vierten zeitabhängigen Daten zu berücksichtigen. Beispielsweise können solche Zeitverzögerungen mit Hilfe von Zeitfenstern berücksichtigt werden, welche anstatt der Echtzeit verwendet werden. Zusätzlich oder optional können Datenübertragungs-Zeitverzögerungen in dem Fall kompensiert werden, dass die Zeitverzögerung für Datenübertragungen zwischen dem Sender und dem Empfänger tatsächlich bekannt ist oder abgeschätzt werden kann.
  • Bezüglich der ersten und dritten zeitabhängigen Daten des Senders ist es möglich, Zeitverzögerungen zu kompensieren, die sich auf eine von diesen zeitabhängigen Daten beziehen, da die entsprechenden zeitabhängigen Daten des Empfängers für die anderen dieser zeitabhängigen Senderdaten genau erlangt werden können auf der Basis der zeitabhängigen Empfängerdaten für die zeitabhängigen Senderdaten, für welche eine Zeitverzögerungs-Kompensation erreicht worden ist.
  • Um zu vermeiden, dass ein Dritter, der Senderdaten abgefangen hat, die Senderdaten verwenden wird, um sich selbst in einer nicht-autorisierten Art und Weise zu identifizieren, ist es möglich, eine Zeitperiode zu definieren, während der Senderdaten durch den Empfänger zum Identifizieren des Senders empfangen werden müssen. Beispielsweise kann die Zeitperiode auf der Basis einer vordefinierten Zahl der oben beschriebenen Zeitfenster definiert werden.
  • Während die zeitabhängigen Empfängerdaten mittels des Empfängers bei Empfang der entsprechenden Senderdaten erzeugt werden, können die zeitunabhängigen Empfängerdaten, d.h. die zweiten zeitunabhängigen Daten und/oder die zweiten geographischen Positionsdaten, d.h., die geographischen Positionsdaten des Emp fängers, mittels einer Speichereinheit bereitgestellt werden, die dem Empfänger zugeordnet ist.
  • Eine höhere Sicherheitsstufe kann erreicht werden, indem die Senderdaten oder zumindest Teile davon vor der Übertragung zu dem Empfänger kodiert werden. Dann dekodiert der Empfänger zum Identifizieren des Senders die kodierten Senderdaten oder die zugehörigen kodierten Teile. Beispielsweise kann zum Kodieren der Senderdaten ein mit dem Sender verknüpfter privater Schlüssel verwendet werden, während für das Dekodieren ein öffentlicher Schlüssel für den Sender und den Empfänger verwendet werden kann.
  • Für die Identifikation des Senders wird es bevorzugt, wenn die zeitabhängigen Empfängerdaten in der gleichen Art und Weise wie die entsprechenden zeitabhängigen Senderdaten erzeugt werden. Beispielsweise können die zeitabhängigen Daten dadurch erzeugt werden, dass die entsprechenden zeitunabhängigen Daten und/oder entsprechenden geographischen Positionsdaten oder Daten, die Darstellende davon sind, berücksichtigt werden.
  • Beim Verwenden der ersten und dritten zeitabhängigen Daten des Senders wird es in Betracht gezogen, dass die erste Zeit die Zeit der Erzeugung der Senderdaten oder zumindest von Teilen davon angibt, während die dritte Zeit die Zeit der Übertragung der Senderdaten an den Empfänger, oder umgekehrt, angibt.
  • Während die zeitabhängigen Senderdaten einem spezifischen Endnutzer-Gerät zugeordnet sein können, können die zeitunabhängigen Senderdaten dem spezifischen Endnutzer-Gerät oder einem zugehörigen Nutzer zugeordnet sein. Die Zuordnung der zeitunabhängigen Senderdaten zu einem Nutzer erlaubt eine Identifikation des Nutzers für den Fall, dass der Nutzer verschiedene Endnutzer-Geräte verwendet. Das gleiche gilt für die ersten geographischen Positionsdaten, die einem Nutzer eines Endnutzer-Geräts zugeordnet sind, während es auch in Betracht gezogen wird, die geographischen Positions-Senderdaten mit einem spezifischen Endnutzer-Gerät zu verknüpfen.
  • Eine weiter verbesserte Identifikationssicherheit kann erreicht werden, falls die oben genannte Datenübertragungsverbindung zwischen dem Sender und dem Empfänger für nur einen Nutzer mit dem gleichen Namen hergestellt wird.
  • Unter der Annahme, dass der Empfänger mehr als eine Empfangseinheit (z.B. Gateway-Router, Server usw.) umfasst, kann eine missbräuchliche Identifikation des Senders vermieden werden, falls es dem Sender nur erlaubt ist, Daten zur gleichen Zeit ausschließlich mit einer der Empfangseinheiten zu übertragen.
  • Überdies kann die Datenübertragungs-Verbindung für das erste Endnutzer-Gerät, das den Empfänger kontaktiert, nur dann aufgebaut werden, falls mehr als ein Endnutzer-Gerät Daten zur Verfügung stellt, die den gleichen Nutzer identifizieren, z.B. eine IP- ("Internet Protocol") Adresse des Nutzers.
  • Weiterhin sieht die vorliegende Erfindung ein System nach Anspruch 17 zur Identifikation eines Sender in einem Netzwerk vor, wobei das System einen Sender und einen Empfänger umfasst, die über ein Netzwerk kommunizieren, wobei der Sender und der Empfänger daran angepasst sind, das oben beschriebene Verfahren gemäß der Erfindung oder eine Ausführungsform davon auszuführen.
  • Sender für das erfindungsgemäße System umfassen feste/tragbare PCs ("Personal Computer"), Computer-basierte Systeme/Geräte (z.B. Palmtops, in der Hand haltbare Organizer), feste/mobile Telefone, Radio-/Fernseh-/Rundfunk-Systeme/Geräte, Netzwerk-Server, Netzwerk-Router, Gateway-Router, und deren Nutzer, während in Erwägung gezogene geeignete Netzwerke Netzwerktypen umfassen, so wie sie am Beginn der Beschreibung aufgeführt sind. Der Empfänger kann einer der Typen von Vorrichtungen sein, die als Sender verwendet werden und kann weiterhin Komponenten für eine Authentifizierung des Senders und/oder des zugehörigen Nutzers umfassen, so wie einen Authentifizierungs-Router und einen Authentifizierungs-Server.
  • Überdies sieht die vorliegende Erfindung ein Endnutzer-Gerät nach Anspruch 18 vor, welches daran angepasst ist, die Schritte des erfindungsgemäßen Verfahrens, die in Bezug auf den Sender beschrieben wurden, auszuführen. Daher umfasst das erfindungsgemäße Endnutzer-Gerät die in Bezug auf den Sender des erfindungsgemäßen Systems beschriebenen Vorrichtungstypen, und im besonderen tragbare elektronische Geräte, so wie Mobiltelefone.
  • Kurze Beschreibung der Figuren
  • Im Folgenden werden bevorzugte Ausführungsformen der Erfindung in Bezug auf die beiliegenden Zeichnungen 1 bis 3 beschrieben, welche Ausführungsformen der Erfindung darstellen.
  • Beschreibung der bevorzugten Ausführungsformen
  • 1 zeigt einen Sender S und einen Empfänger R, die über ein Netzwerk N verbunden sind.
  • Der Sender S umfasst eine zentrale Verarbeitungseinheit 2 zum Steuern des Betriebs des Senders S, einen Speicher 4, ein Taktgebemittel 6, ein optionales GPS- ("global positioning system") Mittel 8, das mit einem globalen Positioniersystem (nicht gezeigt) betrieben wird und ein optionales Schlüsselmittel 10.
  • Der Speicher 4 kann feste, zeitunabhängige Daten, wie einen Benutzernamen, eine Identifikation des Senders S, eine entsprechende Internet-Protokoll-(IP-) Adresse, TAN- und/oder PIN-Nummern oder Kombinationen davon umfassen, welche dazu benutzt werden können, ein Passwort für den Sender S zu erzeugen. Solche zeitunabhängigen identifizierenden Daten oder Teile davon können auch über das Schlüsselmittel 10 bereitgestellt werden, welches Chipkarten, Smart-Karten, Software usw. umfasst.
  • Das optionale GPS-Mittel 8 stellt eine Information bereit, die eine geographische Position des Senders S angibt auf der Basis einer entsprechenden Kommunikation bzw. Datenübertragung mit einem globalen Positioniersystem (GPS) (nicht gezeigt). Entsprechende geographische Positionsdaten werden von dem GPS-Mittel 8 zu der zentralen Verarbeitungseinheit 2 übertragen, welche dieselben für die Erzeugung eines Passworts für den Sender S verwenden kann.
  • Für die Erzeugung eines zeitabhängigen Teils des Passworts für den Sender S gibt das Taktgebemittel 6 Zeitsignale oder entsprechende Daten aus.
  • Der Empfänger R umfasst eine zentrale Verarbeitungseinheit 12 und ein Taktgebemittel 14. Ein Speicher 16 des Empfängers R umfasst Daten, die die festen, zeitunabhängigen Identifikationsdaten des Senders S angeben.
  • Synchronisationsmittel 18 sind vorgesehen zum Synchronisieren der Taktgebemittel 6 und 14. Für eine Synchronisation der Taktgebemittel 6 und 14 kann das Synchronisationsmittel 18 durch das oben erwähnte globale Positionierungssystem bereitgestellt werden, und zwar mittels entsprechender Zeitsignale, durch Radio-/Rundfunk-Zeitsignale oder durch eine Taktfrequenz. Die Übertragung der Zeitsynchronisierenden Signale von dem Synchronisationsmittel 18 zu den Taktgebemitteln 6 und 14 kann mittels drahtloser Kommunikationsverbindungen, durch Festnetz-Kommunikationsverbindungen, beispielsweise über das Netzwerk N, oder durch Kombinationen hiervon durchgeführt werden.
  • Im Folgenden wird in Bezug auf 1 ein Verfahren zum Identifizieren eines Senders in einem Netzwerk beschrieben.
  • Der Sender S möchte eine Datenübertragungs-Verbindung mit dem Empfänger R herstellen, beispielsweise um auf Daten des Empfängers R zuzugreifen, eigene Daten zu übertragen und/oder Daten mit dem Empfänger R auszutauschen. Um sicherzu stellen, dass es nur autorisierten Sendern erlaubt ist, solch eine Datenübertragungs-Verbindung herzustellen, erzeugt der Sender S ein Passwort. Das Passwort des Senders S umfasst einen festen, zeitinvarianten Passwort-Teil und einen zeitvarianten bzw. -abhängigen Passwort-Teil. Der Sender S erzeugt den zeitinvarianten Passwort-Teil auf der Basis von Daten des Speichers 4 und/oder von Daten, die mittels des Schlüsselmittels 10 bereitgestellt werden, oder er erhält diese aus dem Speicher 4 und/oder dem Schlüsselmittel 10.
  • Unter Verwendung von Signalen von dem Taktgebemittel 6 erzeugt die zentrale Verarbeitungseinheit 2 den zeitabhängigen Passwort-Teil. Insbesondere umfasst der zeitabhängige Passwort-Teil Information, welche die von dem Taktgebemittel 6 bereitgestellte tatsächliche Zeit erkennt bzw. identifiziert.
  • Zusätzlich umfasst das Passwort des Senders S geographische Positionsdaten für den Sender S, welche durch die zentrale Verarbeitungseinheit 2 auf der Basis entsprechender, von dem GPS-Mittel 8 bereitgestellter, Information erzeugt wird.
  • Das sich ergebende Passwort für den Sender S kann kodiert sein, beispielsweise auf der Basis eines privaten Schlüssels für den Sender S, um die Datenübertragungs-Sicherheit zu verbessern. Das (kodierte) Passwort des Senders S wird über das Netzwerk N zum Empfänger R übertragen.
  • Bei Empfang des Passworts des Senders S erzeugt der Empfänger R Daten, um das empfangene Senderpasswort zu überprüfen, um die Identität des Senders S zu überprüfen. Solche Daten, welche im Folgenden Passwort-Überprüfungsdaten genannt werden, umfassen einen festen, zeitunabhängigen Teil, einen zeitabhängigen Teil und einen Teil, der eine geographische Position angibt. Den festen, zeitunabhängigen Teil der Passwort-Überprüfungsdaten erhält man aus dem Speicher 16, oder er wird auf der Basis von Daten aus dem Speicher 16 generiert. Der geographische Positionsdaten-Teil der Passwort-Überprüfungsdaten ist aus dem Speicher 16 erhältlich, oder er kann auf Basis von Daten des Speichers 16 generiert werden unter der An nahme, dass der Sender S sich an einer festen geographischen Position befindet. Für den Fall, dass es dem Sender S erlaubt ist, an unterschiedlichen geographischen Positionen positioniert zu werden, kann der geographische Positionsdaten-Teil der Passwort-Überprüfungsdaten des Empfängers R von dem oben angesprochenen globalen Positioniersystem erhalten werden, oder er kann auf der Basis von Information erzeugt werden, welche die geographische Position des Senders S mittels des globale Positionier-Systems (GPS) angibt.
  • Vergleichbar mit der Erzeugung des zeitabhängigen Teils des Passworts des Senders S erzeugt der Empfänger R den zeitabhängigen Zeit der Passwort-Überprüfungsdaten auf der Basis von Zeitsignalen, die durch das Taktgebemittel 14 bereitgestellt werden. Da die Taktgebemittel 6 und 14 durch das Synchronisationsmittel 18 synchronisiert werden, müssen für die Erzeugung des zeitabhängigen Teils der Passwort-Überprüfungsdaten Zeitverzögerungen aufgrund der Datenübertragung vom Sender S zum Empfänger R berücksichtigt werden. Zu diesem Zweck ist es möglich, die aktuelle Zeitverzögerung bei der Übertragung des Passwort des Senders S zu messen, diese abzuschätzen oder Zeitfenster zu verwenden, was in Bezug auf 3 erklärt wird.
  • Für die Überprüfung der Identität des Senders S vergleicht der Empfänger R seine Passwort-Überprüfungsdaten mit dem Passwort des Senders S. Im besonderen vergleicht der Empfänger R den zeitunabhängigen Passwort-Überprüfungsdaten-Teil mit dem zeitunabhängigen Passwort-Teil des Senders S, den zeitabhängigen Passwort-Überprüfungsdaten-Teil mit dem zeitabhängigen Teil des Passworts des Senders S und den geographischen Positionsdaten-Teil der Passwort-Überprüfungsdaten mit den geographischen Positionsdaten des Passworts des Senders S.
  • Falls die Passwort-Überprüfungsdaten des Empfängers R und das Passwort des Senders S, und insbesondere die entsprechenden Teile davon, identisch sind, ist die Überprüfung der Identifikation des Senders S erfolgreich. Als ein Ergebnis wird es dem Sender S erlaubt, weiter Daten mit dem Empfänger R zu übertragen. Falls die Über prüfung der Identität des Senders S fehlschlägt, wird die vorher für die Übertragung des Sender-Passworts verwendete Datenübertragungs-Verbindung unterbrochen. Dann ist es möglich, dass der Empfänger R diesen Versuch des Senders S aufzeichnet und Maßnahmen initiiert, um jegliche nicht-autorisierten Zugang durch den Sender S zu unterbinden.
  • Falls beispielsweise die Erzeugung des Sender-Passworts komplex ist und/oder weitere Daten zusammen mit dem Sender-Passwort übertragen werden müssen, kann die zentrale Verarbeitungseinheit 2 des Senders S einen weiteren zeitabhängigen Teil für das Sender-Passwort unter Verwendung von Information des Taktgebemittels 6 erzeugen. In einem solchen Fall ist es möglich, dass der oben beschriebene erste zeitunabhängige Teil des Sender-Passworts auf die tatsächliche Zeit des Versuchs hinweist, auf den Empfänger R zuzugreifen (z.B. den Start der Passwort-Erzeugung), während der weitere zweite zeitabhängige Teil des Sender-Passworts die tatsächliche Zeit der Übertragung des Sender-Passworts und der optionalen Daten zum Empfänger angibt.
  • Beim Empfangen des Sender-Passworts einschließlich beider zeitabhängiger Teile, erzeugt der Empfänger R neben den oben beschriebenen Teilen seiner Passwort-Überprüfungsdaten einen weiteren zeitabhängigen Teil. Der weitere zeitabhängige Teil der Passwort-Überprüfungsdaten wird, wie die anderen Teile der Passwort-Überprüfungsdaten, mit dem entsprechenden Teil des Sender-Passworts verglichen, d.h. mit dessen weiteren zeitabhängigen Teil.
  • Für den Fall, dass das Sender-Passwort vor der Übertragung zum Empfänger R kodiert worden ist, dekodiert die zentrale Verarbeitungseinheit 12 des Empfängers R die empfangenen Daten, beispielsweise mittels eines öffentlichen Schlüssels, der dem Sender S und dem Empfänger R zugeordnet ist.
  • Das oben beschriebene Verfahren zur Identifikation eines Senders in einem Netzwerk kann auch dazu verwendet werden, Datenübertragungen des Senders mit einem Empfänger zu erlauben, der unterschiedlich von einem die Identität des Senders überprüfenden Empfänger ist. In Bezug auf 2, möchte ein Sender S eine Übertragungsverbindung zu einem Empfänger R über ein Netzwerk N herstellen. Um sicherzustellen, dass es nur autorisierten Sendern erlaubt ist, eine Übertragungsverbindung mit dem Empfänger R1 herzustellen, überträgt der Sender S ein Passwort, welches wie oben in Bezug auf die 1 beschrieben erzeugt werden kann, zu einem Empfänger R2. Der Empfänger R2 dient als Mittel für eine Überprüfung der Identität des Senders S vergleichbar zu dem Empfänger R aus 1. In dem Fall, dass die Überprüfung der Identität des Senders S erfolgreich ist, informiert der identifizierende Empfänger R2 den Empfänger R1, dass der Sender S dazu autorisiert ist, Daten über das Netzwerk N mit dem Empfänger R zu übertragen.
  • Bezugnehmend auf 3 wird eine weitere Ausführungsform des Verfahrens zur Identifikation eines Senders in einem Netzwerk beschrieben. Um Zugang zu einem System (nicht gezeigt) zu erlangen, erzeugt ein Nutzer ein Passwort. Das System auf der Nutzerseite verwendet einen festen, zeitunabhängigen Teil und einen zeitabhängigen Teil, um ein Passwort zu erzeugen. Der feste Passwort-Teil, beispielsweise der Name des Nutzers, seine/ihre IP ("Internet Protocol"-) Adresse, TAN-Nummer und/oder PIN-Nummer, kann auf der Nutzerseite mittels einer Sicherheitskarte (nicht gezeigt) bereitgestellt werden, welche in einen Sicherheitskarten-Leser eingeführt wird. Der zeitabhängige Teil des Passworts ist ein Ausdruck, der auf der tatsächlichen Zeit basiert. Bei diesem zeitabhängigen Passwort-Teil könnte die herrschende Zeit kodiert sein, um das System auf der Nutzerseite mit dem System, mit dem der Nutzer in Kontakt treten möchte, zu synchronisieren. Sowohl der zeitunabhängige Teil als auch der zeitabhängige Teil werden dazu verwendet, das Nutzer-Passwort zu erzeugen, welches weiterhin kodiert werden kann. Die Erzeugung des Passworts und seine Kodierung können erreicht werden mittels einer Netzwerkvorrichtung, eines Computersystems, einer Chipkarte oder eines Mobiltelefons.
  • In dieser Ausführungsform werden das Passwort und der Nutzername über einen unsicheren Übertragungskanal gesendet.
  • Das System, das der Nutzer kontaktieren möchte, empfängt das übertragene Passwort und den Nutzernamen mittels eines Authentifizierungs-Systems S1. Das Authentifizierungs-System S1 reicht das empfangene Passwort und den Nutzername an einen Authentifizierungs-Server S2 weiter, welcher in dem System erhalten sein kann, oder welcher ein dezentrales bzw. Remote-Authentifizierungs-Serversystem sein kann, beispielsweise aus Leistungsgründen oder wegen einer Skalierbarkeit. Ein Beispiel für solch einen abgetrennten Authentifizierungs-Server ist ein Bankautomat ("automated teller machine; ATM), welcher mit einem Großrechnersystem zur Authentifizierung verbunden ist. Vorteilhafter Weise sollte die Datenübertragungs-Verbindung zwischen dem Authentifizierungs-System S1 und dem Authentifizierungs-Server S2 eine sichere Verbindung sein.
  • Der Authentifizierungs-Server S2 identifiziert den festen, zeitunabhängigen Teil des Passworts und den optionalen Nutzernamen. Daten, die dem zeitunabhängigen Passwort-Teil und zu dem Nutzernamen entsprechen, werden mittels des Authentifizierungs-Servers S2 bereitgestellt, beispielsweise durch Mittel zum Speichern dieser Daten in einer dem Authentifizierungs-Server S2 zugeordneten Speichereinheit oder mittels einer Sicherheitskarte (nicht gezeigt), die mit einem Sicherheitskarten-Leser des Authentifizierungs-Servers S2 betrieben wird.
  • Wie oben beschrieben, können das System auf der Nutzerseite und der Authentifizierungs-Server S2 mittels einer Funkuhr, durch GPS-Signale und ähnlichem synchronisiert werden. Auf der Basis der synchronisierten Zeit zwischen dem System auf der Nutzerseite und dem Authentifizierungs-Server S2 erzeugt der Authentifizierungs-Server S2 selbst einen zeitabhängigen Teil. Um Übertragungs-Verzögerungen zwischen dem System auf der Nutzerseite und dem Authentifizierungs-Server S2 zu kompensieren, werden Zeitfenster statt der richtigen Zeit verwendet. Solche Zeitfenster können konfigurierbar sein, beispielsweise in Abhängigkeit von der Übertragungs-Verzögerung von dem System auf der Nutzerseite zu dem Authentifizierungs-System S1 und/oder dem Authentifizierungs-Server S2. Unter der Annahme, dass ein Zeitfenster von 15 Sekunden für einen vordefinierten Startwert, beispielsweise 14:30:10, definiert wird und der Nutzer versucht, auf das gewünschte System zuzugreifen, indem er um 14:30:12 einloggt, wird der zeitabhängige Teil des Passworts mit einem Zeitwert von 14:30:10, aber nicht mit einem Zeitwert von 14:30:12, erzeugt.
  • Unter Verwendung eines Algorithmus wie dem des Systems auf der Nutzerseite erzeugt der Authentifizierungs-Server S2 auf der Basis seines bereitgestellten zeitunabhängigen Passwort-Teils und seines erzeugten zeitabhängigen Teils ein Passwort. Dann vergleicht das Authentifizierungs-System S1 das Nutzer-Passwort und das durch den Authentifizierungs-Server S2 erzeugte Passwort. Falls beide Passwörter identisch sind, kann der Authentifizierungs-Server S2 einen Zugang des Nutzers zu dem System erlauben oder zusätzliche Regeln einführen, um das Recht zum Zugang auf das System klarzustellen.
  • Solche zusätzlichen Regeln schließen ein:
    • – Nur ein Nutzer mit dem gleichen Namen darf auf das System zugreifen.
    • – Falls mehr als ein Authentifizierungs-System S1 mit dem Authentifizierungs-Server S2 verbunden ist, kann der Nutzer auf das System nur einmal zugreifen oder nur auf eines der Authentifizierungs-Systeme S1 zur gleichen Zeit.
    • – Für den Fall, dass mehr ein System auf der Nutzerseite mit der gleichen Internet-Protokoll-Adresse des Nutzers verknüpft ist, wird es nur demjenigen nutzerseitigen System erlaubt, auf das System zuzugreifen, welches sich zuerst einloggt.
    • – Nur Passwörter des Nutzers, die während der letzten beiden Zeitfenster empfangen wurden, werden verwendet.
    • – Eine geographische Position, die in das Passwort (z.B. ein globales Positionierungssystem-Signal) kodiert ist, wird als ein weiteres Identifikationsmerkmal verwendet.
    • – Identifikations-Regeln werden verwendet, die vergleichbar zu Zugangskontrolllisten ("access control lists"; ACL) für Firewalls sind.
  • Falls die verglichenen Passwörter identisch sind und, für den Fall, dass zusätzliche Regeln verwendet werden, die entsprechenden Regeln erfüllt sind, wird es dem Nutzer erlaubt, auf das System zuzugreifen. Falls die Passwörter nicht identisch sind und/oder die angewandten Regeln nicht erfüllt sind, bricht das Authentifizierungs-System S1 die Datenübertragungs-Verbindung mit dem System auf der Nutzerseite ab oder unterbricht es. Vorteilhafter Weise erzeugt und speichert das System Daten, die diesen nicht-authorisierten Versuch anzeigen und initiiert Maßnahmen gegen den nicht-authorisierten Nutzer.
  • Insbesondere übertragt der Authentifizierungs-Server S2 die Ergebnisse des Vergleichs des Passworts und optional Daten, die anzeigen, ob zusätzliche Regeln für das Authentifizierungs-System S1 erfüllt sind. Dann erlaubt das Authentifizierungs-System S1 einen Zugriff des Nutzers oder bricht die Verbindung mit dem Nutzer bzw. dem System auf der Nutzerseite ab.
  • Falls ein Dritter in eine Datenübertragungs-Verbindung zwischen dem System auf der Nutzerseite und dem zu kontaktierenden System eindringt, und zwar durch Abhören des vom Nutzer übertragenen Passworts und Nutzernamens, und versucht diese Information zu verwenden, um Zugang zu dem System zu erlangen, könnten das Authentifizierungs-System S1 und der Authentifizierungs-Server S2 die Spur des drittes Teilnehmer verfolgen, um an eine Datenübertragungsverbindung zu kommen und dieselbe abzubrechen. Eine Identifikation eines solchen nicht-autorisierten Zugangs kann folgendermaßen erhalten werden:
    • – Da der Dritte eine gewisse Zeit nach dem Abhören des Passworts und des Nutzernamens von dem System auf der Nutzerseite braucht, um seinen Versuch zum Zugriff auf das System zu beginnen, wird der zeitabhängige Passwort-Teil, der durch den Authentifizierungs-Server S2 erzeugt worden ist, nicht mit dem zeitabhängigen Passwort-Teil übereinstimmen, das von dem Dritten empfangen wird, falls dessen Zugriffsversuch eine zu lange Zeitdauer danach durchgeführt wird. Die Zeitdauer, innerhalb derer empfangene Passwörter und insbesondere zeitabhängige Passwort-Teile als gültig angesehen werden, kann beispielsweise durch entsprechendes Wählen der oben genannten Zeitfenster definiert werden.
    • – Auf der Basis der zusätzlichen Identifikations-Regeln, die oben exemplarisch beschrieben sind, können das Authentifizierungs-System S1 und der Server S2 beispielsweise einen Zugang nur für einen Nutzer mit dem gleichen Namen erlauben, während es weiteren Nutzern mit dem gleichen Namen und insbesondere mit dem gleichen Passwort, die versuchen, sich einen Zugang zum System zu verschaffen, nicht erlaubt wird, eine Übertragungs-Verbindung mit dem System herzustellen.
  • Zum Ausführen des Verfahrens zur Identifikation eines Nutzers in einem Netzwerk kann jedes System verwendet werden, welches eine Einweg-Autorisierung verwendet, wie TAN-basierte Systeme oder Autorisierungs-Systeme, die auf Passwörtern basieren, z.B. mobile Übertragungssysteme wie Mobiltelefone, Online-Banking/-Handel, Computersysteme und dergleichen. Beispielsweise könnte ein Zugang zu Routern oder Computersystemen über Telnet-Verbindungen, welche unsicher sind, mittels dieses Verfahrens sicher gemacht werden.

Claims (18)

  1. Verfahren zur Identifikation eines Senders (S) in einem Netzwerk, bestehend aus: – Erzeugung erster zeitabhängiger Daten bei einem Sender (S) auf der Basis einer ersten Zeit und Erzeugung erster geografischer Positionsdaten bei dem Sender (S), wobei die ersten geografischen positionsdaten die geografische Position des Senders (S) angeben, – Übertragung der ersten zeitabhängigen und der ersten geografischen Positionsdaten durch den Sender (S) über ein Netzwerk zu einem Empfänger (R, R2), – Erzeugung zweiter zeitabhängiger Daten durch den Empfänger (R, R2) beim Empfang der ersten zeitabhängigen Daten auf der Basis einer zweiten Zeit, und – Vergleich der ersten und zweiten zeitabhängigen Daten durch den Empfänger (R, R2) und Vergleich der ersten geografischen Positionsdaten mit zweiten geografischen Positionsdaten, die dem Empfänger (R, R2) zur Verfügung stehen, um die Identität des Senders (S) zu prüfen, wobei die zweiten geografischen Positionsdaten eine geografische Position des Senders (S) angeben.
  2. Verfahren gemäß Patentanspruch 1, bestehend aus: – Übertragung der erstem zeitabhängigen Daten vom Sender (S) zum Empfänger (R, R2), und – Vergleich der ersten zeitabhängigen Daten mit zweiten zeitabhängigen Daten, die dem Empfänger (R, R2) zur Verfügung stehen, um die Identität des Senders (S) zu prüfen.
  3. Verfahren gemäß Patentanspruch 1 oder 2, wobei die ersten zeitabhängigen Daten bei dem Sender (S) erzeugt werden.
  4. Verfahren gemäß einem der vorhergehenden Patentansprüche, bestehend aus: – Erzeugung dritter zeitabhängiger Daten bei dem Sender (S) auf der Basis einer dritten Zeit, – Übertragung der dritten zeitabhängigen Daten zu dem Empfänger (R, R2), – Erzeugung vierter zeitabhängiger Daten durch den Empfänger (R, R2) beim Empfang der dritten zeitabhängigen Daten auf der Basis einer vierten Zeit, und – Vergleich der dritten und vierten zeitabhängigen Daten, um die Identität des Senders (S) zu prüfen.
  5. Verfahren gemäß einem der vorhergehenden Patentansprüche, wobei der Vergleich der von dem Sender (S) gesendeten und von dem Empfänger (R, R2) empfangenen Daten erfolgreich die Identität des Senders (S) bestätigt, wenn mindestens eines der Datenpaare der ersten und zweiten zeitabhängigen Daten und der dritten und vierten zeitabhängigen Daten identisch ist oder einer vordefinierten Relation entspricht.
  6. Verfahren gemäß einem der vorhergehenden Patentansprüche, wobei der Vergleich der von dem Sender (S) gesendeten und von dem Empfänger (R, R2) empfangenen Daten erfolgreich die Identität des Senders (S) bestätigt, wenn mindestens eines der Datenpaare der ersten und zweiten zeitabhängigen Daten und der ersten und zweiten geografischen Positionsdaten identisch ist oder einer vordefinierten Relation entspricht.
  7. Verfahren gemäß Patentanspruch 5 oder 6, wobei die vordefinierten Relationen derart definiert sind, dass Effekte, die auf Datenübertragungen zwischen dem Sender (S) und dem Empfänger (R, R2) zurückzuführen sind, berücksichtigt werden.
  8. Verfahren gemäß einem der vorhergehenden Patentansprüche, wobei – eine Datenübertragungsverbindung zwischen dem Sender (S) und dem Empfänger (R, R2) eingerichtet ist oder – die für die Kommunikation der Sender-Daten verwendete Übertragungsverbindung aufrechterhalten wird, oder – ein Datenübertragungslink zwischen dem Sender (S) und einem weiterem Empfänger (R1) über das Netzwerk (N) und/oder ein weiteres Netzwerk aufgebaut wird, wenn die Identität des Senders (S) erfolgreich bestätigt wird.
  9. Verfahren gemäß einer der vorhergehenden Patentansprüche, wobei die ersten und zweiten Zeiten für den Vergleich der ersten und zweiten zeitabhängigen Daten im Wesentlichen übereinstimmen.
  10. Verfahren gemäß einem der Patentansprüche 4 bis 9, wobei die dritten und vierten Zeiten für den Vergleich der dritten und vierten zeitabhängigen Daten im Wesentlichen übereinstimmen.
  11. Verfahren gemäß Patentanspruch 10, wobei die Zeiten für den Sender (S) und den Empfänger (R, R2) synchronisiert sind.
  12. Verfahren gemäß einem der vorhergehenden Patentansprüche, wobei Zeitfenster für die Erzeugung der ersten zeitabhängigen Daten bei dem Sender (S) zum Einsatz kommen.
  13. Verfahren gemäß einem der vorhergehenden Patentansprüche, wobei Zeitfenster für die Erzeugung der zweiten zeitabhängigen Daten durch den Empfänger (R, R2) zum Einsatz kommen.
  14. Verfahren gemäß einem der Patentanspruch 4 bis 13, wobei Zeitfenster für die Erzeugung von mindestens einer der Gruppen der dritten zeitabhängigen Daten bei dem Sender (S) und der vierten zeitabhängigen Daten durch den Empfänger (R, R2) zum Einsatz kommen.
  15. Verfahren gemäß einem der vorhergehenden Patentansprüche, wobei eine Zeitdauer definiert ist, die einen Zeitraum angibt, in dem die vom Sender (S) empfangenen Daten als gültig angenommen werden, um die Identität des Senders (S) zu prüfen.
  16. Verfahren gemäß einem der vorhergehenden Patentansprüche, wobei mindestens Teile der vom Sender(S) zum Empfänger (R, R2) übertragenen Daten bei dem Sender (S) kodiert wird, und beim Empfang durch den Empfänger (R, R2) bei dem Empfänger (R, R2) dekodiert wird.
  17. System zur Erkennung/Bestimmung eines Senders in einem Netzwerk, mit: – einem Sender (S), – einem Empfänger (R, R2) und – einem Netzwerk für Datenübertragungen zwischen dem Sender (S) und dem Empfänger (R, R2), wobei – der Sender (S) und der Empfänger (R, R2) zur Durchführung der Schritte gemäß einem der vorhergehenden Patentansprüche geeignet sind.
  18. Endbenutzergerät, das mindestens – das Verfahren gemäß einem der Patentansprüche 1 bis 16 ausführt und – in dem System gemäß Patentanspruch 17 verwendet wird, wobei – das Endbenutzergerät einen Sender umfasst, der die Sender-bezogenen Schritte nach einem der Ansprüche 1 bis 16 ausführen kann.
DE60109067T 2001-03-22 2001-03-22 Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk Expired - Lifetime DE60109067T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2001/003264 WO2002078288A1 (en) 2001-03-22 2001-03-22 Method, system, and end user device for identifying a sender in a network

Publications (2)

Publication Number Publication Date
DE60109067D1 DE60109067D1 (de) 2005-03-31
DE60109067T2 true DE60109067T2 (de) 2006-04-06

Family

ID=8164340

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60109067T Expired - Lifetime DE60109067T2 (de) 2001-03-22 2001-03-22 Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk

Country Status (5)

Country Link
US (1) US7827411B2 (de)
EP (1) EP1371203B1 (de)
AT (1) ATE289733T1 (de)
DE (1) DE60109067T2 (de)
WO (1) WO2002078288A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018211170A1 (de) * 2018-07-06 2020-01-09 Osram Gmbh Verfahren zum sichern von daten

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1794934A1 (de) * 2004-09-30 2007-06-13 France Telecom S.A. Verfahren, vorrichtung und programm zur detektion einer nichtautorisierten verbindung zu zugangspunkten
US8671457B2 (en) * 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
US8139508B1 (en) * 2005-03-31 2012-03-20 James Roskind Self-forming network
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
US8818344B2 (en) * 2006-11-14 2014-08-26 Microsoft Corporation Secured communication via location awareness
US20110185138A2 (en) * 2009-08-12 2011-07-28 Research In Motion Limited Method and apparatus for controlling access to a computing device
WO2011135587A1 (en) * 2010-04-29 2011-11-03 Rakesh Thatha Authentication system and method using arrays
US20130110715A1 (en) * 2011-10-27 2013-05-02 Bank Of America Corporation Use of Velocity in Fraud Detection or Prevention
EP3084977A4 (de) 2013-12-16 2017-08-09 Nokia Technologies Oy Verfahren und vorrichtung für gemeinsame datennutzung
CN107094080B (zh) * 2016-02-12 2020-07-17 东芝存储器株式会社 通信装置
JP2018046521A (ja) * 2016-09-16 2018-03-22 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
US10999320B2 (en) * 2016-11-16 2021-05-04 Microsoft Technology Licensing, Llc Velocity event identification system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5717756A (en) 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
GB9619189D0 (en) 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
AU728161B2 (en) * 1997-01-10 2001-01-04 Silicon Gaming, Inc. Method and apparatus using geoographical position and a universal time to determination means to provide authenticated, secure, on-line communication between remote gaming locations
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018211170A1 (de) * 2018-07-06 2020-01-09 Osram Gmbh Verfahren zum sichern von daten

Also Published As

Publication number Publication date
DE60109067D1 (de) 2005-03-31
ATE289733T1 (de) 2005-03-15
EP1371203A1 (de) 2003-12-17
US20040153668A1 (en) 2004-08-05
US7827411B2 (en) 2010-11-02
WO2002078288A1 (en) 2002-10-03
EP1371203B1 (de) 2005-02-23

Similar Documents

Publication Publication Date Title
DE60109067T2 (de) Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE60312911T2 (de) System für mobile Authentifizierung mit reduzierten Authentifizierungsverzögerung
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
EP2380330B1 (de) Verfahren und vorrichtung zur authentifizierung von benutzern eines hybridendgerätes
DE60203312T2 (de) Verfahren und Vorrichtung zur Authentifizierung eines Benutzers
EP1964042A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE102004037801B4 (de) Verfahren zur sicheren Datenübertragung
DE102005003208B4 (de) Authentisierung eines Benutzers
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
EP1955515B1 (de) Erzeugung von identitäten von klienten in einem kommunikationssystem
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP1584156A1 (de) Telekommunikationsgestützter zeitstempel
EP2933974B1 (de) Verfahren zur telefonischen authentifizierung von benutzern privater oder öffentlicher netzwerke zum datenaustausch
EP2456157A1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
DE19903105A1 (de) Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
DE102006047650A1 (de) Kryptographische Berechnungen für VoIP-Verbindung
EP3058696B1 (de) Verfahren zur automatischen authentifizierung eines benutzers gegenüber einem elektronischen netzwerkdienst
EP2602982B1 (de) Authentifikation von Teilnehmern eines Telefoniedienstes
EP1158492A1 (de) Benutzerauthentifizierung beim Telebanking

Legal Events

Date Code Title Description
8364 No opposition during term of opposition