摘要 |
Die Erfindung betrifft ein Verfahren zur sicheren Authentifizierung eines Benutzers durch einen Dienstanbieter. Dabei wird einmalig eine Anmeldeformel (14) des Benutzers (10) festgelegt, die lokal sowohl auf einer ersten Recheneinrichtung (16) des Dienstanbieters (12) als auch auf einer zweiten Recheneinrichtung (18) des Benutzers (10) gespeichert wird und im Falle eines gewünschten Datenaustauschs zwischen Benutzer (10) und Dienstanbieter (12) eine Anforderung (20) eines Zufallsergebnisses (22) durch die zweite Recheneinrichtung (18) des Benutzers (10) von der ersten Recheneinrichtung (16) des Dienstanbieters (12) erfolgt, woraufhin das Zufallsergebnis (22) durch die erste Recheneinrichtung (16) des Dienstanbieters (12) generiert wird und an die zweite Recheneinrichtung (18) des Benutzers (10) gesendet wird, die das Zufallsergebnis (22) empfängt. Erfindungsgemäß ist vorgesehen, dass sowohl lokal auf der zweiten Recheneinrichtung (18) des Benutzers (10) als auch lokal auf der ersten Recheneinrichtung (16) des Dienstanbieters (12) eine Erzeugung eines Rechenergebnisses (24) aus der Anmeldeformel (14) und dem Zufallsergebnis (22) nach einem identischen Algorithmus (26) erfolgt und dabei zunächst ein primäres Rechenergebnis (28) generiert und daraus ein sekundäres Rechenergebnis (30) generiert wird, welches gegenüber dem primären Rechenergebnis (28), anhand von in der Anmeldeformel (14) enthaltenen Informationen (32) inhaltlich modifiziert ist, wobei die Struktur (38) und die Länge (40) des sekundären Rechenergebnisses (30) gegenüber dem primären Rechenergebnis (28) nicht verändert wird und dann das sekundäre Rechenergebnis (30) durch die zweite Recheneinrichtung (18) des Benutzers (10) sowie durch die erste Recheneinrichtung (16) des Dienstanbieters (12) an eine Vergleichseinheit (42) übermittelt wird, die beiden sekundären Rechenergebnisse (30) auf Übereinstimmung prüft und das Prüfungsergebnis (44) an die erste Recheneinrichtung (16) des Dienstanbieters (12) übermittelt, woraufhin auf Basis des Prüfungsergebnisses (44) die Authentifizierung der zweiten Recheneinrichtung (18) des Benutzers (10) durch die erste Recheneinrichtung (16) des Dienstanbieters (12) erfolgt. |