摘要 |
Ein Verfahren zum Authentifizieren einer Anforderung für einen Zugriff umfasst das Überwachen von einer oder mehreren Umgebungsübertragungen, die in einer lokalen Umgebung vorhanden sind, das Analysieren der einen oder der mehreren Umgebungsübertragungen, um eine Charakterisierung davon zu erzeugen, und das Übertragen von Informationen, die dazu konfiguriert sind, ein Sicherheits-Token hinsichtlich der Eigenschaften eines angepassten Übertragungsprotokolls auf der Basis der Charakterisierung anzuweisen. Das angepasste Übertragungsprotokoll ist zum Verringern einer Wahrscheinlichkeit einer Störung des Empfangs einer Authentifizierungsübertragung vom Sicherheits-Token durch die eine oder die mehreren Umgebungsübertragungen konfiguriert. Eine Authentifizierungsübertragung mit Authentifizierungsinformationen wird vom Sicherheits-Token empfangen und das Sicherheits-Token wird auf der Basis der Authentifizierungsinformationen authentifiziert. In Ansprechen auf eine Anforderung für einen Zugriff wird ein Signal zu einem Controller übertragen, das angibt, dass die Anforderung authentisch ist. Ein System zum Authentifizieren einer Anforderung für einen Zugriff umfasst eine gesicherte Vorrichtung, die zur Verwendung mit einem Sicherheits-Token und zum Überwachen von einer oder mehreren Umgebungsübertragungen konfiguriert ist.
|