DE10123508A1 - Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it - Google Patents
Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding itInfo
- Publication number
- DE10123508A1 DE10123508A1 DE2001123508 DE10123508A DE10123508A1 DE 10123508 A1 DE10123508 A1 DE 10123508A1 DE 2001123508 DE2001123508 DE 2001123508 DE 10123508 A DE10123508 A DE 10123508A DE 10123508 A1 DE10123508 A1 DE 10123508A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- external
- data
- internal
- integration proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Applikation: Software-Anwendung.
Application Service Provider (ASP): Unternehmen, welches Anwendungen (Programme) für andere betreibt und gegen Entgeld bereitstellt.
Extranet: System für eine geschlossene Benutzergruppe, basierend auf
Internet-Technologie.
Intranet: Firmeninternes System, basierend auf Internet-Technologie.
Proxy: engl. für Stellvertreter. Im Bereich Computertechnik Synonym für ein
System, welches Anfragen entgegennimmt und in Vertretung des
Anwenders an eine dritte Instanz weiterleitet.
Transparent: Im Bereich Computertechnik als Synonym für "nicht wahrnehmbar"
verwendet.Application: software application.
Application Service Provider (ASP): Company that operates applications (programs) for others and makes them available for a fee.
Extranet: system for a closed user group, based on Internet technology.
Intranet: In-house system based on internet technology.
Proxy: English for deputies. In the field of computer technology, a synonym for a system that accepts inquiries and forwards them to a third party on behalf of the user.
Transparent: Used in the field of computer technology as a synonym for "imperceptible".
Die Erfindung betrifft eine Vorrichtung entsprechend dem Oberbegriff des Anspruchs 1.The invention relates to a device according to the preamble of claim 1.
Computersysteme benötigen zur Beschränkung der Zugangsberechtigung die Authentifizierung (Identitätsfeststellung, "wer ist der Benutzer?") des Anwenders. Dies wird i. d. R. durch folgende technische Verfahren gelöst: Benutzername & Passwort, Chipkarte, Benutzerzertifikat.Computer systems need the to limit access Authentication (identity verification, "who is the user?") Of the user. This will i. d. Usually through the following technical processes solved: username & password, chip card, user certificate.
Hierbei ist es zunächst so, dass unterschiedliche Systeme verschiedene, nicht zueinander kompatible Authentifizierungsverfahren verwenden. Für den Anwender bedeutet dies, dass er sich mehrerer Benutzernamen/Passwörter, Chipkarten usw. bedienen muss.It is initially the case that different systems are different, not to each other use compatible authentication methods. For the user, this means that he has to use multiple user names / passwords, chip cards etc.
Vor allem in größeren Unternehmen stellt dies ein Problem dar, da mit der Identitätsfeststellung verbundene Geschäftsprozesse zeitaufwendig und arbeitsintensiv sind. Außerdem führt die Vielzahl von unterschiedlichen Benutzerkonten zu Sicherheitsrisiken und Dateninkonsistenz (U. a. dadurch, dass Stammdaten des Benutzers in mehreren System vorgehalten werden.).This is a problem, especially in larger companies, because with the Identity-related business processes are time-consuming and labor-intensive. In addition, the large number of different user accounts leads to security risks and Data inconsistency (e.g. due to the fact that the user's master data is kept in several systems).
Durch sog. Single-Sign-on- oder Single-Login-Lösungen (Hier sind Systeme gemeint, bei denen sich der Anwender einmal authentifiziert (anmeldet) und diese Identitätsfeststellung für alle Anwendungssysteme Gültigkeit hat.) wird diese Thematik adressiert: Hierbei wird i. d. R. ein sog. ticket (Eine Art "Eintrittskarte", welche i. d. R. eine bestimmte Zeit gültig ist) (oder token) ausgestellt, auf das alle Anwendungen zurückgreifen. Allerdings gibt es heute keinen einheitlichen und verbreiteten Standard, welcher ein Single-Sign-on (Eine Anmeldung ist gültig für alle Anwendungen) über Firmengrenzen hinweg im Internet ermöglicht. Through so-called single sign-on or single login solutions (here we mean systems in which the user authenticates (registers) once and these Identity determination is valid for all application systems.) This topic is addressed: Here i. d. As a rule, a so-called ticket (a kind of "admission ticket", which is usually valid for a certain time) (or token), on which all applications are issued To fall back on. However, today there is no uniform and widespread standard, which enables single sign-on (one application is valid for all applications) across company boundaries on the Internet.
Welches technische Problem wird durch die Erfindung gelöst? Sollen Software-Anwendungen (Applikationen) sowohl innerhalb eines Unternehmens, als auch außerhalb der eigenen IT(Informationstechnologie)-Infrastruktur betrieben werden, muss einer einheitlichen Benutzer-Authentifizierung Rechnung getragen werden.Which technical problem is solved by the invention? Should software applications (applications) both within a company, as to operate outside of your own IT (information technology) infrastructure must be uniform User authentication are taken into account.
Als Voraussetzung, dass externe Internetsysteme in firmeninterne Prozesse integriert werden können, ist es weiterhin notwendig auf die selben Benutzerinformationen und -stammdaten zurückzugreifen.As a prerequisite that external internet systems are integrated into internal company processes , it is still necessary to have the same user information and master data recourse.
Hierbei soll der Anwender gar nicht wahrnehmen, dass er sich jetzt nicht mehr einer internen, sondern einer externen Anwendung bedient. Somit umfasst eine solche Integration neben der Identitätsfeststellung auch die Weiterleitung von Stammdaten, Informationen zur Gruppenzugehörigkeit (Benutzergruppen) und Rollen (Funktion) des Benutzers.The user should not notice that he is no longer using an internal, but operated an external application. Such an integration thus includes in addition to the Identity determination also the forwarding of master data, information on Group membership (user groups) and roles (function) of the user.
So lange es sich bei der Zusammenarbeit nur um zwei Partner handelt, lässt sich die Thematik eventuell noch durch eine bilaterale Absprache lösen. Sollen mehrere Partner zusammenarbeiten, ist es wegen der unterschiedlichen Bedürfnisse kaum realistisch sich auf ein System zu einigen.As long as the collaboration is only two partners, the If necessary, resolve the issue through a bilateral agreement. Should have multiple partners work together, it is hardly realistic due to the different needs a system to agree.
Aus dem aktuellen Stand der Technik leiten sich folgende Nachteile ab:
The following disadvantages derive from the current state of the art:
-
1. Für unterschiedliche Anwendungen werden unterschiedliche Authentifizierungsdaten
benötigt. Daraus ergibt sich:
- a) Der Ansatz ist unbequem.
- b) Der Ansatz führt zu erhöhtem Administrationsaufwand.
- a) The approach is uncomfortable.
- b) The approach leads to increased administration effort.
-
2. Das Vorhalten redundanter Stammdaten führt zu:
- a) Inkonsistenten Daten.
- b) Erhöhtem Verwaltungsaufwand.
- a) Inconsistent data.
- b) Increased administrative burden.
-
3. Ohne einen gemeinsamen Datenbestand können Software-Anwendungen
- a) keine gemeinsamen Geschäftsprozesse unterstützen,
- b) nicht auf zentrale Datenbestände zurückgreifen und
- c) nur unzureichend kollaborativ arbeiten.
- a) do not support common business processes,
- (b) do not use central databases and
- c) work insufficiently collaboratively.
Die o. g. Problematik wird durch das beschriebene System mit den Merkmalen des Anspruchs 1 gelöst.The above Problem is caused by the system described with the features of Claim 1 solved.
Der Integrations-Proxy (Die Bezeichnung Proxy wurde im Sinne ihrer englischen Wortbedeutung (Wahrnehmen einer Aufgabe an Stelle eines anderen) gewählt. Proxies sind in der Internet-Technologie heute schon bekannt, erfüllen aber einen anderen Zweck als in diesem Dokument beschrieben. Die heute bekannten Proxies dienen der Weiterleitung von Anfragen aus einem Firmen-Intranet und Anonymisierung dieser Anfragen aus Sicherheitsgründen. I. d. R. sind sie hierbei mit einem Cache (Zwischenspeicher) verbunden, der abgefragte Internet-Seiten zwischenspeichert.) wird als System im Intranet platziert und nimmt bestimmte spezifische Anfragen entgegen. Diese Anfragen bereitet das System auf, ergänzt notwendige Informationen (z. B. die Stammdaten des Benutzers) und leitet diese dann in Gesamtheit an ein externes Internetsystem weiter. Hierbei kann die Datenübertragung optional verschlüsselt werde, um die Datensicherheit zu gewährleisten: Hierdurch kann sich der Benutzer mit seinen firmeninternen Benutzerdaten sicher bei einer extern betriebenen Anwendung anmelden.The integration proxy (the term proxy was chosen in the sense of its English meaning (performing one task instead of another). Proxies are already known in Internet technology today, but they serve a different purpose than described in this document Proxies are used to forward inquiries from a company intranet and anonymize them for security reasons. As a rule, they are connected to a cache (cache that temporarily saves requested Internet pages.) Is placed as a system on the intranet and takes certain specific Inquiries. The system prepares these inquiries and supplements necessary ones Information (e.g. the user's master data) and then guides it in its entirety an external internet system. The data transmission can optionally be encrypted to ensure data security: This allows the user to his company-internal user data securely for an externally operated application Sign in.
Durch die Übertragung der Zusatzinformationen kann das Internet-Zielsystem umgebungsneutral ausgelegt sein, d. h. es muss nicht auf die Gegebenheiten einer bestimmtem Firmen-Infrastruktur hin optimiert werden. Die technische Anpassung wird durch den Proxy vorgenommen. Benutzer ohne den Bedarf der Anbindung an ein Intranet können die Anwendung - wie gewöhnlich - über das Internet nutzen. Hierdurch wird ein eindeutiger Stammdatensatz verwendet, der nur einmal konsistent vorgehalten wird. By transmitting the additional information, the Internet target system can be designed to be environmentally neutral, d. H. it doesn't have to be the circumstances of one certain company infrastructure to be optimized. The technical adjustment is done by made the proxy. Users without the need to connect to an intranet use the application - as usual - over the Internet. This will be a uses a unique master data record that is only kept consistently once.
Da das System auf Internetstandards basierend in das Intranet eingefügt wird, auf der anderen Seite aber ein Internetsystem anspricht, ist das System universell einsetzbar und kann alle Internet-Anwendungen in Intranets integrieren. Somit kann der Anwender externe Internetanwendung so nutzen, als wenn diese in seiner Firma lokal betrieben würden. Since the system is inserted into the intranet based on internet standards, on the on the other hand, if an internet system appeals, the system can be used universally and can integrate all internet applications into intranets. Thus the user can external Use the Internet application as if it were operated locally in his company.
Der Integrations-Proxy wird als System im Intranet platziert und nimmt bestimmte spezifische Anfragen entgegen (siehe Fig. 1). Diese Anfragen bereitet der Integrations-Proxy auf, ergänzt notwendige Informationen (z. B. die Stammdaten des Benutzers) und leitet diese dann in Gesamtheit an ein externes Internetsystem weiter. Hierbei kann die Datenübertragung optional verschlüsselt werde, um die Datensicherheit zu gewährleisten.The integration proxy is placed as a system on the intranet and accepts certain specific requests (see Fig. 1). The integration proxy prepares these inquiries, supplements the necessary information (e.g. the master data of the user) and then forwards them as a whole to an external Internet system. Here, the data transmission can optionally be encrypted in order to ensure data security.
Alle notwendigen Informationen werden normiert (siehe Fig. 2) an das Zielsystem übertragen. Das Zielsystem kann daher umgebungsneutral ausgelegt sein, was bedeutet, das das Zielsystem nicht auf die Gegebenheiten einer bestimmtem Firmen-Infrastruktur hin optimiert werden muss. Die technische Anpassung (Normierung) wird durch den Proxy vorgenommen. Benutzer ausserhalb eines Intranets können die Anwendung - wie gewöhnlich - über das Internet nutzen (siehe Fig. 1, rechte Seite). Der Sachverhalt aus Sicht des Anwenders wird in Fig. 4 verdeutlicht.All necessary information is standardized (see FIG. 2) and transmitted to the target system. The target system can therefore be designed to be environment-neutral, which means that the target system does not have to be optimized for the conditions of a particular company infrastructure. The technical adjustment (standardization) is carried out by the proxy. Users outside of an intranet can - as usual - use the application via the Internet (see Fig. 1, right side). The state of affairs from the perspective of the user is illustrated in FIG. 4.
Die Abfrage der Benutzerdaten (Quell-System) erfolgt über das Standard-Protokoll LDAP (Lightweight Directory Access Protocol). Es ist die Aufgabe des Integrations-Proxies diese Daten zu normieren und in einem festgelegten Schema an das Zielsystem zu übermitteln. Diese Normierung wird durch eine bestimmte Konfiguration des Integrations-Proxy erreicht. Typische Systeme, welche Benutzerdaten vorhalten, sind u. a. Microsoft Windows 2000, Lotus Domino und SAP. Durch unterschiedliche Konfigurationen können somit über den Intergrations-Proxy Zielsysteme immer in der gleichen Art und Weise angesprochen werden. Dies wird symbolisch in Fig. 2 dargestellt.The user data (source system) is queried using the standard protocol LDAP (Lightweight Directory Access Protocol). It is the task of the integration proxy to standardize this data and to transmit it to the target system in a defined scheme. This standardization is achieved through a specific configuration of the integration proxy. Typical systems that hold user data include Microsoft Windows 2000, Lotus Domino and SAP. Due to different configurations, target systems can always be addressed in the same way via the integration proxy. This is shown symbolically in FIG. 2.
Das System im Internet (z. B. ein Buchungssystem, ein eCommerce-System . . .) ist einem Stromnetz vergleichbar verfügbar. Um sich daran anzuschliessen, muss der Stecker in die Steckdose passen. Der Proxy fungiert als eine Art Adapter, der aber nicht nur den Anschluss ermöglicht, sondern gleichzeitig auch eine Spannungsanpassung vornimmt.The system on the Internet (e.g. a booking system, an eCommerce system ...) is one Power grid comparable available. To connect to it, the plug must be in the Socket fit. The proxy acts as a kind of adapter, but not just the connector enables, but also makes a voltage adjustment at the same time.
Die Anwendung des Ziel-Systems wird basierend auf Internetstandards in das Intranet integriert (Anwendung in einem Web-Browser). Ist das Format (grafische Gestaltung) der Anwendung angepasst, erkennt der Anwender nun nicht mehr den Unterschied zwischen firmenintern betriebenen Anwendungen und Anwendungen eines Application Servicer Provider.The application of the target system is based on internet standards in the intranet integrated (application in a web browser). Is the format (graphic design) of Adapted to the application, the user no longer recognizes the difference between in-house operated applications and applications of an application servicer Provider.
Fig. 3 zeigt die notwendigen Schritte bei der Datenübertragung:
Fig. 3 shows the necessary steps for data transmission:
- 1. Der Benutzer kontaktiert seinen firmeninternen Web-Server.1. The user contacts his internal web server.
- 2. Der Web-Server verbindet sich mit dem Integrations-Proxy.2. The web server connects to the integration proxy.
- 3. Der Integrations-Proxy recherchiert die notwendigen Daten über den Benutzer.3. The integration proxy researches the necessary data about the user.
- 4. Der Zielserver wird kontaktiert und4. The target server is contacted and
- 5. die notwendigen Information werden abgelegt.5. The necessary information is stored.
- 6. Die Antwort des Zielsystems wird6. The response of the target system will
- 7. über den Integrationsproxy7. via the integration proxy
- 8. an den Benutzer übermittelt.8. transmitted to the user.
I. d. R. durch individuelle Anpassung des Zielsystems durch Projektarbeit oder durch Akzeptanz der Problematik (mehrere Kennungen).I. d. Usually through individual adaptation of the target system through project work or through Acceptance of the problem (multiple identifiers).
Proxies sind in der Internet-Technologie heute schon bekannt, erfüllen aber einen anderen Zweck als in diesem Dokument beschrieben. Die heute bekannten Proxies dienen der Weiterleitung von Anfragen aus einem Firmen-Intranet und der Anonymisierung dieser Anfragen aus Sicherheitsgründen. I. d. R. sind sie hierbei mit einem Cache (Zwischenspeicher) verbunden, der abgefragte Internet-Seiten zwischenspeichert.Proxies are already known in Internet technology today, but they fulfill another one Purpose as described in this document. The proxies known today serve the Forwarding inquiries from a company intranet and anonymizing them Security inquiries. I. d. They are usually provided with a cache connected, which stores the queried Internet pages.
Die Bezeichnung Proxy wurde im Sinne ihrer englischen Wortbedeutung (Wahrnehmen einer Aufgabe an Stelle eines anderen) gewählt.The term proxy was used in the sense of its English meaning (perceiving a Task instead of another).
Die grundsätzliche technische Machbarkeit des beschriebenen Konzeptes wurde im Rahmen einer Machbarkeitsstudie getestet und ist in [BG 1999] beschrieben. Hierbei handelte es sich um eine technisch vergleichbare Anforderung, jedoch mit einer anderen Zielsetzung.The basic technical feasibility of the concept described was within the framework tested in a feasibility study and is described in [BG 1999]. This was it a technically comparable requirement, but with a different objective.
Grundsätzliche Überlegungen zu der Integration verschiedener Systeme finden sich in [BGS 1999].Basic considerations for the integration of different systems can be found in [BGS 1999].
Claims (4)
einen Internen Bereich, in dem Computer (Quell-System) von Nutzern enthalten sind, die einer Benutzergruppe zugeordnet sind,
einen externen Bereich, der weitere Computer (Ziet-Systeme) umfasst,
wobei der interne Bereich eine Schnittstelte zum externen Bereich aufweist, über die ein Datenaustausch zwischen dem externen und internen Bereich des Computernetzwerkes möglich ist, gekennzeichnet durch
einen Integrations-Proxy, der im internen Bereich angeordnet ist und mit einem Benutzerdaten dar Benutzergruppe enthaltenden System verbunden ist, und eine Einrichtung zum Aufbereiten von Antragen von Benutzern, die an einen externert Computer gerichtet sind, aufweist, die derart ausgebildet ist, dass die Anfragen anhand der Benutzerdaten derart ergänzt werden, dass auf die jeweiligen externen Computer zugegriffen werden kann.1. Computer network, with which a plurality of computers are networked, comprehensive
an internal area containing computers (source system) of users assigned to a user group,
an external area that includes other computers (Ziet systems),
wherein the internal area has an interface to the external area, via which a data exchange between the external and internal area of the computer network is possible, characterized by
an integration proxy, which is arranged in the internal area and is connected to a system containing user data of the user group, and a device for preparing applications for users, which are directed to an external computer, which is designed such that the requests are supplemented based on the user data in such a way that the respective external computers can be accessed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001123508 DE10123508A1 (en) | 2001-05-15 | 2001-05-15 | Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001123508 DE10123508A1 (en) | 2001-05-15 | 2001-05-15 | Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10123508A1 true DE10123508A1 (en) | 2002-11-21 |
Family
ID=7684796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001123508 Withdrawn DE10123508A1 (en) | 2001-05-15 | 2001-05-15 | Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10123508A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
-
2001
- 2001-05-15 DE DE2001123508 patent/DE10123508A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69832786T2 (en) | DEVICE AND METHOD FOR IDENTIFYING CLIENTS THAT ACCESS NETWORK SITES | |
DE602004012870T2 (en) | METHOD AND SYSTEM FOR USER AUTHENTICATION IN A USER-PROVIDER ENVIRONMENT | |
DE69921455T2 (en) | SYSTEM AND METHOD FOR ACCESS CONTROL TO STORED DOCUMENTS | |
DE60222871T2 (en) | Arrangement and method for protecting end user data | |
DE69833929T2 (en) | Network access authentication system | |
DE102007033615B4 (en) | Method and apparatus for converting authentication tokens to enable interactions between applications | |
DE69902620T2 (en) | Anonymous Web Site User Information Communication Procedures | |
DE60123097T2 (en) | PROCEDURE FOR INTERNET ADDRESS ACCESS CONTROL | |
DE69912317T2 (en) | DEVICE AND METHOD FOR DETERMINING A PROGRAM NEIGHBORHOOD FOR A CUSTOMER NODE IN A CUSTOMER OPERATOR NETWORK | |
DE69725952T2 (en) | User controlled browser | |
EP2332313A2 (en) | Method for storing data, computer programme product, id token and computer system | |
EP0868691B1 (en) | Process for access control to computer-controlled programs usable by several user units at the same time | |
DE60122828T2 (en) | Apparatus and method for generating a signing certificate in a public key infrastructure | |
DE69733351T2 (en) | IMPROVEMENT OF INTERNET COMMUNICATION SYSTEMS | |
DE10290696T5 (en) | Method and system for wireless access to a user's computer | |
DE10118064A1 (en) | Access control method for data network by requesting password if content is determined to be access-restricted from content marker e.g. in HTML | |
DE10123508A1 (en) | Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it | |
EP2915304B1 (en) | Method and system for accessing data in a distributed network system | |
DE102015110366A1 (en) | Message delivery and rating system | |
EP3859574A1 (en) | Method for universal one-time login, single-sign-on and apparatus | |
EP3739834A1 (en) | Device, method and assembly for processing data | |
EP3840321B1 (en) | Method and system for authenticating a mobile id using hash values | |
DE10146977B4 (en) | Electronic personal data management system | |
DE60211332T2 (en) | Procedure and chip card for managing cookie files | |
EP3718105B1 (en) | Dialog system and method for implementing instructions of a user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |