DE102004014437A1 - Verfahren zur Freischaltung eines Dienstes und/oder zum Abru-fen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz - Google Patents

Verfahren zur Freischaltung eines Dienstes und/oder zum Abru-fen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz Download PDF

Info

Publication number
DE102004014437A1
DE102004014437A1 DE200410014437 DE102004014437A DE102004014437A1 DE 102004014437 A1 DE102004014437 A1 DE 102004014437A1 DE 200410014437 DE200410014437 DE 200410014437 DE 102004014437 A DE102004014437 A DE 102004014437A DE 102004014437 A1 DE102004014437 A1 DE 102004014437A1
Authority
DE
Germany
Prior art keywords
token
authentication
application server
content
age
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410014437
Other languages
English (en)
Inventor
Dieter Dr. Barnard
Jens Lehmann
Frank Ryll
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200410014437 priority Critical patent/DE102004014437A1/de
Priority to PCT/EP2004/053308 priority patent/WO2005098565A1/de
Publication of DE102004014437A1 publication Critical patent/DE102004014437A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zur Freischaltung eines Dienstes und/oder zum Abrufen von Inhalten von einem Anwendungsserver (14) eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz, welches es erlaubt, Altersbeschränkungen für die in Anspruch genommenen Dienst bzw. Inhalte durchzusetzen und dennoch die Freischaltung bzw. das Abrufen (S0-S8) in einer einfachen und für den Benutzer komfortablen Weise durchzuführen.

Description

  • Die Erfindung betrifft ein Verfahren zur Freischaltung eines Dienstes und/oder zum Abrufen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz.
  • Um die Einrichtungen eines Telekommunikationsnetzes, beispielsweise eines Mobilfunknetzes, nutzen zu können, muss ein Benutzer über eine Netzidentität (einen "Account") verfügen. Diese umfasst Angaben über die Benutzerkennung, ein Passwort, die Adresse des Benutzers und weitere persönliche Daten, zu denen in der Regel das Geburtsdatum bzw. das Alter des Benutzers gehört. Darüber hinaus können weitere benutzerspezifische Einzelheiten gespeichert sein, wie persönliche Präferenzen bei der Nutzung des Netzes, "Bookmarks" und dergleichen Angaben.
  • Nach seiner Anmeldung am Netz, d. h. seiner Authentifizierung und ggf. Autorisierung kann der Benutzer Anwendungen nutzen, die über das Telekommunikationsnetz erreichbar sind. Dies betrifft beispielsweise den Dienst eines Diensteanbieters oder Inhalte von einem Inhalteanbieter, die sich der Benutzer auf sein Telekommunikationsendgerät herunterlädt. Der Inhalt-/Diensteanbieter ("Application Service Provider", ASP) betreibt hierzu einen Anwendungsserver ("Application Server"), der sich im Telekommunikationsnetz befinden kann, in der Regel jedoch in externen Netzen lokalisiert ist, beispielsweise im Internet. Es kann sich um Dienste handeln, die für den Abruf bzw. die Anforderung von einem Mobilfunkendgerät optimiert sind, bspw. WAP-Server.
  • Um die Dienste bzw. Inhalte des Anbieters nutzen zu können, muss sich der Benutzer in der Regel (nach seiner Authentifizierung bzw. Autorisierung gegenüber dem Telekommunikationsnetz) separat, also nochmals, anmelden, diesmal beim Anwendungsserver.
  • Mit wachsender Zahl von Diensten oder Inhalten, auf die ein Nutzer einmalig oder häufiger zugreift, steigt auch die Anzahl entsprechender Nutzerprofile, die er zu verwalten hat. Der Benutzer muss sich jedes einzelne Profil merken, d.h. insbesondere die Benutzerkennung und das Passwort und ggf. weitere profilspezifische Informationen. Hierdurch ergeben sich offensichtliche Nachteile.
  • Lösungen für das Problem der Verwaltung einer Vielzahl von Benutzerprofilen sind bekannt, beispielsweise der "Passport"-Dienst des Unternehmens Microsoft oder das "Liberty Alliance Project" (LAP, www.projectliberty.org), das im September 2001 ins Leben gerufen wurde. In den Spezifikationen des Liberty Alliance Projektes werden verschiedene Verfahren der Authentifizierung und Autorisierung (A&A) beschrieben, die das Ziel haben, dem Benutzer durch einen einmaligen Anmeldevorgang, ein sogenanntes "Single-Sign-On" (SSO)-Verfahren, eine automatische A&A für weitere in Anspruch genommene Anwendungen zu ermöglichen.
  • Die bekannten SSO-Verfahren erlauben jedoch keine Verifikation des Alters eines Benutzers.
  • Für die Nutzung bestimmter Dienste im Internet ist eine Altersverifikation essentiell. So ist für die Internetangebote der "Adult-Entertainment"-Industrie in vielen Ländern eine Altersverifikation gesetzlich vorgeschrieben. Gleiches gilt etwa für Glücksspiele oder Gewaltdarstellungen.
  • Die ASPs sind zwar dazu verpflichtet, den gesetzlichen Altersbeschränkungen Geltung zu verschaffen, sie verfügen aber nicht über die Mittel hierzu. Daher stellen die gesetzlichen Anforderungen für die ASPs eine besondere Hürde dar. Eine Lösung des Problems der Altersverifikation ist beispielsweise in Deutschland dadurch versucht worden, dass von dem Benutzer eine Personalausweisnummer abgefragt wird. Derartige Verfahren sind jedoch inzwischen von den Gerichten als unzureichend bewertet worden.
  • Eine Aufgabe der vorliegenden Erfindung besteht daher darin, ein Verfahren zur Freischaltung eines Dienstes und/oder zum Abrufen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz anzugeben, welches es erlaubt, Altersbeschränkungen für die in Anspruch genommene Dienste bzw. Inhalte durchzusetzen und dennoch die Freischaltung bzw. das Abrufen in einer einfachen und für den Benutzer komfortablen Weise durchzuführen, sowie entsprechende Einrichtungen des Telekommunikationsnetzes und einen entsprechenden Anwendungsserver vorzuschlagen.
  • Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Ferner wird gemäß Anspruch 7 ein Authentifizierungsserver, gemäß Anspruch 8 ein Gateway für das Telekommunikationsnetz und Anspruch 9 ein Telekommunikationsendgerät für ein Telekommunikationsnetz vorgeschlagen; gemäß Anspruch 10 wird ein Anwendungsserver zur Umsetzung des Verfahrens vorgeschlagen.
  • Der Betreiber eines Telekommunikationsnetzes verfügt in der Regel über sehr detaillierte Informationen über seine Benutzer, da diese sich bei Abschluss eines Vertrages zur Nutzung des Netzes mit einem Personaldokument ausweisen. Basierend hierauf besteht eine wesentliche Idee der Erfindung darin, die für die Authentifizierung bzw. Autorisierung des Benutzers gegenüber dem Telekommunikationsnetz gespeicherten Daten, insbesondere die benutzerbezogene Altersinformation, für ein automatisiertes Verfahren zur Altersverifikation gegenüber dem Anwendungsserver eines ASPs nutzbar zu machen.
  • Konkret wird ein Verfahren zur Freischaltung eines Dienstes und/oder zum Abrufen von Inhalten von einem Anwendungsserver eines Inhalte-/Diensteanbieters über ein Telekommunikationsnetz vorgeschlagen. Hierbei ist eine auf einen Benutzer bezogene Altersinformation in Zuordnung zu einem Authentifizierungsserver des Telekommunikationsnetzes gespeichert. Von einem Telekommunikationsendgerät des Benutzers wird an den Anwendungsserver eine Anforderungsnachricht für einen Dienst oder Inhalt übermittelt, dem ein Altersschwellwert für eine Freigabe zugeordnet ist. Eine Schwellwertdiskriminierung der Altersinformation wird anhand des Altersschwellwertes durchgeführt. In Abhängigkeit von einem Diskriminierungsergebnis wird der Dienst vom Anwendungsserver zur Nutzung freigegeben bzw. der Inhalt an das Endgerät übermittelt.
  • Vorteilhaft bei diesem Verfahren ist, dass dem Anwendungsserver eine Verifikation des Alters des Benutzers auf der Basis von hoch vertrauenswürdigen Daten ("Credentials"), wie sie ein Personalausweis darstellt, ermöglicht wird. Durch die Nutzung der nach der entsprechenden Registrierung eines Benutzers in einem Authentifizierungsserver des Telekommunikationsnetzes ohnehin vorhandenen Daten wird die Einbeziehung des Anwendungsservers in Single-Sign-On-Verfahren ermöglicht. Der Benutzer braucht sich um seine Authentifizierung bzw. Autorisierung gegenüber dem Anwendungsserver also nicht zu kümmern, da das gesamte Verfahren automatisiert abläuft.
  • Das vorgeschlagene Verfahren ist auch für den Inhalte-/Diensteanbieter vorteilhaft, da er von den Mechanismen der Altersverifikation entlastet wird. Gleichzeitig werden durch das Verfahren die (gesetzlichen) Altersbeschränkungen bei der Inanspruchnahme der Dienste bzw. Inhalte zuverlässig berücksichtigt. Die Zuverlässigkeit des Verfahrens bedeutet einen Vorteil gegenüber den nicht als sicher anerkannten Verfahren, beispielsweise der Übermittlung von Personalausweisnummern.
  • In einer Ausgestaltung des erfindungsgemäßen Verfahrens wird die Altersinformation bei einem Registrierungsvorgang des Benutzers für die Benutzung des Telekommunikationsnetzes in Zuordnung zu dem Authentifizierungsserver gespeichert. Vorteilhaft muss sich lediglich das Telekommunikationsendgerät (bzw. der Benutzer über seine SIM-Karte) gegenüber dem Authentifizierungsserver im Telekommunikationsnetz einmalig authentifizieren bzw. autorisieren. Die beim Registrieren des Benutzers für die Benutzung des Telekommunikationsnetzes erhobenen persönlichen Daten, die anhand eines Personalausweises verifiziert werden, werden für das erfindungsgemäße Verfahren verwendet; diese Daten sind in besonderer Weise als vertrauenswürdig anzusehen und jedenfalls weit schwieriger zu fälschen als die durch einen Benutzer vorzunehmende Eingabe bei Verfahren, bei denen der Betreiber des Anwendungsservers auf die korrekte Eingabe einer Personalausweisnummer vertrauen muss.
  • In weiteren Ausgestaltungen des erfindungsgemäßen Verfahrens wird vom Anwendungsserver in Reaktion auf die Anforderungsnachricht an den Authentifizierungsserver eine Authentifizierungsanfragenachricht übermittelt, die den Altersschwellwert enthält. Vorteilhaft hierbei ist die Tatsache, dass keine benutzerbezogenen Informationen, beispielsweise sein genaues Alter, über allgemein zugängliche Netze wie etwa das Internet transportiert werden müssen. Umgekehrt besteht der Vorteil darin, dass für die Übermittlung der Authentifizierungsanfragenachricht keine besonderen Sicherheitsanforderungen zum Schutz persönlicher Daten erforderlich sind.
  • In einer Ausgestaltung des vorgenannten Verfahrens wird die Schwellwertdiskriminierung im Authentifizierungsserver durchgeführt und es wird das Diskriminierungsergebnis an den Anwendungsserver übermittelt. Vorteilhaft hierbei ist, dass die kritische Information, nämlich die Altersinformation des Benutzers, dort bearbeitet wird, wo sie gespeichert wird, nämlich im bzw. in Zuordnung zum Authentifizierungsserver. Bei der Übermittlung an den Anwendungsserver werden wiederum kei ne personenbezogenen Daten übermittelt, sondern es braucht im Prinzip nur eine Ja/Nein-Information übermittelt werden. Ein Missbrauch des Verfahrens, beispielsweise um das genaue Alter eines Benutzers durch Abfangen entsprechender, zwischen den Servern übermittelter Informationen zu ermitteln, wird hierdurch zumindest erschwert.
  • In weiteren Ausführungsformen des erfindungsgemäßen Verfahrens wird in Abhängigkeit von einem weiteren Diskriminierungsergebnis eine Fehlermeldung vom Anwendungsserver an das Telekommunikationsendgerät gesendet. Führt die Schwellwertdiskriminierung zu einem negativen Diskriminierungsergebnis, weil beispielsweise der Zahlenwert der Altersinformation des Benutzers kleiner ist als der Altersschwellwert, kann dieses dem Benutzer auf seinem Endgerät angezeigt werden. Gleiches gilt für ein Diskriminierungsergebnis, das deshalb negativ ist, weil keine, eine falsche oder sinnlose Altersinformation im Authentifizierungsserver gespeichert ist, beispielsweise der Zahlenwert "0". Auf eine entsprechende Fehlermeldung kann der Benutzer reagieren, indem er beispielsweise nachträglich sein Alter beim Netzbetreiber im Authentifizierungsserver registrieren lässt.
  • Die Vorteile und Zweckmäßigkeiten der erfindungsgemäßen Vorrichtungen ergeben sich aus den Vorteilen und Zweckmäßigkeiten der erfindungsgemäßen Verfahren.
  • Ein erfindungsgemäßer Authentifizierungsserver für ein Telekommunikationsnetz verfügt über einen Benutzerspeicher, der ausgebildet ist, um eine auf einen Benutzer bezogene Altersinformation in Zuordnung zu einer Benutzerkennung zu speichern. Erfindungsgemäß verfügt der Server ferner über eine Token-Erzeugungseinheit, die ausgebildet ist, um eine Tokenabfragenachricht, die einen Altersschwellwert enthält, zu empfangen und den Altersschwellwert zu entnehmen. Die Token-Erzeugungseinheit ist ferner ausgebildet, um in Reaktion auf den Empfang der Tokenabfragenachricht dem Benutzerspeicher die Altersinformation zu entnehmen, Altersschwellwert sowie Altersinformation an eine Diskriminierungseinheit zu übergeben, und in Reaktion auf einen von der Diskriminierungseinheit zurückgegebenen Ergebniswert einen Token zu berechnen, der das Ergebnis repräsentiert. Schließlich wird der Token durch die Token-Erzeugungseinheit in eine Tokenantwortnachricht eingefügt und diese Nachricht an den Sender der Tokenabfragenachricht gesendet.
  • Die Diskriminierungseinheit ist ausgebildet, um eine Schwellwertdiskriminierung der von der Token-Erzeugungseinheit übergebenen Altersinformation anhand des übergebenen Altersschwellwertes durchzuführen, und einen Ergebniswert, der das Diskriminierungsergebnis repräsentiert, an die Token-Erzeugungseinheit zurückzugeben.
  • Ein Gateway für ein Telekommunikationsnetz zur Übermittlung von Nachrichten zwischen einem an das Telekommunikationsnetz angeschlossenen Telekommunikationsendgerät eines Benutzers und einem Anwendungsserver eines Inhalte-/Diensteanbieters ist erfindungsgemäß mit einer Tokenabfrageeinheit ausgerüstet, die ausgebildet ist, um eine Authentifizierungsanfragenachricht, die einen Altersschwellwert enthält, in eine Tokenabfragenachricht umzusetzen und an einen Authentifizierungsserver des Telekommunikationsnetzes weiterzuleiten und um eine vom Authentifizierungsserver in Reaktion auf die Tokenabfragenachricht erzeugte Tokenantwortnachricht in eine Authentifizierungsantwortnachricht umzusetzen und an den Sender der Authentifizierungsanfragenachricht zu senden.
  • Ein Telekommunikationsendgerät für ein Telekommunikationsnetz verfügt über eine Anwendungseinheit, die ausgebildet ist, um eine Anforderungsnachricht für einen Dienst oder Inhalt an einen Anwendungsserver eines Inhalt-/Diensteanbieters zu senden und Inhalte und/oder dienstbezogene Daten zu empfangen und zu verarbeiten. Erfindungsgemäß ist ein derartiges Telekommunikationsendgerät weiterhin mit einer Authentifizie rungs-Redirect-Einheit ausgerüstet, die ausgebildet ist, um eine vom Anwendungsserver empfangene Authentisierungsanfragenachricht, die einen Altersschwellwert enthält, an einen Authentifizierungsserver des Telekommunikationsnetzes weiterzuleiten, insbesondere über einen Proxy-Server des Telekommunikationsnetzes. Die Authentifizierungs-Redirect-Einheit ist ferner ausgebildet, um eine vom Authentifizierungsserver empfangene Authentifizierungsantwortnachricht mit einem Token, der ein durch Schwellwertdiskriminierung unter Verwendung des Altersschwellwertes erhaltenes Diskriminierungsergebnis repräsentiert, an den Anwendungsserver weiterzuleiten.
  • Ein Anwendungsserver für einen Inhalt-/Diensteanbieter zur Freischaltung eines Dienstes und/oder Übermittlung von Inhalten in Reaktion auf eine von einem Telekommunikationsendgerät eines Benutzers über ein Telekommunikationsnetz empfangene Anforderungsnachricht ist erfindungsgemäß ausgebildet, um dem angeforderten Dienst und/oder den angeforderten Inhalten einen Altersschwellwert zuzuordnen. Darüber hinaus ist er erfindungsgemäß mit einer Authentifizierungs-Anfrageeinheit ausgestattet, die ausgebildet ist, um in Reaktion auf die Anforderungsnachricht eine Authentifizierungsanfragenachricht, die einen den angeforderten Dienst oder Inhalt betreffenden Altersschwellwert enthält, zu erzeugen und an einen Authentifizierungsserver des Telekommunikationsnetzes zu senden.
  • Die Authentifizierungs-Überprüfungseinheit ist ferner ausgebildet, um eine Authentifizierungsantwortnachricht zu empfangen, auszuwerten und in Abhängigkeit vom Auswertungsergebnis den angeforderten Dienst zur Nutzung freizugeben bzw. den Inhalt an das Endgerät zu übermitteln, oder eine Fehlermeldung an das Telekommunikationsendgerät zu senden.
  • In einer Ausgestaltung des erfindungsgemäßen Anwendungsservers ist die Authentifizierungs-Anfrageeinheit ausgebildet, um in die Authentifizierungsanfragenachricht als Zieladresse die Adresse des Telekommunikationsendgerätes einzutragen.
  • Hierdurch wird ein Redirect-Verfahren ermöglicht, wie es aus den LAP-Spezifikationen bekannt ist.
  • Zur Umsetzung des Verfahrens in einem Telekommunikationsnetz ist eine Anordnung aus einem erfindungsgemäß ausgebildeten Authentifizierungsserver und einem erfindungsgemäß ausgebildeten Gateway besonders vorteilhaft, wobei das Gateway bspw. gemäß den LAP-Spezifikationen Authentifizierungsanfragen externer Anwendungsserver bearbeitet und hierzu im Authentifizierungsserver die Generierung der oben beschriebenen Tokens triggert, die an den Anwendungsserver übermittelt werden. Mit Server und Gateway ist ein Netzbetreiber in der Lage, das erfindungsgemäße Verfahren anzubieten, und zwar sowohl APSs als auch den Benutzern.
  • In einer Ausgestaltung dieser Anordnung weist dieselbe einen erfindungsgemäß ausgebildeten Anwendungsserver auf, sowie ein erfindungsgemäß ausgebildetes Endgerät. Der Anwendungsserver kann bspw. auch dem ASP vom Betreiber des Mobilfunknetzes zur Verfügung gestellt bzw. von diesem betrieben werden. Vorteilhaft kann bei dieser Anordnung ein Redirect-Mechanismus zur Anwendung kommen, wie er im Liberty Alliance Projekt spezifiziert ist. Dabei entfällt die Notwendigkeit, dass der Anwendungsserver die Netzwerkadresse des Authentifizierungsservers kennen muss. Ferner braucht auch das Endgerät des Benutzers die Netzwerkadresse des Authentifizierungsservers nicht zu kennen. Für ein Verfahren mit Redirect-Mechanismus ist es lediglich erforderlich, dass das Endgerät die Authentifizierungsanfragenachricht an den jedenfalls bekannte Proxy-Server (Webproxy) bzw. das Gateway sendet, welches das Telekommunikationsnetz mit dem Netz verbindet, in dem sich der Anwendungsserver befindet.
  • Weitere Aspekte, Vorteile und Zweckmäßigkeiten der Erfindung werden aus der nachfolgenden Beschreibung eines Ausführungsbeispiels der Erfindung anhand der beigefügten Figuren ersichtlich, von denen zeigt:
  • 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens anhand eines schematisierten Nachrichtenflussdiagramms
  • 2 in Form eines Blockschaltbildes die erfindungswesentlichen funktionalen Einheiten der Einrichtungen zur Umsetzung des Ausführungsbeispiels der 1.
  • In den Figuren werden für gleiche oder gleichwirkende Elemente gleiche Bezugsziffern verwendet.
  • In der 1 ist der Ablauf eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens anhand eines Nachrichtenflussdiagramms dargestellt. Die Umsetzung des Verfahrens erfolgt in Einrichtungen, deren erfindungswesentlicher funktionaler Aufbau in der 2 schematisch dargestellt ist.
  • Das Ausführungsbeispiel lehnt sich an ein SSO-Verfahren gemäß der LAP-Spezifikation an. Eine herstellerunabhängige Einführung in SSO-Verfahren findet man beispielsweise unter www.opengroup.org/security/sso/sso intro.htm.
  • Ein Benutzer verfügt über ein Mobilfunkendgerät 10, auf dem eine Anwendungseinheit 12 implementiert ist, in dem Beispiel ein Videoplayer. Von diesem Player 12 wird in einem Schritt SO eine Anforderungsnachricht A ("request service()") an einen Anwendungs- bzw. Videoserver 14 eines Inhalte- bzw. Videoanbieters gesendet.
  • Die Übermittlung der Nachricht erfolgt über das Mobilfunknetz 16 an den Server 16, der sich außerhalb des Netzes 16 befindet. Bei dem Betreiber des Netzes 16 hat sich der Benutzer zuvor einmalig registriert. Hierbei wurde das Geburtsdatum des Benutzers anhand seines Personalausweises verifiziert und sodann über bekannte Verfahren in einem Authentifizierungsserver 17 des Netzes 16 gespeichert.
  • Zur Übermittlung der Anforderungsnachricht A hat sich das Endgerät (mittels der auf der SIM-Karte des Benutzers gespeicherten Authentifizierungsinformationen) zuvor beim Server 17 authentifiziert. Ggf. erfolgte auch eine Authentifizierung gegenüber dem Gateway 18, der als Schnittstelle zwischen dem Mobilfunknetz 16 und weiteren (nicht dargestellten) Netzen dient, um dem Endgerät den Zugang zu Einrichtungen extern zum Netz 16 über das Gatway 18 zu ermöglichen.
  • Die Anforderungsnachricht A wird über das Gateway 18 an den Anwendungsserver 14 übermittelt. Im Server 14 wird die Nachricht A u.a. von einer Authentifizierungs-Überprüfungseinheit 20 bearbeitet, die in Reaktion auf die Anforderungsnachricht A ermittelt, ob das angeforderte Video mit einer Altersbeschränkung versehen ist. Dieses sei der Fall; dann sendet die Überprüfungseinheit 20 in einem Schritt S1 eine Authentifizierungs-Anfragenachricht B ("request authentication ()") zurück.
  • Hierbei kommt der Redirect-Mechanismus gemäß der LAP-Spezifikation zum Tragen. Beim ASP bzw. dem Videoserver 14 muss die Netzadresse des Mobilfunkbetreibers, d.h. die Adresse des Gateways oder gar des Authentifizierungsservers 17 nicht bekannt sein. Vielmehr richtet die Überprüfungseinheit 20 die Authentifizierungs-Anfragenachricht B an das Mobilfunkendgerät 10, dessen Adresse aus der Anforderung A entnommen wurde. Die Weiterleitung der Nachricht B erfolgt dann netzintern wie weiter unten beschrieben.
  • Die Anfragenachricht B enthält erfindungsgemäß einen Altersschwellwert ("request_authentication (minimum age)"), der das für das angeforderte Video gesetzlich vorgeschriebene Mindestalter in Jahren angibt. Die Anfragenachricht B gelangt in dem Endgerät 10 an eine Authentifizierungs-Redirect-Einheit 22, die gemäß den LAP-Spezifikationen ausgebildet ist, um die vom Server 14 gesendete Anfragenachricht B in einem Schritt S2 mittels eines Redirect-Mechanismus weiterzuleiten. Die Nachricht wird an das Gateway 18 weitergeleitet, dessen Netzadresse dem Endgerät 10 bspw. durch dessen Funktion als Proxy-Server bekannt sein kann.
  • Hier gelangt die Nachricht B an eine Tokenabfrageeinheit 24, wo in Reaktion auf die Authentisierungs-Anfragenachricht eine Tokenabfragenachricht ("get_token ()") erzeugt wird. Die Get_Token_Nachricht ist als solche bekannt, ist jedoch erfindungsgemäß um ein Feld zur Aufnahme des Altersschwellwertes erweitert ("get_token (minimum age)"), der der Authentifizierungs-Anfragenachricht B entnommen wird.
  • Im Schritt S3 wird die so gebildete Get_Token_Nachricht an den Authentifizierungsserver 17 des Netzes 16 übermittelt. Hier gelangt die Nachricht zu einer Token-Erzeugungseinheit 28. Diese ist erfindungsgemäß ausgebildet, um der Get_Token Nachricht den Altersschwellwert zu entnehmen. Gleichzeitig ermittelt die Token-Erzeugungseinheit 28 aus der empfangenen Nachricht eine Benutzerkennung des Benutzers des Endgerätes 10. Mit dieser greift die Einheit 28 auf einen Benutzerspeicher 30 zu, in dem in Zuordnung zur Benutzerkennung weitere benutzerspezifische Daten gespeichert sind, insbesondere das Geburtsdatum des Benutzers.
  • Die erfindungsgemäß weiterentwickelte Token-Erzeugungseinheit 28 ist weiterhin ausgebildet, um aus dem Geburtsdatum des Benutzers des Endgerätes 10 und dem momentanen kalendarischen Datum das Alter des Benutzers in Jahren zu ermitteln. Natürlich kann diese Altersinformation auch anfrageunabhängig von einer anderen Einheit berechnet und im Speicher 30 abgelegt werden, so dass die Token-Erzeugungseinheit 28 direkt das Alter des Benutzers aus dem Speicher entnimmt. Eine Berechnung des aktuellen Alters aller im Speicher 30 gespeicherten Benutzer kann etwa einmal täglich erfolgen, wobei alle Altersinformationen aktualisiert werden, deren Kalendertag auf den aktuellen Tag fällt.
  • Im Schritt S4 wird diese Altersinformation sodann zusammen mit dem Altersschwellwert einer Diskriminierungseinheit 32 übergeben. Diese ist erfindungsgemäß dazu ausgebildet, als Ergebnis einer mit den beiden übergebenen Werten durchgeführten Schwellwertdiskriminierung eine Boolesche Variable zurückzugeben. Hat die Boolesche Variable den Wert "Wahr" bzw. einen positiven Wert, bedeutet dies, dass die Zahl, die das Alter des Benutzers angibt, mindestens dem Altersschwellwert gleich ist oder größer ist als dieser. Hat die Boolesche Variable den Wert "Falsch" bzw. einen negativen Wert, so ist das ermittelte Alter des Benutzers kleiner als der Altersschwellwert. Gibt die Altersinformation als Alter des Benutzers in Jahren den Wert '18' an, und der Altersschwellwert hat ebenfalls diesen Wert, wird also ein positives Diskriminierungsergebnis zurückgegeben. In welcher Weise ein positives im Gegensatz zu einem negativen Ergebnis maschinell dargestellt wird, ob durch eine binäre '1' oder eine binäre '0', kann implementationsabhängig frei gewählt werden, muss aber zwischen Authentifizierungsserver und Anwendungsserver konsistent verabredet werden.
  • In Abhängigkeit vom Wert der von der Diskriminierungseinheit 32 zurückgegebenen Booleschen Variable erzeugt die Token-Erzeugungseinheit 28 einen Token ("AA token"), der den Wert der Booleschen Variable repräsentiert. In dem Token können gemäß der LAP-Spezifikation weitere Authentisierungs- bzw. Autorisierungsinformationen repräsentiert sein.
  • Im Schritt S5 wird der erzeugte Token an die Tokenabfrageeinheit 24 des Servers 18 zurückgegeben ("return token (AA token)"). Diese entnimmt den Token und erzeugt mit diesem eine Authentifizierungs-Antwortnachricht C ("response authn (AA token)"), die im Schritt S6 an das Benutzerendgerät 10 übermittelt wird.
  • Die Authentifizierungs-Redirect-Einheit 22 leitet die erhaltene Authentifizierungs-Anfragenachricht mit dem Token gemäß den LAP-Spezifikationen an den Anwendungsserver 14 weiter. Dort entnimmt die Authentifizierungs-Überprüfungseinheit 20 erfindungsgemäß den Token und wertet diesen aus. Die Auswertung ergibt in diesem Beispiel, dass das Alter des Benutzers über dem Altersschwellwert liegt. Somit kann im Schritt S8 die Auslieferung des im Schritt S0 angeforderten Videos an die Anwendungseinheit bzw. den Videoplayer 12 im Endgerät 10 erfolgen ("deliver service ()").
  • Der Token hätte auch ein negatives Ergebnis der Schwellwertdiskriminierung repräsentieren können. In diesem Fall hätte die Authentifizierungs-Überprüfungseinheit eine Fehlermeldung generiert und an das Endgerät 10 gesendet, dass den aufgetretenen Fehler charakterisiert. Neben dem Fall; dass das Alter des Benutzers unter dem Altersschwellwert liegt, sind auch Fälle zu berücksichtigen, bei denen das Alter des Benutzers im Authentifizierungsserver nicht ermittelbar ist, weil bei der Registrierung kein Geburtsdatum erfasst wurde. Die im Speicher 30 abgelegten Einträge enthielten dann im Feld für das Geburtsdatum einem Eintrag der Form 00.00.0000 oder 99.99.9999. Die Token-Erzeugungseinheit ist zum Erkennen derartiger Fälle ausgebildet, in dem etwa Alter von unter 0 oder über 150 Jahren verworfen und ohne Inanspruchnahme der Diskriminierungseinheit 32 ein entsprechender Token generiert wird, der im Anwendungsserver 14 zur Erzeugung der entsprechenden Fehlermeldung führt.
  • Bei dem hier geschilderten Beispiel ist ein Redirect-Mechanismus aktiv, d.h. der Nachrichtenaustausch zwischen dem Anwendungsserver 14 und dem Mobilfunknetz 16, genauer gesagt dem Gateway 18, erfolgt indirekt über den im Endgerät 10 implementierten Redirect-Mechanismus gemäß der LAP-Spezifikation. Vorteilhaft ist hierbei, dass der Anwendungsserver 14 die Netzadresse des Gateways 18 nicht zu kennen braucht. Gemäß den LAP-Spezifikationen ist es jedoch ebenso möglich, die Authentifizierungs-Anfragenachricht B direkt an das Gateway 18 zu schicken. Hierzu ist es allerdings erforderlich, dass der Anwendungsserver 14 die Adresse des Gateways 18 kennt und diese aus der von dem Endgerät 10 empfangenen Anforderungsnachricht ermitteln kann. Dies wäre einfach möglich, befände sich der Anwendungsserver 14 im Telekommunikationsnetz 16.
  • Bei netzexternem Server 14 besteht eine Möglichkeit etwa darin, das Gateway 18 als Proxy-Server zu betreiben, wobei etwa die Quelladresse des Endgerätes 10 der Anforderungsnachricht A im Server 18 durch die Adresse des Servers 18 ersetzt wird. In diesem Falle würde der Anwendungsserver 14 die Authentifizierungs-Anfragenachricht automatisch an das Gateway 18 zurücksenden. Die Authentifizierungsantwortnachricht würde dann ebenfalls direkt vom Gateway bzw. Proxy-Server 18 an den Anwendungsserver 14 gesendet.
  • Es ist denkbar, im Authentifizierungsserver nur bestimmte, vorgegebene Altersschwellwerte zuzulassen (beispielsweise 12 Jahre, 18 Jahre). Hierdurch kann verhindert werden, dass iterative, in kurzen Abständen wiederholte Authentifizierungs-Anfragenachrichten verwendet werden, um das genaue Alter eines Benutzers zu ermitteln. Die Ergebnisse der dann wenigen. Schwellwertdiskriminierungen können ebenfalls im Benutzerprofil gespeichert werden, so dass zur Erzeugung eines Tokens direkt auf die Diskriminierungsergebnisse zugegriffen werden kann.
  • Darüber hinaus sind im Geltungsbereich der Erfindung, der ausschließlich durch die nachfolgenden Ansprüche angegeben wird, durch fachmännisches Handeln noch viele weitere Ausführungsformen denkbar.

Claims (13)

  1. Verfahren zur Freischaltung eines Dienstes und/oder zum Abrufen von Inhalten von einem Anwendungsserver (14) eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz (16), wobei eine auf einen Benutzer bezogene Altersinformation in Zuordnung zu einem Authentifizierungsserver (17) des Telekommunikationsnetzes (16) gespeichert ist und – von einem Telekommunikationsendgerät (10) des Benutzers an den Anwendungsserver (14) eine Anforderungsnachricht (A) für einen Dienst oder Inhalt übermittelt wird, dem ein Altersschwellwert für eine Freigabe zugeordnet ist, – eine Schwellwertdiskriminierung (32, S4) der Altersinformation anhand des Altersschwellwertes durchgeführt wird, – in Abhängigkeit von einem positiven Diskriminierungsergebnis der Dienst vom Anwendungsserver (14) zur Nutzung freigegeben bzw. der Inhalt an das Endgerät (10) übermittelt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Altersinformation bei einem Registrierungsvorgang des Benutzers für die Benutzung des Telekommunikationsnetzes (16) in Zuordnung zu dem Authentifizierungsserver (17) gespeichert wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass vom Anwendungsserver (14) in Reaktion auf die Anforderungsnachricht an den Authentifizierungsserver (17) eine Authentifizierungs-Anfragenachricht (B) übermittelt wird, die den Altersschwellwert enthält.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Schwellwertdiskriminierung (32, S4) im Authentifizierungsserver (17) durchgeführt und das Diskriminierungsergebnis an den Anwendungsserver (14) übermittelt wird.
  5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass die Authentifizierungs-Anfragenachricht (B) vom Anwendungsserver (14) an das Telekommunikationsendgerät (10) übermittelt und von diesem automatisch an den Authentifizierungsserver (17) weitergeleitet wird, insbesondere über ein Gateway (18) des Telekommunikationsnetzes (16).
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit von einem negativen Diskriminierungsergebnis eine Fehlermeldung vom Anwendungsserver (14) an das Telekommunikationsendgerät (10) gesendet wird.
  7. Authentifizierungsserver (17) für ein Telekommunikationsnetz (16), mit einem Benutzerspeicher (30), der ausgebildet ist, um eine auf einen Benutzer bezogene Altersinformation in Zuordnung zu einer Benutzerkennung zu speichern; einer Token-Erzeugungseinheit (28)), die ausgebildet ist, um eine Tokenabfragenachricht (get_token), die einen Altersschwellwert enthält, zu empfangen und den Altersschwellwert zu entnehmen, in Reaktion auf den Empfang der Tokenabfragenachricht (get_token) dem Benutzerspeicher (30) die Altersinformation zu entnehmen, Altersschwellwert sowie Altersinformation an eine Diskriminierungseinheit (32) zu übergeben, in Reaktion auf ein Ergebnis einer Schwellwertdiskriminierung einen Token zu berechnen, der das Ergebnis repräsentiert, und den Token in eine Tokenantwortnachricht (return token) einzufügen und diese an den Sender (24) der Tokenabfragenachricht (get_token) zu senden; und einer Diskriminierungseinheit (32), die ausgebildet ist, um eine Schwellwertdiskriminierung der von der Token-Erzeugungseinheit (28) übergebenen Altersinformation anhand des übergebenen Altersschwellwertes durchzuführen und einen Ergebniswert, der das Diskriminierungsergebnis repräsentiert, an die Token-Erzeugungseinheit (28) zurückzugeben.
  8. Gateway (18) für ein Telekommunikationsnetz (16) zur Übermittlung von Nachrichten zwischen einem an das Telekommunikationsnetz (16) angeschlossenen Telekommunikationsendgerät (10) eines Benutzers und einem Anwendungsserver (14) eines Inhalt-/Diensteanbieters, mit einer Tokenabfrageeinheit (24), die ausgebildet ist, um eine Authentisierungsanfragenachricht (B), die einen Altersschwellwert enthält, in eine Tokenabfragenachricht (get_token) umzusetzen und an einen Authentifizierungsserver (17) des Telekommunikationsnetzes (16) weiterzuleiten und um eine vom Authentifizierungsserver (17) in Reaktion auf die Tokenabfragenachricht (get_token) erzeugte Tokenantwortnachricht (return token) in eine Authentifizierungsantwortnachricht (C) umzusetzen und an den Sender (10, 14) der Authentifizierungsanfragenachricht (B) zu senden.
  9. Telekommunikationsendgerät (10) für ein Telekommunikationsnetz (16), mit einer Anwendungseinheit (12), die ausgebildet ist, um eine Anforderungsnachricht (A) für einen Dienst oder Inhalt an einen Anwendungsserver (14) eines Inhalt-/Diensteanbieters zu senden und Inhalte und/oder dienstbezogene Daten zu empfangen und zu verarbeiten, und einer Authentifizierungs-Redirect-Einheit (22), die ausgebildet ist, um eine vom Anwendungsserver (14) empfangene Authentifizierungsanfragenachricht (B), die einen Altersschwellwert enthält, an einen Authentifizierungsserver (17) des Telekommunikationsnetzes (10) weiterzuleiten, insbesondere über ein Gatway (18) des Telekommunikationsnetzes (16), und um eine vom Authentifizierungsserver (17) empfangene Authentifizierungsantwortnachricht (C) mit einem Token, der ein durch Schwellwertdiskriminierung unter Verwendung des Altersschwellwertes erhaltenes Diskriminierungsergebnis repräsentiert, an den Anwendungsserver (14) weiterzuleiten.
  10. Anwendungsserver (14) für einen Inhalt-/Diensteanbieter zur Freischaltung eines Dienstes und/oder Übermittlung von Inhalten in Reaktion auf eine von einem Telekommunikationsendgerät (10) eines Benutzers über ein Telekommunikationsnetz (16) empfangene Anforderungsnachricht (A), mit einer Authentifizierungs-Überprüfungseinheit (20), die ausgebildet ist, um in Reaktion auf die Anforderungsnachricht (A) eine Authentifizierungsanfragenachricht (B), die einen den angeforderten Dienst oder Inhalt betreffenden Altersschwellwert enthält, zu erzeugen und an einen Authentifizierungsserver (17) des Telekommunikationsnetzes (16) zu senden und um eine Authentifizierungsantwortnachricht (C) zu empfangen, auszuwerten und in Abhängigkeit vom Auswertungsergebnis den angeforderten Dienst zur Nutzung freizugeben bzw. den Inhalt an das Endgerät zu übermitteln (S8), oder eine Fehlermeldung an das Telekommunikationsendgerät zu senden.
  11. Anwendungsserver nach Anspruch 10, dadurch gekennzeichnet, dass die Authentifizierungs-Überprüfungseinheit (28) ausgebildet ist, um in die Authentifizierungsanfragenachricht (B) als Zieladresse die Adresse des Telekommunikationsendgerätes (10) einzutragen.
  12. Anordnung mit einem Authentifizierungsserver (17) nach Anspruch 7 und einem Gateway (18) nach Anspruch 8.
  13. Anordnung nach Anspruch 12, mit einem Telekommunikationsendgerät (10) nach Anspruch 9 und einem Anwendungsserver (14) nach Anspruch 10 oder 11.
DE200410014437 2004-03-24 2004-03-24 Verfahren zur Freischaltung eines Dienstes und/oder zum Abru-fen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz Withdrawn DE102004014437A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200410014437 DE102004014437A1 (de) 2004-03-24 2004-03-24 Verfahren zur Freischaltung eines Dienstes und/oder zum Abru-fen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz
PCT/EP2004/053308 WO2005098565A1 (de) 2004-03-24 2004-12-07 Verfahren zur freischaltung eines dienstes und/oder zum abrufen von inhalten von einem anwendungsserver eines inhalt-/diensteanbieters über ein telekommunikationsnetz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410014437 DE102004014437A1 (de) 2004-03-24 2004-03-24 Verfahren zur Freischaltung eines Dienstes und/oder zum Abru-fen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz

Publications (1)

Publication Number Publication Date
DE102004014437A1 true DE102004014437A1 (de) 2005-11-10

Family

ID=34959350

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410014437 Withdrawn DE102004014437A1 (de) 2004-03-24 2004-03-24 Verfahren zur Freischaltung eines Dienstes und/oder zum Abru-fen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz

Country Status (2)

Country Link
DE (1) DE102004014437A1 (de)
WO (1) WO2005098565A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991895B2 (en) 2005-12-09 2011-08-02 Nokia Corporation Limiting access to network functions based on personal characteristics of the user
DE102007048044A1 (de) 2007-10-05 2009-04-09 T-Mobile International Ag Contentdistribution mit inhärenter nutzerorientierter Berechtigungsprüfung
DE102007058351A1 (de) * 2007-12-03 2009-06-04 Deutsche Telekom Ag Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1098493A1 (de) * 1999-11-06 2001-05-09 Swisscom AG Verfahren und Server für entfernte Diensten
US20010034718A1 (en) * 2000-01-31 2001-10-25 Shvat Shaked Applications of automatic internet identification method
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US20020133708A1 (en) * 2000-07-26 2002-09-19 Sony Corp./Sony Electronics Inc. Method and system for user information verification
US20020162031A1 (en) * 2001-03-08 2002-10-31 Shmuel Levin Method and apparatus for automatic control of access
EP1385097A2 (de) * 2002-06-27 2004-01-28 Microsoft Corporation Inhaltsfilterung für Webrecherchen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2773656B1 (fr) * 1998-01-15 2000-02-11 Alsthom Cge Alcatel Passerelle intelligente entre un point de controle de service, et un reseau de signalisation
US6704787B1 (en) * 1999-12-03 2004-03-09 Intercard Payments, Inc. Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
EP1098493A1 (de) * 1999-11-06 2001-05-09 Swisscom AG Verfahren und Server für entfernte Diensten
US20010034718A1 (en) * 2000-01-31 2001-10-25 Shvat Shaked Applications of automatic internet identification method
US20020133708A1 (en) * 2000-07-26 2002-09-19 Sony Corp./Sony Electronics Inc. Method and system for user information verification
US20020162031A1 (en) * 2001-03-08 2002-10-31 Shmuel Levin Method and apparatus for automatic control of access
EP1385097A2 (de) * 2002-06-27 2004-01-28 Microsoft Corporation Inhaltsfilterung für Webrecherchen

Also Published As

Publication number Publication date
WO2005098565A1 (de) 2005-10-20

Similar Documents

Publication Publication Date Title
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE60104876T2 (de) Prüfung der Konfiguration einer Firewall
EP3127293A1 (de) Verteiltes authentifizierungssystem und -verfahren
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE112010003539T5 (de) System und verfahren zuim verifizieren des alters eines internetbenutzers
DE60311146T2 (de) Verfahren zur vertrauenswürdigen Kommunikation zwischen zwei Einheiten
DE60203312T2 (de) Verfahren und Vorrichtung zur Authentifizierung eines Benutzers
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
WO2014095001A1 (de) Reputationssystem und verfahren
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
DE102004014437A1 (de) Verfahren zur Freischaltung eines Dienstes und/oder zum Abru-fen von Inhalten von einem Anwendungsserver eines Inhalt-/Diensteanbieters über ein Telekommunikationsnetz
DE102014204344B4 (de) Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
DE102012208290B4 (de) Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
WO2015086162A1 (de) Verfahren und system zur übermittlung einer elektronischen nachricht
WO2016206929A1 (de) Nachrichtenbereitstellungs- und bewertungssystem
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
EP4179758B1 (de) Authentisierung eines kommunikationspartners an einem gerät
DE602004009570T2 (de) Politik- und attribut-basierter Zugriff zu einem Betriebsmittel
DE10235381A1 (de) Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit
DE10139888A1 (de) Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
DE202021102858U1 (de) Netzwerkgerät und System zum Verwalten mehrerer Netzwerkgeräte
DE102021209505A1 (de) System und Verfahren zum Aufrüsten einer veralteten Client/Server-Anwendung für eine sichere und vertrauliche Datenübertragung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee