DE102004021469A1 - Authentifizierungsverfahren - Google Patents
Authentifizierungsverfahren Download PDFInfo
- Publication number
- DE102004021469A1 DE102004021469A1 DE200410021469 DE102004021469A DE102004021469A1 DE 102004021469 A1 DE102004021469 A1 DE 102004021469A1 DE 200410021469 DE200410021469 DE 200410021469 DE 102004021469 A DE102004021469 A DE 102004021469A DE 102004021469 A1 DE102004021469 A1 DE 102004021469A1
- Authority
- DE
- Germany
- Prior art keywords
- computer system
- connection
- access
- transmitted
- authentication method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Bei einem Authentifizierungsverfahren zur Überprüfung einer Zugangsberechtigung zu einem Computersystem wird eine erste Verbindung (12) zur Datenübertragung zwischen einem Ausgangs-Computersystem (10) und einem Zugangs-Computersystem (14) aufgebaut. Nach Übermittlung eines Berechtigungscodes an das Zugangs-Computersystem erfolgt die Übermittlung einer Aufforderung an das Ausgangs-Computersystem. Hierdurch wird zum Aufbau einer zweiten Verbindung über ein Telefonnetz (20) aufgefordert. Durch den Aufbau dieser zweiten Verbindung wird automatisch die Telefonnummer eines Telekommunikationsgerätes (22) an das Authentifizierungssystem übermittelt. Nach Vergleich der übermittelten Telefonnummer mit einer bezüglich des Berechtigungscodes gespeicherten Telefonnummer wird der Zugang zu dem Zugangs-Computersystem (14) gestattet.
Description
- Die Erfindung betrifft ein Authentifizierungsverfahren zur Überprüfung einer Zugangsberechtigung zu einem Computersystem.
- Um eine sichere Übertragung von Daten zu gewährleisten, ist eine Authentifizierung des Benutzers, der auf ein Computersystem zugreifen will, erforderlich. Hier kann es sich bei einem Computersystem um eine Datenbank, ein Netzwerk, wie ein Unternehmensnetzwerk, um Anwendungen, um Software oder auch um einen einzelnen Computer handeln.
- Bei vielen Firmen besteht heutzutage die Notwendigkeit, von außen auf das Unternehmensnetzwerk bzw. hierin gespeicherte Daten zuzugreifen. Dies erfolgt beispielsweise mit Hilfe eines Laptops über das Internet.
- Aus
EP 1 107 089 ist ein Authentifizierungsverfahren bekannt, bei dem in einem ersten Schritt ein Computer mit einem Netzwerk, wie einer Internetseite, über eine erste Datenleitung verbunden wird. Nach Eingabe eines Passwortes durch den Benutzer wird auf der Empfängerseite, d. h. durch einen Server oder dgl., ein Sicherheitscode erzeugt. Der Sicherheitscode wird von dem Server über ein Mobiltelefon-Netzwerk an ein Mobiltelefon übermittelt. Hierzu muss dem Server die Mobilfunktelefonnummer des Benutzers bekannt sein. In einem nächsten Schritt muss der Benutzer den Sicherheitscode von seinem Mobiltelefon ablesen und in seinen Computer eingeben. Anschließend wird der Sicherheitscode an den Server übermittelt und dort mit dem vom Server an das Mobiltelefon übermittelten Sicherheitscode verglichen. Bei einer Übereinstimmung wird der Zugang zu dem Computersystem gewährt. Ein derartiges System hat den Nachteil, dass es für den Benutzer aufwändig ist, zusätzlich zu dem Passwort und einem Benutzernamen den an sein Mobilfunkgerät übermittelten Sicherheitscode erneut einzugeben. Der Benutzer muss somit drei unterschiedliche Kennungen bzw. Passwörter eingeben. - Aufgabe der Erfindung ist es, ein Authentifizierungsverfahren zu schaffen, bei dem auf einfache Weise eine Zugangsberechtigung, die eine hohe Sicherheit aufweist, überprüft werden kann.
- Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
- Das erfindungsgemäße Authentifizierungsverfahren nutzt zur Überprüfung der Zugangsberechtigung zwei Verbindungen zur Datenübertragung. Bei einer ersten Verbindung zwischen einem Ausgangs-Computersystem und einem Zugangs-Computersystem handelt es sich beispielsweise um eine Verbindung über das Internet. Hierbei handelt es sich bei dem Ausgangs-Computersystem beispielsweise um ein Netzwerk, eine Datenbank oder insbesondere um einen Computer, der mit dem Zugangs-Computersystem, bei dem es sich ebenfalls um eine Datenbank, ein Netzwerk oder dgl. handelt, verbunden ist. Nach dem Aufbau der ersten Verbindung wird ein Berechtigungscode von dem Ausgangs-Computersystem an das Zugangs-Computersystem über die erste Verbindung übermittelt. Bei dem Berechtigungscode handelt es sich um einen benutzerspezifischen Code, der vorzugsweise die Eingabe eines Benutzernamens und eines Passwortes umfassen kann. Mit Hilfe eines Computers bzw. eines Servers des Zugangs-Computersystems erfolgt sodann ein Vergleichen des übermittelten Berechtigungscodes mit einem hinterlegten Berechtigungscode. Dem Zugangs-Computersystem ist somit bekannt, welcher Benutzer auf das System zugreifen möchte. Zu diesem Zeitpunkt wird ein Zugriff trotz der Übermittlung eines korrekten Berechtigungscodes noch nicht gewährt.
- Erfindungsgemäß wird im nächsten Schritt des Authentifizierungsverfahrens an den Benutzer eine Aufforderung übermittelt, eine zweite Verbindung zu dem Zugangs-Computersystem über ein Telefonnetz aufzubauen. Die Übermittlung der Aufforderung kann hierbei über die erste Verbindung oder über eine weitere unabhängige Verbindung erfolgen. Ggf. wird dem Benutzer zusammen mit der Aufforderung eine Telefonnummer übermittelt, die er anrufen soll. Diese Telefonnummer kann dem Benutzter jedoch auch bekannt sein. Durch Anwählen der bekannten oder übermittelten Telefonnummer wird von dem Telefon, bei dem es sich vorzugsweise um ein Mobiltelefon handelt, die eigene Telefonnummer an das Zugangs-Computersystem übermittelt. Die Telefonnummer ist dem Zugangs-Computersystem bekannt, so dass ihre Richtigkeit überprüft werden kann. Hierzu ist die Telefonnummer, d. h. die Mobilfunk-Telefonnummer, in Verbindung mit dem hinterlegten Berechtigungscode im Zugangs-Computersystem gespeichert. Ergibt die Überprüfung die Richtigkeit der übermittelten Telefonnummer, wird der Zugang zu dem Zugangs-Computersystem gestattet.
- Die Nutzung der Telefonnummer hat den Vorteil, dass über eine zweite Verbindung, d. h. eine beispielsweise vom Internet unabhängige Datenübertragungsverbindung, ein eindeutiger Benutzercode übermittelt wird. Die Übertragung von Telefonnummern erfolgt mit hoher Sicherheit. Es ist nicht möglich, die per Telefon übermittelte Telefonnummer zu fälschen, so dass hierdurch eine sehr hohe Sicherheit erzielt werden kann. Ferner hat das erfindungsgemäße Verfahren den Vorteil, dass der Benutzer nur, wie üblich, einen Berechtigungscode, d. h. beispielsweise einen Benutzernamen und ein Passwort, eingeben muss. Insbesondere, wenn die anzurufende Telefonnummer bekannt ist, kann diese in das Handy eingespeichert werden, so dass ein Tastendruck zur Übermittlung der eigenen Telefonnummer ausreicht.
- Die von dem Zugangs-Computersystem übermittelte Aufforderung kann über die erste Verbindung an das Ausgangs-Computersystem, d. h. beispielsweise an den Laptop des Benutzers, übermittelt werden. Vorzugsweise erfolgt die Übermittlung über eine weitere Verbindung, bei der es sich insbesondere um eine Telefonverbindung handeln kann. Hierbei kann es sich ggf. sogar um eine dritte, vom Mobilfunknetz unabhängige Telefonverbindung handeln. Beispielsweise kann die Übermittlung an einen Pager oder dgl. erfolgen.
- Bei einer bevorzugten Weiterbildung des erfindungsgemäßen Authentifizierungsverfahrens erfolgt zusätzlich über eine Verbindung die Übermittlung eines Codes. Dieser muss sodann durch den Benutzer in das Ausgangs-Computersystem über beispielsweise seinen Laptop eingegeben oder an diesen durch eine Datenübermittlung übermittelt werden. Der zusätzliche Code, der schriftlich oder mündlich übermittelt werden kann, kann beispielsweise an ein Empfangsgerät, wie ein Mobilfunktelefon oder einen Pager, vorzugsweise über eine unabhängige weitere Verbindung übermittelt werden. Der Code kann sodann von dem Benutzer eingegeben werden. Es ist jedoch auch möglich, beispielsweise den Pager über ein Datenkabel mit dem Ausgangs-Computersystem, wie dem Laptop, zu verbinden und den zusätzlichen übermittelten Code an das Ausgangs-Computersystem zu übertragen. Von dem Ausgangs-Computersystem wird der zusätzliche Code sodann an das Zugangs-Computersystem übermittelt und dort verglichen. Ggf. ist diese zusätzliche Sicherheitsstufe nur für die Zugangsberechtigung von bestimmten Datenbereichen innerhalb eines Unternehmensnetzwerkes vorgesehen. Dies hat den Vorteil, dass auf einen Teil der in dem Zugangs-Computersystem gespeicherten Daten bereits nach Durchführen des vorstehenden erfindungsgemäßen Verfahrens zugegriffen werden kann und auf Daten mit hohen Sicherheitsanforderungen nur durch die Eingabe des zusätzlich übermittelten Codes zugegriffen werden kann. Hierdurch ist die Sicherheit der Zugangsberechtigung weiter erhöht.
- Vorzugsweise ist das Authentifizierungssystem, das Teil des Zugangs-Computersystems ist, redundant. Die Redundanz wird dadurch erreicht, dass das Authentifizierungssystem, bei dem es sich vorzugsweise um auf einem Computer bzw. Server gespeicherte Software handelt, zweifach vorhanden ist, so dass bei dem Ausfall eines der beiden Systeme jeweils das andere Authentifizierungssystem die Zugangsberechtigung überprüfen kann.
- Nachfolgend wird die Erfindung an Hand einer bevorzugten Ausführungsform unter Bezugnahme auf die anliegende Zeichnung näher erläutert.
- Die Figur zeigt schematisch ein Ausgangs-Computersystem, das mit einem Zugangs-Computersystem verbunden ist.
- Ausgehend von einem Ausgangs-Computersystem
10 , bei dem es sich im dargestellten Ausführungsbeispiel um einen Laptop handelt, soll über eine erste Verbindung12 , beispielsweise das Internet, eine Verbindung zu einem Zugangs-Computersystem14 hergestellt werden, wobei es sich bei dem Zugangs-Computersystem beispielweise um ein Unternehmensnetzwerk handelt. Das Zugangs-Computersystem weist im dargestellten Ausführungsbeispiel ein Authentifizierungssystem16 und ein Datensystem18 auf. - Um eine Zugangsberechtigung eines Benutzers von dem Ausgangs-Computersystem
10 auf das Zugangs-Computersystem14 zu überprüfen, muss von dem Benutzer zunächst eine erste Verbindung12 aufgebaut werden. Nach Aufbau der Verbindung muss vom Benutzer beispielsweise in seinen Laptop10 ein Berechtigungscode eingegeben werden. Der Berechtigungscode umfasst üblicherweise die Eingabe eines Benutzernamens und eines Passwortes. Von dem Authentifizierungssystem16 wird der Berechtigungscode überprüft, indem er mit einem gespeicherten Berechtigungscode verglichen wird. Stimmen die Angaben mit einem hinterlegten Berechtigungscode überein, ist der Benutzer durch das Authentifizierungssystem identifiziert. Ein Zugriff auf das Datensystem18 ist in diesem Stadium jedoch noch nicht möglich. - Im nächsten Schritt wird von dem Authentifizierungssystem beispielsweise ebenfalls über die erste Verbindung
12 eine Aufforderung an das Ausgangs-Computersystem10 übermittelt. Hierdurch wird der Benutzer aufgefordert, über ein Telefonnetz20 eine zweite Verbindung mit dem Authentifizierungssystem16 aufzubauen. Ggf. enthält die Aufforderung hierzu eine vom Benutzer zu wählende Telefonnummer. Die zu wählende Telefonnummer, die dem Benutzer bekannt ist, oder in der Aufforderung übermittelt wird, wird vom Benutzer in ein Mobiltelefon22 eingegeben bzw. ist in diesem gespeichert. Durch Aufbau des Telefonnetzes20 wird die Mobilfunknummer des Mobiltelefons22 , sofern die Nummernübermittlung nicht unterdrückt ist, entsprechend dem Pfeil24 an das Authentifizierungssystem übermittelt. Das Authentifizierungssystem vergleicht die übermittelte Mobilfunktelefonnummer mit einer hinterlegten Mobilfunktelefonnummer. Stimmen diese überein, wird der Zugang zu dem Datensystem18 , d. h. beispielsweise eine Leitung26 , freigeschaltet. Hierbei kann es sich um eine tatsächliche Leitung handeln, so dass das Authentifizierungssystem16 als Hardware von dem Datensystem18 getrennt ist. Die beiden Systeme können jedoch auch auf einem einzigen Computer vorgesehen sein. - Bei einer bevorzugten Weiterbildung der Erfindung wird vor dem Freischalten des Datensystems
18 beispielsweise über das Mobilfunknetz20 entsprechend eines Pfeils28 ein Code an das Mobiltelefon22 übermittelt. Dieser Code muss vom Benutzer sodann in das Ausgangs-Computersystem10 , beispielsweise den Laptop, eingegeben werden und wird über eine erste Verbindung12 an das Authentifizierungssystem16 übermittelt und dort wiederum mit dem an das Mobiltelefon22 übermittelten Codes verglichen. Hierdurch kann die Sicherheit des Systems weiter erhöht werden. - Das Datensystem
18 kann mehrere Unternehmensnetzwerke aufweisen. Beispielsweise kann ein erstes Unternehmensnetzwerk über ein Unternehmens-VPN mit Firewall zugänglich sein. Über dieses Netzwerk kann sodann nach erfolgter Überprüfung der Zugangsberechtigung auf Unternehmensdaten zugegriffen werden. Hierbei können die Unternehmensdaten beispielsweise durch zusätzliche Passwörter gesichert oder bei Daten, die sehr hohe Sicherheit erfordern erst nach Übermittlung und anschließender Eingabe des zusätzlichen Codes, wie vorstehend beschrieben, zugänglich sein. - Ebenso kann das Datensystem
18 ggf. auch zusätzlich ein weiteres Unternehmensnetzwerk aufweisen, über das Internetdienste zugänglich sind. Dieses weitere Unternehmensnetzwerk kann über eine interne oder externe Firewall gesichert sein.
Claims (9)
- Authentifizierungsverfahren zur Überprüfung einer Zugangsberechtigung zu einem Computersystem mit den Schritten: Aufbau einer ersten Verbindung (
12 ) zur Datenübertragung zwischen einem Ausgangs-Computersystem (10 ) und einem Zugangs-Computersystem (14 ), Übermitteln eines Berechtigungscodes von dem Ausgangs-Computersystem (10 ) an das Zugangs-Computersystem (14 ) über die erste Verbindung (12 ), zum Vergleichen des übermittelten Berechtigungscodes mit einem hinterlegten Berechtigungscode, Übermitteln einer Aufforderung über eine Verbindung (12 ) zum Aufbau einer zweiten Verbindung (24 ) über ein Telefonnetz (20 ) mittels eines Telekommunikationsgerätes (22 ), Automatisches Übertragen der Telefonnummer des Telekommunikationsgerätes (22 ) beim Aufbau der Verbindung über das Telefonnetz (20 ), Vergleichen der übermittelten Telefonnummer mit einer zu dem hinterlegten Berechtigungscode gespeicherten Telefonnummer und Ermöglichen des Zugangs zu dem Zugangs-Computersystem (14 ). - Authentifizierungsverfahren nach Anspruch 1, bei welchem die Aufforderung über die erste Verbindung (
12 ) übermittelt wird. - Authentifizierungsverfahren nach Anspruch 1, bei welchem die Aufforderung über eine weitere Verbindung, insbesondere eine Telefonnetzverbindung, übermittelt wird.
- Authentifizierungsverfahren nach Anspruch 3, bei welchem die Aufforderung an ein vom Ausgangs-Computersystem (
10 ) unabhängiges Telekommunikationsgerät (22 ) erfolgt. - Authentifizierungsverfahren nach einem der Ansprüche 1 – 4, bei welchem die Aufforderung den Hinweis enthält, eine insbesondere angegebene Telefonnummer mittels eines bestimmten Telekommunikationsgerätes (
22 ) anzurufen. - Authentifizierungsverfahren nach einem der Ansprüche 1 – 5, bei welchem der Berechtigungscode einen Benutzernamen und ein Passwort aufweist.
- Authentifizierungsverfahren nach einem der Ansprüche 1 – 6, bei welchem zusätzlich über eine Verbindung, insbesondere ein Telefonnetz (
20 ), ein Code übermittelt wird, der durch Eingabe in eine Systemkomponente (10 ) des Ausgangs-Computersystems über die erste Verbindung (12 ) an das Zugangs-Computersystem (14 ) übermittelt wird. - Authentifizierungsverfahren nach einem der Ansprüche 1 – 7, bei welchem das Zugangs-Computersystem (
14 ) ein Authentifizierungssystem (16 ) und ein Datensystem (18 ) aufweist. - Authentifizierungsverfahren nach einem der Ansprüche 1 – 8, bei welchem das Authentifizierungssystem (
16 ) redundant ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410021469 DE102004021469A1 (de) | 2004-04-30 | 2004-04-30 | Authentifizierungsverfahren |
PCT/EP2005/051896 WO2005106617A1 (de) | 2004-04-30 | 2005-04-27 | Authentifizierungsverfahren |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410021469 DE102004021469A1 (de) | 2004-04-30 | 2004-04-30 | Authentifizierungsverfahren |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004021469A1 true DE102004021469A1 (de) | 2005-11-24 |
Family
ID=34966935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410021469 Withdrawn DE102004021469A1 (de) | 2004-04-30 | 2004-04-30 | Authentifizierungsverfahren |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102004021469A1 (de) |
WO (1) | WO2005106617A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014005701A1 (de) | 2014-04-17 | 2015-10-22 | HST High Soft Tech GmbH | Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009039866A1 (de) * | 2007-09-20 | 2009-04-02 | Siemens Enterprise Communications Gmbh & Co. Kg | Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung |
DE102014101540B4 (de) * | 2014-02-07 | 2016-04-14 | Contnet AG | Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909671A (en) * | 1996-08-03 | 1999-06-01 | International Business Machines Corporation | System and method for controlling data access in a computer network |
EP1107089A1 (de) * | 1999-12-11 | 2001-06-13 | Connectotel Limited | System zur starken Beglaubigung mittels einer Telekommunikationseinrichtung |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI115355B (fi) * | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
EP1341104A4 (de) * | 2000-10-31 | 2008-01-16 | Arkray Inc | Benutzerauthentifizierungsverfahren in einem netzwerk |
GB0122249D0 (en) * | 2000-11-01 | 2001-11-07 | British Telecomm | Transaction authentication |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
-
2004
- 2004-04-30 DE DE200410021469 patent/DE102004021469A1/de not_active Withdrawn
-
2005
- 2005-04-27 WO PCT/EP2005/051896 patent/WO2005106617A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909671A (en) * | 1996-08-03 | 1999-06-01 | International Business Machines Corporation | System and method for controlling data access in a computer network |
EP1107089A1 (de) * | 1999-12-11 | 2001-06-13 | Connectotel Limited | System zur starken Beglaubigung mittels einer Telekommunikationseinrichtung |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014005701A1 (de) | 2014-04-17 | 2015-10-22 | HST High Soft Tech GmbH | Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch |
Also Published As
Publication number | Publication date |
---|---|
WO2005106617A8 (de) | 2007-01-11 |
WO2005106617A1 (de) | 2005-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69833929T2 (de) | Netzzugriffsauthentifizierungssystem | |
DE602004005461T2 (de) | Mobile Authentifizierung für den Netzwerkzugang | |
DE102007057366B4 (de) | Feststellen, ob auf Grundlage der Verzögerung eines Verbindungsaufbaus ein Autorisierungszeugnis bereitgestellt werden soll | |
DE69816400T2 (de) | Verteiltes Objektsystem und Verfahren zum Anbieten von Dienstleistungen darin | |
DE60318470T2 (de) | Verfahren zum gewähren von zugriff auf eine einrichtung aufgrund einer verknüpfung eines ersten charakteristikums einer ersten vorrichtung und eines zweiten charakteristikums einer zweiten vorrichtung | |
DE102010055375B4 (de) | Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät | |
EP2250598A2 (de) | Client/server-system zur kommunikation gemäss dem standardprotokoll opc ua und mit single sign-on mechanismen zur authentifizierung sowie verfahren zur durchführung von single sign-on in einem solchen system | |
EP1286862B1 (de) | Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug | |
DE112013002539B4 (de) | Validierung mobiler Einheiten | |
DE10118267A1 (de) | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium | |
EP2351320B1 (de) | Serversystem und verfahren zur bereitstellung mindestens einer leistung | |
DE102004044454A1 (de) | Tragbares Gerät zur Freischaltung eines Zugangs | |
WO2005106617A1 (de) | Authentifizierungsverfahren | |
EP3266186A1 (de) | Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz | |
EP3585084A1 (de) | Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes | |
DE60115541T2 (de) | Verfahren zur Beglaubigung eines tragbaren Endgerätes | |
EP3277010B1 (de) | Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern | |
EP2456157B1 (de) | Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes | |
WO2000057597A2 (de) | Verfahren zur prüfung der authentität einer manager applikation in einem telekommunikations management netz bediensystem durch ein netzelement sowie ein dafür geeignetes netzelement | |
WO2011131365A1 (de) | Verfahren zum konfigurieren einer applikation für ein endgerät | |
EP1419636B1 (de) | Verfahren zum automatischen login einer kraftfahrzeugsteilnehmerstation | |
EP3435697B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung | |
DE60215716T2 (de) | System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk | |
EP1035706A2 (de) | Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung | |
DE60011341T2 (de) | Verfahren und System zur Übertragung von Informationen in einem Fernsprechvermittlungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |