DE102004021469A1 - Authentifizierungsverfahren - Google Patents

Authentifizierungsverfahren Download PDF

Info

Publication number
DE102004021469A1
DE102004021469A1 DE200410021469 DE102004021469A DE102004021469A1 DE 102004021469 A1 DE102004021469 A1 DE 102004021469A1 DE 200410021469 DE200410021469 DE 200410021469 DE 102004021469 A DE102004021469 A DE 102004021469A DE 102004021469 A1 DE102004021469 A1 DE 102004021469A1
Authority
DE
Germany
Prior art keywords
computer system
connection
access
transmitted
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410021469
Other languages
English (en)
Inventor
Detlef Fesser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200410021469 priority Critical patent/DE102004021469A1/de
Priority to PCT/EP2005/051896 priority patent/WO2005106617A1/de
Publication of DE102004021469A1 publication Critical patent/DE102004021469A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Bei einem Authentifizierungsverfahren zur Überprüfung einer Zugangsberechtigung zu einem Computersystem wird eine erste Verbindung (12) zur Datenübertragung zwischen einem Ausgangs-Computersystem (10) und einem Zugangs-Computersystem (14) aufgebaut. Nach Übermittlung eines Berechtigungscodes an das Zugangs-Computersystem erfolgt die Übermittlung einer Aufforderung an das Ausgangs-Computersystem. Hierdurch wird zum Aufbau einer zweiten Verbindung über ein Telefonnetz (20) aufgefordert. Durch den Aufbau dieser zweiten Verbindung wird automatisch die Telefonnummer eines Telekommunikationsgerätes (22) an das Authentifizierungssystem übermittelt. Nach Vergleich der übermittelten Telefonnummer mit einer bezüglich des Berechtigungscodes gespeicherten Telefonnummer wird der Zugang zu dem Zugangs-Computersystem (14) gestattet.

Description

  • Die Erfindung betrifft ein Authentifizierungsverfahren zur Überprüfung einer Zugangsberechtigung zu einem Computersystem.
  • Um eine sichere Übertragung von Daten zu gewährleisten, ist eine Authentifizierung des Benutzers, der auf ein Computersystem zugreifen will, erforderlich. Hier kann es sich bei einem Computersystem um eine Datenbank, ein Netzwerk, wie ein Unternehmensnetzwerk, um Anwendungen, um Software oder auch um einen einzelnen Computer handeln.
  • Bei vielen Firmen besteht heutzutage die Notwendigkeit, von außen auf das Unternehmensnetzwerk bzw. hierin gespeicherte Daten zuzugreifen. Dies erfolgt beispielsweise mit Hilfe eines Laptops über das Internet.
  • Aus EP 1 107 089 ist ein Authentifizierungsverfahren bekannt, bei dem in einem ersten Schritt ein Computer mit einem Netzwerk, wie einer Internetseite, über eine erste Datenleitung verbunden wird. Nach Eingabe eines Passwortes durch den Benutzer wird auf der Empfängerseite, d. h. durch einen Server oder dgl., ein Sicherheitscode erzeugt. Der Sicherheitscode wird von dem Server über ein Mobiltelefon-Netzwerk an ein Mobiltelefon übermittelt. Hierzu muss dem Server die Mobilfunktelefonnummer des Benutzers bekannt sein. In einem nächsten Schritt muss der Benutzer den Sicherheitscode von seinem Mobiltelefon ablesen und in seinen Computer eingeben. Anschließend wird der Sicherheitscode an den Server übermittelt und dort mit dem vom Server an das Mobiltelefon übermittelten Sicherheitscode verglichen. Bei einer Übereinstimmung wird der Zugang zu dem Computersystem gewährt. Ein derartiges System hat den Nachteil, dass es für den Benutzer aufwändig ist, zusätzlich zu dem Passwort und einem Benutzernamen den an sein Mobilfunkgerät übermittelten Sicherheitscode erneut einzugeben. Der Benutzer muss somit drei unterschiedliche Kennungen bzw. Passwörter eingeben.
  • Aufgabe der Erfindung ist es, ein Authentifizierungsverfahren zu schaffen, bei dem auf einfache Weise eine Zugangsberechtigung, die eine hohe Sicherheit aufweist, überprüft werden kann.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
  • Das erfindungsgemäße Authentifizierungsverfahren nutzt zur Überprüfung der Zugangsberechtigung zwei Verbindungen zur Datenübertragung. Bei einer ersten Verbindung zwischen einem Ausgangs-Computersystem und einem Zugangs-Computersystem handelt es sich beispielsweise um eine Verbindung über das Internet. Hierbei handelt es sich bei dem Ausgangs-Computersystem beispielsweise um ein Netzwerk, eine Datenbank oder insbesondere um einen Computer, der mit dem Zugangs-Computersystem, bei dem es sich ebenfalls um eine Datenbank, ein Netzwerk oder dgl. handelt, verbunden ist. Nach dem Aufbau der ersten Verbindung wird ein Berechtigungscode von dem Ausgangs-Computersystem an das Zugangs-Computersystem über die erste Verbindung übermittelt. Bei dem Berechtigungscode handelt es sich um einen benutzerspezifischen Code, der vorzugsweise die Eingabe eines Benutzernamens und eines Passwortes umfassen kann. Mit Hilfe eines Computers bzw. eines Servers des Zugangs-Computersystems erfolgt sodann ein Vergleichen des übermittelten Berechtigungscodes mit einem hinterlegten Berechtigungscode. Dem Zugangs-Computersystem ist somit bekannt, welcher Benutzer auf das System zugreifen möchte. Zu diesem Zeitpunkt wird ein Zugriff trotz der Übermittlung eines korrekten Berechtigungscodes noch nicht gewährt.
  • Erfindungsgemäß wird im nächsten Schritt des Authentifizierungsverfahrens an den Benutzer eine Aufforderung übermittelt, eine zweite Verbindung zu dem Zugangs-Computersystem über ein Telefonnetz aufzubauen. Die Übermittlung der Aufforderung kann hierbei über die erste Verbindung oder über eine weitere unabhängige Verbindung erfolgen. Ggf. wird dem Benutzer zusammen mit der Aufforderung eine Telefonnummer übermittelt, die er anrufen soll. Diese Telefonnummer kann dem Benutzter jedoch auch bekannt sein. Durch Anwählen der bekannten oder übermittelten Telefonnummer wird von dem Telefon, bei dem es sich vorzugsweise um ein Mobiltelefon handelt, die eigene Telefonnummer an das Zugangs-Computersystem übermittelt. Die Telefonnummer ist dem Zugangs-Computersystem bekannt, so dass ihre Richtigkeit überprüft werden kann. Hierzu ist die Telefonnummer, d. h. die Mobilfunk-Telefonnummer, in Verbindung mit dem hinterlegten Berechtigungscode im Zugangs-Computersystem gespeichert. Ergibt die Überprüfung die Richtigkeit der übermittelten Telefonnummer, wird der Zugang zu dem Zugangs-Computersystem gestattet.
  • Die Nutzung der Telefonnummer hat den Vorteil, dass über eine zweite Verbindung, d. h. eine beispielsweise vom Internet unabhängige Datenübertragungsverbindung, ein eindeutiger Benutzercode übermittelt wird. Die Übertragung von Telefonnummern erfolgt mit hoher Sicherheit. Es ist nicht möglich, die per Telefon übermittelte Telefonnummer zu fälschen, so dass hierdurch eine sehr hohe Sicherheit erzielt werden kann. Ferner hat das erfindungsgemäße Verfahren den Vorteil, dass der Benutzer nur, wie üblich, einen Berechtigungscode, d. h. beispielsweise einen Benutzernamen und ein Passwort, eingeben muss. Insbesondere, wenn die anzurufende Telefonnummer bekannt ist, kann diese in das Handy eingespeichert werden, so dass ein Tastendruck zur Übermittlung der eigenen Telefonnummer ausreicht.
  • Die von dem Zugangs-Computersystem übermittelte Aufforderung kann über die erste Verbindung an das Ausgangs-Computersystem, d. h. beispielsweise an den Laptop des Benutzers, übermittelt werden. Vorzugsweise erfolgt die Übermittlung über eine weitere Verbindung, bei der es sich insbesondere um eine Telefonverbindung handeln kann. Hierbei kann es sich ggf. sogar um eine dritte, vom Mobilfunknetz unabhängige Telefonverbindung handeln. Beispielsweise kann die Übermittlung an einen Pager oder dgl. erfolgen.
  • Bei einer bevorzugten Weiterbildung des erfindungsgemäßen Authentifizierungsverfahrens erfolgt zusätzlich über eine Verbindung die Übermittlung eines Codes. Dieser muss sodann durch den Benutzer in das Ausgangs-Computersystem über beispielsweise seinen Laptop eingegeben oder an diesen durch eine Datenübermittlung übermittelt werden. Der zusätzliche Code, der schriftlich oder mündlich übermittelt werden kann, kann beispielsweise an ein Empfangsgerät, wie ein Mobilfunktelefon oder einen Pager, vorzugsweise über eine unabhängige weitere Verbindung übermittelt werden. Der Code kann sodann von dem Benutzer eingegeben werden. Es ist jedoch auch möglich, beispielsweise den Pager über ein Datenkabel mit dem Ausgangs-Computersystem, wie dem Laptop, zu verbinden und den zusätzlichen übermittelten Code an das Ausgangs-Computersystem zu übertragen. Von dem Ausgangs-Computersystem wird der zusätzliche Code sodann an das Zugangs-Computersystem übermittelt und dort verglichen. Ggf. ist diese zusätzliche Sicherheitsstufe nur für die Zugangsberechtigung von bestimmten Datenbereichen innerhalb eines Unternehmensnetzwerkes vorgesehen. Dies hat den Vorteil, dass auf einen Teil der in dem Zugangs-Computersystem gespeicherten Daten bereits nach Durchführen des vorstehenden erfindungsgemäßen Verfahrens zugegriffen werden kann und auf Daten mit hohen Sicherheitsanforderungen nur durch die Eingabe des zusätzlich übermittelten Codes zugegriffen werden kann. Hierdurch ist die Sicherheit der Zugangsberechtigung weiter erhöht.
  • Vorzugsweise ist das Authentifizierungssystem, das Teil des Zugangs-Computersystems ist, redundant. Die Redundanz wird dadurch erreicht, dass das Authentifizierungssystem, bei dem es sich vorzugsweise um auf einem Computer bzw. Server gespeicherte Software handelt, zweifach vorhanden ist, so dass bei dem Ausfall eines der beiden Systeme jeweils das andere Authentifizierungssystem die Zugangsberechtigung überprüfen kann.
  • Nachfolgend wird die Erfindung an Hand einer bevorzugten Ausführungsform unter Bezugnahme auf die anliegende Zeichnung näher erläutert.
  • Die Figur zeigt schematisch ein Ausgangs-Computersystem, das mit einem Zugangs-Computersystem verbunden ist.
  • Ausgehend von einem Ausgangs-Computersystem 10, bei dem es sich im dargestellten Ausführungsbeispiel um einen Laptop handelt, soll über eine erste Verbindung 12, beispielsweise das Internet, eine Verbindung zu einem Zugangs-Computersystem 14 hergestellt werden, wobei es sich bei dem Zugangs-Computersystem beispielweise um ein Unternehmensnetzwerk handelt. Das Zugangs-Computersystem weist im dargestellten Ausführungsbeispiel ein Authentifizierungssystem 16 und ein Datensystem 18 auf.
  • Um eine Zugangsberechtigung eines Benutzers von dem Ausgangs-Computersystem 10 auf das Zugangs-Computersystem 14 zu überprüfen, muss von dem Benutzer zunächst eine erste Verbindung 12 aufgebaut werden. Nach Aufbau der Verbindung muss vom Benutzer beispielsweise in seinen Laptop 10 ein Berechtigungscode eingegeben werden. Der Berechtigungscode umfasst üblicherweise die Eingabe eines Benutzernamens und eines Passwortes. Von dem Authentifizierungssystem 16 wird der Berechtigungscode überprüft, indem er mit einem gespeicherten Berechtigungscode verglichen wird. Stimmen die Angaben mit einem hinterlegten Berechtigungscode überein, ist der Benutzer durch das Authentifizierungssystem identifiziert. Ein Zugriff auf das Datensystem 18 ist in diesem Stadium jedoch noch nicht möglich.
  • Im nächsten Schritt wird von dem Authentifizierungssystem beispielsweise ebenfalls über die erste Verbindung 12 eine Aufforderung an das Ausgangs-Computersystem 10 übermittelt. Hierdurch wird der Benutzer aufgefordert, über ein Telefonnetz 20 eine zweite Verbindung mit dem Authentifizierungssystem 16 aufzubauen. Ggf. enthält die Aufforderung hierzu eine vom Benutzer zu wählende Telefonnummer. Die zu wählende Telefonnummer, die dem Benutzer bekannt ist, oder in der Aufforderung übermittelt wird, wird vom Benutzer in ein Mobiltelefon 22 eingegeben bzw. ist in diesem gespeichert. Durch Aufbau des Telefonnetzes 20 wird die Mobilfunknummer des Mobiltelefons 22, sofern die Nummernübermittlung nicht unterdrückt ist, entsprechend dem Pfeil 24 an das Authentifizierungssystem übermittelt. Das Authentifizierungssystem vergleicht die übermittelte Mobilfunktelefonnummer mit einer hinterlegten Mobilfunktelefonnummer. Stimmen diese überein, wird der Zugang zu dem Datensystem 18, d. h. beispielsweise eine Leitung 26, freigeschaltet. Hierbei kann es sich um eine tatsächliche Leitung handeln, so dass das Authentifizierungssystem 16 als Hardware von dem Datensystem 18 getrennt ist. Die beiden Systeme können jedoch auch auf einem einzigen Computer vorgesehen sein.
  • Bei einer bevorzugten Weiterbildung der Erfindung wird vor dem Freischalten des Datensystems 18 beispielsweise über das Mobilfunknetz 20 entsprechend eines Pfeils 28 ein Code an das Mobiltelefon 22 übermittelt. Dieser Code muss vom Benutzer sodann in das Ausgangs-Computersystem 10, beispielsweise den Laptop, eingegeben werden und wird über eine erste Verbindung 12 an das Authentifizierungssystem 16 übermittelt und dort wiederum mit dem an das Mobiltelefon 22 übermittelten Codes verglichen. Hierdurch kann die Sicherheit des Systems weiter erhöht werden.
  • Das Datensystem 18 kann mehrere Unternehmensnetzwerke aufweisen. Beispielsweise kann ein erstes Unternehmensnetzwerk über ein Unternehmens-VPN mit Firewall zugänglich sein. Über dieses Netzwerk kann sodann nach erfolgter Überprüfung der Zugangsberechtigung auf Unternehmensdaten zugegriffen werden. Hierbei können die Unternehmensdaten beispielsweise durch zusätzliche Passwörter gesichert oder bei Daten, die sehr hohe Sicherheit erfordern erst nach Übermittlung und anschließender Eingabe des zusätzlichen Codes, wie vorstehend beschrieben, zugänglich sein.
  • Ebenso kann das Datensystem 18 ggf. auch zusätzlich ein weiteres Unternehmensnetzwerk aufweisen, über das Internetdienste zugänglich sind. Dieses weitere Unternehmensnetzwerk kann über eine interne oder externe Firewall gesichert sein.

Claims (9)

  1. Authentifizierungsverfahren zur Überprüfung einer Zugangsberechtigung zu einem Computersystem mit den Schritten: Aufbau einer ersten Verbindung (12) zur Datenübertragung zwischen einem Ausgangs-Computersystem (10) und einem Zugangs-Computersystem (14), Übermitteln eines Berechtigungscodes von dem Ausgangs-Computersystem (10) an das Zugangs-Computersystem (14) über die erste Verbindung (12), zum Vergleichen des übermittelten Berechtigungscodes mit einem hinterlegten Berechtigungscode, Übermitteln einer Aufforderung über eine Verbindung (12) zum Aufbau einer zweiten Verbindung (24) über ein Telefonnetz (20) mittels eines Telekommunikationsgerätes (22), Automatisches Übertragen der Telefonnummer des Telekommunikationsgerätes (22) beim Aufbau der Verbindung über das Telefonnetz (20), Vergleichen der übermittelten Telefonnummer mit einer zu dem hinterlegten Berechtigungscode gespeicherten Telefonnummer und Ermöglichen des Zugangs zu dem Zugangs-Computersystem (14).
  2. Authentifizierungsverfahren nach Anspruch 1, bei welchem die Aufforderung über die erste Verbindung (12) übermittelt wird.
  3. Authentifizierungsverfahren nach Anspruch 1, bei welchem die Aufforderung über eine weitere Verbindung, insbesondere eine Telefonnetzverbindung, übermittelt wird.
  4. Authentifizierungsverfahren nach Anspruch 3, bei welchem die Aufforderung an ein vom Ausgangs-Computersystem (10) unabhängiges Telekommunikationsgerät (22) erfolgt.
  5. Authentifizierungsverfahren nach einem der Ansprüche 1 – 4, bei welchem die Aufforderung den Hinweis enthält, eine insbesondere angegebene Telefonnummer mittels eines bestimmten Telekommunikationsgerätes (22) anzurufen.
  6. Authentifizierungsverfahren nach einem der Ansprüche 1 – 5, bei welchem der Berechtigungscode einen Benutzernamen und ein Passwort aufweist.
  7. Authentifizierungsverfahren nach einem der Ansprüche 1 – 6, bei welchem zusätzlich über eine Verbindung, insbesondere ein Telefonnetz (20), ein Code übermittelt wird, der durch Eingabe in eine Systemkomponente (10) des Ausgangs-Computersystems über die erste Verbindung (12) an das Zugangs-Computersystem (14) übermittelt wird.
  8. Authentifizierungsverfahren nach einem der Ansprüche 1 – 7, bei welchem das Zugangs-Computersystem (14) ein Authentifizierungssystem (16) und ein Datensystem (18) aufweist.
  9. Authentifizierungsverfahren nach einem der Ansprüche 1 – 8, bei welchem das Authentifizierungssystem (16) redundant ist.
DE200410021469 2004-04-30 2004-04-30 Authentifizierungsverfahren Withdrawn DE102004021469A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200410021469 DE102004021469A1 (de) 2004-04-30 2004-04-30 Authentifizierungsverfahren
PCT/EP2005/051896 WO2005106617A1 (de) 2004-04-30 2005-04-27 Authentifizierungsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410021469 DE102004021469A1 (de) 2004-04-30 2004-04-30 Authentifizierungsverfahren

Publications (1)

Publication Number Publication Date
DE102004021469A1 true DE102004021469A1 (de) 2005-11-24

Family

ID=34966935

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410021469 Withdrawn DE102004021469A1 (de) 2004-04-30 2004-04-30 Authentifizierungsverfahren

Country Status (2)

Country Link
DE (1) DE102004021469A1 (de)
WO (1) WO2005106617A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039866A1 (de) * 2007-09-20 2009-04-02 Siemens Enterprise Communications Gmbh & Co. Kg Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung
DE102014101540B4 (de) * 2014-02-07 2016-04-14 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5909671A (en) * 1996-08-03 1999-06-01 International Business Machines Corporation System and method for controlling data access in a computer network
EP1107089A1 (de) * 1999-12-11 2001-06-13 Connectotel Limited System zur starken Beglaubigung mittels einer Telekommunikationseinrichtung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
EP1341104A4 (de) * 2000-10-31 2008-01-16 Arkray Inc Benutzerauthentifizierungsverfahren in einem netzwerk
GB0122249D0 (en) * 2000-11-01 2001-11-07 British Telecomm Transaction authentication
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5909671A (en) * 1996-08-03 1999-06-01 International Business Machines Corporation System and method for controlling data access in a computer network
EP1107089A1 (de) * 1999-12-11 2001-06-13 Connectotel Limited System zur starken Beglaubigung mittels einer Telekommunikationseinrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch

Also Published As

Publication number Publication date
WO2005106617A8 (de) 2007-01-11
WO2005106617A1 (de) 2005-11-10

Similar Documents

Publication Publication Date Title
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE102007057366B4 (de) Feststellen, ob auf Grundlage der Verzögerung eines Verbindungsaufbaus ein Autorisierungszeugnis bereitgestellt werden soll
DE69816400T2 (de) Verteiltes Objektsystem und Verfahren zum Anbieten von Dienstleistungen darin
DE60318470T2 (de) Verfahren zum gewähren von zugriff auf eine einrichtung aufgrund einer verknüpfung eines ersten charakteristikums einer ersten vorrichtung und eines zweiten charakteristikums einer zweiten vorrichtung
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
EP2250598A2 (de) Client/server-system zur kommunikation gemäss dem standardprotokoll opc ua und mit single sign-on mechanismen zur authentifizierung sowie verfahren zur durchführung von single sign-on in einem solchen system
EP1286862B1 (de) Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug
DE112013002539B4 (de) Validierung mobiler Einheiten
DE10118267A1 (de) Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
EP2351320B1 (de) Serversystem und verfahren zur bereitstellung mindestens einer leistung
DE102004044454A1 (de) Tragbares Gerät zur Freischaltung eines Zugangs
WO2005106617A1 (de) Authentifizierungsverfahren
EP3266186A1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
EP3585084A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
DE60115541T2 (de) Verfahren zur Beglaubigung eines tragbaren Endgerätes
EP3277010B1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
WO2000057597A2 (de) Verfahren zur prüfung der authentität einer manager applikation in einem telekommunikations management netz bediensystem durch ein netzelement sowie ein dafür geeignetes netzelement
WO2011131365A1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
EP1419636B1 (de) Verfahren zum automatischen login einer kraftfahrzeugsteilnehmerstation
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
DE60215716T2 (de) System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
DE60011341T2 (de) Verfahren und System zur Übertragung von Informationen in einem Fernsprechvermittlungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal