-
Die
Erfindung betrifft ein Verfahren und ein Gerät zum Bereitstellen
einer anruferspezifischen Funktion.
-
Bei
einem Aufbau einer Sprachverbindung zwischen zwei Endgeräten,
beispielsweise zwei Telefonen, wird herkömmlicherweise,
wie in 1 dargestellt, durch ein Teilnehmerendgerät
A eines anrufenden Teilnehmers TA durch Abheben seines Endgerätes
beziehungsweise Telefons in einer Signalisierungsphase SIG-P ein
Wunsch zum Aufbau einer Sprachverbindung zu einem Endgerät
eines angerufenen Teilnehmers TB signalisiert. Der anrufende Teilnehmer
TA hebt sein Telefon ab und erhält von einem Serviceprovider
beziehungsweise Dienstleistungsanbieter SP ein Freizeichen. Anschließend
signalisiert der anrufende Teilnehmer TA dem angerufenen Teilnehmer
TB seinen Wunsch zum Aufbau einer Telefon-Sprachverbindung. Das
Endgerät des angerufenen Teilnehmers klingelt, wobei das
Klingeln K dem anrufenden Teilnehmer TA signalisiert wird. Nach
Abheben des Telefons durch den angerufenen Teilnehmer TB erfolgt
ein Verbindungsaufbau VER-P zwischen den beiden Teilnehmern und
eine Sprachverbindung S-VER wird zwischen den beiden Teilnehmern
TA, TB hergestellt.
-
Während
der Signalisierungsphase SIG-P kann die Rufnummer des anrufenden
Teilnehmers TA beziehungsweise dessen Endgerätes dem anrufenden
Teilnehmer TB signalisiert werden. Herkömmlicherweise erfolgt
die Benutzerauthentisierung auf Basis der übermittelten
Rufnummer des Endgerätes des anrufenden Teilnehmers TA.
Die Zuordnung eines Namens zu einer Rufnummer wird durch den Diensteanbieter
beziehungsweise Serviceprovider SP vorgenommen. Auf Seite des angerufenen
Teilnehmers TB kann die übermittelte Rufnummer des anrufenden
Teilnehmers TA bei herkömmlichen Systemen als Basis für
bestimmte zusätzliche Funktionen herangezogen werden. Ein
Beispiel hierfür sind nummernspezifische Klingeltöne
an einem Endgerät eines angerufenen Teilnehmers TA für
verschiedene Personen beziehungsweise Personengruppen von anrufenden
Teilnehmern. Ein weiteres Beispiel für derartige Funktionen,
die von der Rufnummer eines anrufenden Teilnehmers TA abhängen
sind sogenannte Whitelists zur Abwehr von SPIT (Spam Over Internet
Telefonie).
-
Herkömmliche
Signalisierungsprotokolle wie H.323 und SIP, die bei Voice over
IP eingesetzt werden können, bieten Möglichkeiten,
Teilnehmerinformationen auszutauschen. Beispielsweise ist es möglich
in einer SIP-Nachricht eine Absenderadresse zu übermitteln.
Der Diensteanbieter beziehungsweise Serviceprovider SP kann mittels
dieser Absenderadresse eine Authentisierung eines Benutzers durchführen.
-
Die
herkömmliche Vorgehensweise zum Aufbau einer Sprachverbindung
weist jedoch einige Nachteile auf.
-
Die Übermittlung
einer Absenderadresse durch einen anrufenden Teilnehmer an den Serviceprovider
SP eignet sich nicht zu einer Ende-zu-Ende-Authentisierung zwischen
den beiden Endgeräten, da dieser Parameter, das heißt
die Absenderadresse durch den Dienstanbieter beziehungsweise Serviceprovider
SP geändert werden kann. Ferner können Dienste,
die diesen Parameter auf Seite des anrufenden Teilnehmers verwenden,
fehlschlagen. Ein Grund hierfür liegt insbesondere darin,
dass die Rufnummer des anrufenden Teilnehmers TA durch diesen unterdrückbar
ist. Diese Möglichkeit der Unterdrückung der Absenderadresse
beziehungsweise Rufnummer des anrufenden Teilnehmers TA ist insbesondere
deshalb vorgesehen, damit der anrufende Teilnehmer gewisse Dienste
anonym nutzen kann, beispielsweise eine Problemberatung oder dergleichen.
Unterdrückt der anrufende Teilnehmer TA seine Rufnummer,
ist es für den anrufenden Teilnehmer TB nicht möglich
festzustellen, von welcher Person er angerufen wird, um gegebenenfalls
eine besondere Funktion an seinem Endgerät zu aktivieren,
beispielsweise eine Klingeltonunterdrückung.
-
Darüber
hinaus bietet die herkömmliche Vorgehensweise einem anrufenden
Teilnehmer TA keine Möglichkeit bestimmten Personen oder
auch Diensten eine eigene Identität oder zugehörige
Attribute, beispielsweise das eigene Alter, zur Verfügung
zu stellen, unabhängig davon welches Endgerät
der anrufende Teilnehmer TA gerade benutzt. Selbst wenn die Rufnummer
eines anrufenden Endgerätes nicht unterdrückt
wird besteht für den angerufenen Teilnehmer TB keine Möglichkeit
sicher festzustellen, welche Person ihn tatsächlich anruft.
In vielen Fällen möchte ein angerufener Teilnehmer
TB nicht wissen von welchem Endgerät angerufen wird, sondern
welche Person ihn anruft. Dies ist in vielen Anwendungsfällen
von Bedeutung. Beispielsweise möchte ein Teilnehmer sicherstellen,
dass er von einem nahen Verwandten zu jeder Tages- und Nachtzeit,
egal von welchem Endgerät, angerufen werden kann.
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren
und ein Gerät zum Bereitstellen einer anruferspezifischen
Funktion durch ein angerufenes Endgerät zu schaffen, bei
der die anruferspezifische Funktion von der Identität der
Person des anrufenden Teilnehmers abhängt.
-
Diese
Aufgabe wird erfindungsgemäß durch ein Verfahren
mit den in Patentanspruch 1 angegebnen Merkmalen gelöst.
-
Die
Erfindung schafft ein Verfahren zum Bereitstellen mindestens einer
anruferspezifischen Funktion durch ein angerufenes Endgerät
mit den Schritten:
- – Übermitteln
von kryptographisch gesicherten Teilnehmer-Informationsdaten von
einem Endgerät eines anrufenden Teilnehmers an das angerufene
Endgerät während einer Signalisierungsphase zum
Aufbau einer Sprachverbindung zwischen den beiden Endgeräten;
und
- – Ausführen der anruferspezifischen Funktion durch
das angerufene Endgerät in Abhängigkeit der übermittelten
kryp tographisch gesicherten Teilnehmerinformationsdaten des anrufenden Teilnehmers.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens weisen die kryptographisch gesicherten Teilnehmerinformationsdaten
des anrufenden Teilnehmers mindestens ein Zertifikat auf.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens werden die übermittelten kryptographisch gesicherten
Teilnehmer-Informationsdaten des anrufenden Teilnehmers empfangsseitig durch
das angerufene Endgerät anhand gespeicherter Regeln ausgewertet
und die anruferspezifische Funktion bereitgestellt, wenn die übermittelten
kryptographisch gesicherten Teilnehmer-Informationsdaten mindestens
einen zu der Funktion zugehörige gespeicherte Regel erfüllen.
-
Auf
diese Weise ist es möglich, eine teilnehmerspezifische
Funktion, beispielsweise in Abhängigkeit von einer Eigenschaft
des teilnehmenden Anrufers, etwa dessen Alter, am angerufenen Endgerät bereitzustellen.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens wird das Zertifikat durch ein Identitätszertifikat
zum Nachweis einer Identität des anrufenden Teilnehmers
gebildet.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens wird das Zertifikat durch ein Attributszertifikat zum
Nachweis einer Eigenschaft des anrufenden Teilnehmers gebildet.
-
Bei
einer weiteren Ausführungsform des erfindungsgemäßen
Verfahrens wird das Zertifikat durch ein Autorisierungszertifikat
zum Nachweis eines Zugriffsrechtes des anrufenden Teilnehmers gebildet.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens werden eines oder mehrere der oben genannten Zertifikate übermittelt,
das heißt beispielsweise ein Identitätszertifi kat,
ein Attributszertifikat und ein Autorisierungszertifikat.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens weist das Identitätszertifikat eine Teilnehmeridentität
des anrufenden Teilnehmers, einen öffentlichen Schlüssel
des anrufenden Teilnehmers und eine digitale Signatur auf, wobei
die digitale Signatur mittels eines geheimen Schlüssels einer
Zertifizierungsinstanz generiert wird.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens weist das Attributszertifikat ein Attribut des anrufenden
Teilnehmers, einen öffentlichen Schlüssel des
anrufenden Teilnehmers und eine digitale Signatur auf, wobei die
digitale Signatur mittels eines geheimen Schlüssel einer
Zertifizierungsinstanz generiert wird.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens weist das Autorisierungszertifikat ein Zugriffsrecht
des anrufenden Teilnehmers, einen öffentlichen Schlüssel
des anrufenden Teilnehmers und eine digitale Signatur auf, wobei
die digitale Signatur mittels eines geheimen Schlüssels
einer Zertifizierungsinstanz generiert wird.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens werden die kryptographisch gesicherten Teilnehmer-Informationsdaten
zusammen mit einer Rufnummer eines Endgerätes des anrufenden
Teilnehmers übermittelt.
-
Dabei
können die Teilnehmer-Informationsdaten zusammen mit der
Nummer in einer Nachricht beziehungsweise einer Message übertragen
werden, oder innerhalb einer Session in verschiedenen Nachrichten
beziehungsweise Messages.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens werden die Rufnummer des Endgerätes des anrufenden
Teilnehmers und das Zertifikat des anrufenden Teilnehmers signiert
mit einem privaten Schlüssel des anrufenden Teilnehmers von dem
Endgerät des anrufenden Teilnehmers zu dem angerufenen
Endgerät übermittelt.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens bildet die Rufnummer des Endgerätes des anrufenden
Teilnehmers einen Teil des Zertifikates des anrufenden Teilnehmers
und wird von dem Endgerät des anrufenden Teilnehmers zu dem
angerufenen Endgerät übermittelt.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens wird die übermittelte Signatur mittels eines öffentlichen
Schlüssels des anrufenden Teilnehmers durch das angerufene
Endgerät verifiziert.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens wird das übermittelte Zertifikat mittels eines öffentlichen
Schlüssels einer Zertifizierungsinstanz durch das angerufene
Endgerät verifiziert.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens übermittelt das angerufene Endgerät
eine Challenge an das Endgerät des anrufenden Teilnehmers.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens signiert das Endgerät des anrufenden Teilnehmers
die Challenge mit einem privaten Schlüssel des anrufenden
Teilnehmers und übermittelt diese als Response an das angerufene
Endgerät, welches die Response mittels eines öffentlichen Schlüssels
des anrufenden Teilnehmers verifiziert.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens ist der private Schlüssel des anrufenden Teilnehmers
in einem privaten Speicherbereich eines Hardware-Tokens des anrufenden
Teilnehmers lesegeschützt gespeichert.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens ist der private Schlüssel des anrufenden Teilnehmers
ver schlüsselt in einem Speicher des Endgerätes
des anrufenden Teilnehmers gespeichert.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens wird der private Schlüssel zur digitalen Signierung
der Rufnummer eines Endgerätes und des Zertifikates nach
Eingabe eines privaten Passwortes oder einer persönlichen
Identifikationsnummer durch einen Teilnehmer in das Endgerät
bereitgestellt. Alternativ kann die Eingabe des privaten Passwortes
oder der persönlichen Identifikationsnummer durch einen
Teilnehmer in das Hardware-Token erfolgen.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens weisen die kryptographisch gesicherten Teilnehmer-Informationsdaten
SAML-Assertions auf.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens werden die Teilnehmer-Informationsdaten durch beiden
Endgeräten zur Verfügung stehenden geheime Passwörter
oder Schlüssel (Shared Secrets) kryptographisch gesichert.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Verfahrens weist die anruferspezifische Funktion einen durch einen
Serviceprovider bereitgestellten individuellen Dienst auf.
-
Bei
einer weiteren Ausführungsform des erfindungsgemäßen
Verfahrens weist die anruferspezifische Funktion eine durch das
angerufene Endgerät bereitgestellte individuelle Gerätefunktion
auf.
-
Bei
einer weiteren Ausführungsform des erfindungsgemäßen
Verfahrens weist die anruferspezifische Funktion eine individuelle
Weiterleitung von Sprachverbindungsaufbausignalen an ein anderes Endgerät
auf.
-
Die
Erfindung schafft ferner ein Endgerät zum Bereitstellen
von mindestens einer anruferspezifischen Funktion mit:
- – einer Schnittstelle zum Empfangen von kryptographisch
gesicherten Teilnehmer-Informationsdaten von einem Endgerät
eines anrufenden Teilnehmers während einer Signalisierungsphase zum
Aufbau einer Sprachverbindung zwischen den beiden Endgeräten;
und mit
- – einer Steuereinheit, die eine anruferspezifische Funktion
in Abhängigkeit von den empfangenen kryptographisch gesicherten
Teilnehmer-Informationsdaten ausführt.
-
Bei
dem Endgerät kann es sich um ein mobiles oder um ein fest
stationiertes Endgerät handeln.
-
Bei
dem Endgerät kann es sich insbesondere um ein mobiles Telefon,
um einen Computer, einen Laptop oder um einen PDA handeln.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Endgerätes weist das Endgerät eine Nutzerschnittstelle
zur Eingabe eines Passwortes oder einer persönlichen Identifikationsnummer
durch einen Teilnehmer auf, durch die ein privater Schlüssel des
Teilnehmers aktivierbar ist, welcher während der Signalisierungsphase
ein gespeichertes Zertifikat des Teilnehmers zur Erzeugung von kryptographisch gesicherten
Informationsdaten digital signiert.
-
Bei
einer Ausführungsform des erfindungsgemäßen
Endgerätes handelt es sich bei der Schnittstelle um eine
Funkschnittstelle.
-
Die
Erfindung schafft ferner ein Computerprogramm mit Programmbefehlen
zur Durchführung eines Verfahrens zum Bereitstellen mindestens
einer anruferspezifischen Funktion durch ein angerufenes Endgerät
mit den Schritten:
- – Übermitteln
von kryptographisch gesicherten Teilnehmer-Informationsdaten von
einem Endgerät eines anrufenden Teilnehmers an das angerufene
Endgerät während einer Signalisierungsphase zum
Aufbau einer Sprachverbindung zwischen den beiden Endgeräten;
und
- – Ausführen der anruferspezifischen Funktion durch
das angerufene Endgerät in Abhängigkeit der übermittelten
kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers.
-
Die
Erfindung schafft ferner einen Datenträger zum Speichern
eines derartigen Computerprogramms.
-
Im
Weiteren werden Ausführungsformen des erfindungsgemäßen
Verfahrens und des erfindungsgemäßen Gerätes
zum Bereitstellen einer anruferspezifischen Funktion in Bezugnahme
auf die beigefügten Figuren im Detail beschrieben.
-
Es
zeigen:
-
1 ein
Signaldiagramm zur Darstellung von Kommunikationsphasen bei einem
herkömmlichen System zum Aufbau einer Sprachverbindung.
-
2 ein
Signaldiagramm zur Darstellung einer möglichen Ausführungsform
des erfindungsgemäßen Verfahrens zum Bereitstellen
einer anruferspezifischen Funktion;
-
3 ein
weiteres Signaldiagramm zur Darstellung einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens zum Bereitstellen
einer anruferspezifischen Funktion;
-
4 ein
Signaldiagramm zur Erläuterung der Vorgehensweise zur Generierung
eines bei einem erfindungsgemäßen Verfahren eingesetzten Zertifikates;
-
5 ein
Blockschaltbild einer möglichen Ausführungsform
des erfindungsgemäßen Gerätes zum Bereitstellen
einer anruferspezifischen Funktion.
-
Wie
man aus 2 erkennen kann, werden bei
dem erfindungsgemäßen Verfahren zum Bereitstellen
mindestens einer anruferspezifischen Funktion durch ein angerufenes
Endgerät kryptographisch gesicherte Teilnehmer-Informationsdaten
während der Signalisierungsphase SIG-P noch vor dem Verbindungsaufbau
zwischen zwei Teilnehmerendgeräten für eine Sprachverbindung
von dem Endgerät eines anrufenden Teilnehmers TA an das
Endgerät eines angerufenen Teilnehmers TB übertragen.
-
Bei
dem in 2 dargestellten Ausführungsbeispiel weisen
die kryptographisch gesicherten Teilnehmer-Informationsdaten des
anrufenden Teilnehmers TA mindestens ein Zertifikat Z auf. Die anruferspezifische
Funktion wird durch das angerufene Teilnehmerendgerät des
angerufenen Teilnehmers TB in Abhängigkeit der übermittelten
kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden
Teilnehmers TA ausgeführt oder veranlasst. Dazu werden
die kryptographisch gesicherten Teilnehmer-Informationsdaten von
dem angerufenen Endgerät des Teilnehmers TB ausgewertet.
Wie in 2 dargestellt, wird das Endgerät des
anrufenden Teilnehmers TA zunächst abgehoben (AB) und erhält von
dem Dienstleistungsanbieter beziehungsweise dem Serviceprovider
SP ein Freizeichen (FZ). Der anrufende Teilnehmer TA wählt
die Zielrufnummer des Endgerätes (NR-TB) des angerufenen
Teilnehmers TB. Mittels eines privaten Schlüssels Kpriv wird ein Zertifikat ZA des anrufenden
Teilnehmers TA digital signiert und während der Signalisierungsphase SIG-P
an das Endgerät des angerufenen Teilnehmers TB übermittelt.
Das angerufene Endgerät verifiziert die digital Signatur
SIGN mittels eines öffentlichen Schlüssels KpubA des anrufenden Teilnehmers TA. Darüber
hinaus verifiziert das Endgerät des angerufenen Teilnehmers
TB mittels eines öffentlichen Schlüssels KpubA einer Zertifizierungsinstanz das zugehörige übermittelte
Zertifikat Z des anrufenden Teilnehmers TA. Die Authentisierung
erfolgt somit bevor der eigentliche Aufbau der Sprachverbindung durchgeführt
wird. Während der Signalisierungsphase SIG-P entstehen
für den Nutzer noch keine Kosten durch den Dienstleistungsanbieter
be ziehungsweise Serviceprovider SP. Darüber hinaus werden auch
keine Benutzerinteraktionen des Empfängers verursacht.
Wie man aus 2 erkennen kann wird erst nach
erfolgreicher Verifizierung (VERIFY) der digitalen Signatur SIGN
und des Zertifikates Z ein Klingelton KL am Endgerät des
angerufenen Teilnehmers TB generiert. Erst wenn der angerufene Teilnehmer
TB den Höher abnimmt AB, erfolgt ein Verbindungsaufbau
VER-P für eine anschließende Sprachverbindung
S-VER. Das erfindungsgemäße Verfahren erlaubt
es einem Anrufer eine eigene beziehungsweise persönliche
kryptographisch gesicherte Teilnehmerinformation oder eigene beziehungsweise
persönliche kryptographisch gesicherte Attributsinformationen,
beispielsweise sein Alter, anderen Teilnehmern zur Verfügung
zu stellen, die diese für eine anruferspezifische Funktion
auswerten. Vorzugsweise wird dabei eine digitale Signatur SIGN und
ein Zertifikat Z eingesetzt, wie in 2 dargestellt,
da diese die größte Flexibilität bieten.
Alternativ können auch sogenannte Shared Secrets, wie beispielsweise
beiden Endgeräten zur Verfügung stehende geheime
Passwörter, zur kryptographischen Absicherung verwendet
werden.
-
Bei
einer möglichen Ausführungsform des in 2 dargestellten
Zertifikates ZA des anrufenden Teilnehmers TA handelt es sich um
ein Identitätszertifikat zum Nachweis einer Identität
des anrufenden Teilnehmers TA. Dieses Identitätszertifikat
weist dabei eine Teilnehmer-Identität des anrufenden Teilnehmers
TA, einen öffentlichen Schlüssel KpubA des
anrufenden Teilnehmers und eine digitale Signatur auf, wobei diese
digitale Signatur mittels eines geheimen Schlüssels einer
Zertifizierungsinstanz generiert wird. Ein derartiges Identitätszertifikat
dient zum Nachweis der Identität des anrufenden Teilnehmers, beispielsweise ”Hans
Mustermann”.
-
Bei
einer weiteren möglichen Ausführungsform ist das
von dem anrufenden Teilnehmer TA übermittelte Zertifikat
ZA ein Attributszertifikat zum Nachweis einer Eigenschaft des anrufenden
Teilnehmers TA, beispielsweise seines Alters. Zum Beispiel kann
das Attributszertifikat angeben, dass das Alter des anrufenden Teilnehmers
TA 18 ist und somit der anrufende Teilnehmer TA volljährig
ist. Ein derartiges Attributszertifikat weist mindestens ein Attribut
des anrufenden Teilnehmers TA, einen öffentlichen Schlüssel
des anrufenden Teilnehmers TA und eine digitale Signatur auf, wobei
die digitale Signatur mittels eines geheimen Schlüssels
einer Zertifizierungsinstanz generiert wird.
-
Bei
einer weiteren Ausführungsform des erfindungsgemäßen
Verfahrens handelt es sich bei dem übermittelten Zertifikates
ZA des anrufenden Teilnehmers TA um ein Autorisierungszertifikat
zum Nachweis eines Zugriffsrechts des anrufenden Teilnehmers TA.
Dieses Autorisierungszertifikat weist mindestens ein Zugriffsrecht
des anrufenden Teilnehmers TA, einen öffentlichen Schlüssel
des anrufenden Teilnehmers TA und eine digitale Signatur auf, wobei
die digitale Signatur mittels eines geheimen Schlüssels
einer Zertifizierungsinstanz generiert wird. Das Zugriffsrecht kann
beispielsweise in einem Zugriffsrecht auf einen bestimmten Dienst,
beispielsweise ”Mailbox” bestehen.
-
Bei
weiteren Ausführungsformen können auch mehre Zertifikate
Z von dem anrufenden Teilnehmern TA an das angerufene Teilnehmerendgerät des
Teilnehmers TB übermittelt werden, beispielsweise ein Identitätszertifikat
zum Nachweis einer Identität des anrufenden Teilnehmers
TA, ein oder mehrere Attributszertifikate zum Nachweis einer oder mehrerer
Eigenschaften des anrufenden Teilnehmers TA und ein oder mehrere
Autorisierungszertifikate zum Nachweis eines oder mehrerer Zugriffsrechte
des anrufenden Teilnehmers TA. Neben Zertifikaten können
als Teilnehmer-Informationsdaten auch kryptographisch gesicherte
Teilnehmer-Informationsdaten in Form von SAML-Assertions eingesetzt
werden. Derartige SAML-Assertions ermöglichen es, dass
die Teilnehmeridentitätsinformationen durch einen Dritten
bestätigt werden, beispielsweise im Falle von selbstsignierten
Zertifikaten. Darüber hinaus lassen sich derartige SAML-Assertions
auch durch Attributzertifikate realisieren.
-
Bei
einer möglichen Ausführungsform des erfindungsgemäßen
Verfahrens werden die übermittelten kryptographisch gesicherten
Teilnehmer-Informationsdaten des anrufenden Teilnehmers TA empfangsseitig
durch das angerufene Endgerät des angerufenen Teilnehmers
TB anhand gespeicherter Regeln RU (RULES) ausgewertet. Dabei wird
die anruferspezifische Funktion nur bereitgestellt, wenn die übermittelten
kryptographisch gesicherten Teilnehmer-Informationsdaten mindestens
eine zu der Funktion zugehörige gespeicherte Regel RU erfüllen.
Eine derartige Regel RU kann beispielsweise darin bestehen, dass
eine bestimmte anruferspezifische Funktion nur bereitgestellt wird,
wenn der anrufende Teilnehmer ein bestimmtes Alter hat, beispielsweise älter als
18 ist. Eine weitere mögliche Regel RU kann darin bestehen,
dass die Teilnehmeridentität des anrufenden Teilnehmers
TA zu einer vorgegebenen Gruppe von Teilnehmeridentitäten
gehört, um eine bestimmte Funktion auszulesen beziehungsweise
bereitzustellen.
-
Die
kryptographisch gesicherten Teilnehmer-Informationsdaten können
bei einer möglichen Ausführungsform zusammen mit
einer Rufnummer eines Endgerätes des anrufenden Teilnehmers
TA übermittelt werden. Bei einer möglichen Ausführungsform
werden die Teilnehmer-Informationsdaten zusammen mit der Rufnummer
in einer Message beziehungsweise Nachricht übertragen.
Alternativ ist es auch möglich, dass die Teilnehmer-Informationsdaten
in einer Session in verschiedenen Messages beziehungsweise Nachrichten übertragen
werden. Die Rufnummer des Endgerätes des anrufenden Teilnehmers
TA und des Zertifikat ZA des anrufenden Teilnehmers TA werden bei
einer möglichen Ausführungsform signiert mit einem
privaten Schlüssel des anrufenden Teilnehmers TA von dem
Endgerät des anrufenden Teilnehmers TA zu dem angerufenen Endgerät
des angerufenen Teilnehmers TB übermittelt. Weiterhin ist
es möglich, dass die Rufnummer des Endgerätes
des anrufenden Teilnehmers TA einen Teil des Zertifikates ZA des
anrufenden Teilnehmers TA bildet und von dem Endgerät des
anrufenden Teilnehmers TA zu dem angerufenen Endgerät des
angerufenen Teilnehmers TB übermittelt wird.
-
Wie
in 2 dargestellt wird die übermittelte Signatur
SIGN mittels eines öffentlichen Schlüssels KpubA des anrufenden Teilnehmers TA durch
das angerufene Endgerät verifiziert. Darüber hinaus
wird das übermittelte Zertifikat ZA des anrufenden Teilnehmers
TA mittels eines öffentlichen Schlüssels KpubA einer Zertifizierungsinstanz CA durch
das angerufene Endgerät verifiziert. Nach erfolgreicher
Verifizierung der übermittelten Signatur SIGN und des übermittelten
Zertifikates ZA werden eine oder mehrere anruferspezifische Funktionen
bereitgestellt. Die anruferspezifische Funktion kann beispielsweise
darin bestehen, dass an dem Endgerät des angerufenen Teilnehmers
TB ein Klingelton zum Abheben des Hörers erzeugt wird.
Nach einer erfolgreicher Verifizierung kann an dem Endgerät
des angerufenen Teilnehmers TB eine oder mehrer anruferspezifische Funktionen
unterschiedlicher Art bereitgestellt beziehungsweise ausgelöst
werden.
-
Bei
einer möglichen Ausführungsform besteht die anruferspezifische
Funktion in einem individuellen Dienst, die durch den Serviceprovider
SP bereitgestellt wird. Ein Beispiel für einen derartigen
individuellen Dienst ist eine weltweit bereitgestellte kostenlose
Hotline für alle Mitglieder einer bestimmten Gruppe von
Personen, beispielsweise von Personen die bei einer bestimmten Firma
angestellt sind.
-
Weiterhin
kann die anruferspezifische Funktion durch eine bereitgestellte
individuelle Gerätefunktion des anrufenden Endgerätes
gebildet werden. Ein Beispiel hierfür ist etwa ein spezieller
Klingelton für die anrufende Person beziehungsweise den
anrufenden Teilnehmer. Bei dem erfindungsgemäßen
Verfahren hängt dabei der Klingelton nicht von der Rufnummer
des anrufenden Endgerätes sondern von der kryptographisch
gesicherten Teilnehmerinformation des anrufenden Teilnehmers TA ab.
Das erfindungsgemäße Verfahren erlaubt eine telefonnummernunabhängige
automatische Authentisierung des Anrufers be ziehungsweise des anrufenden
Teilnehmers TA, basierend beispielsweise auf Zertifikaten vor dem
Aufbau einer Sprachverbindung und somit vor dem Billing beziehungsweise
der Telefongebührenerzeugung durch den Serviceprovider SP.
Darüber hinaus erfolgt die telefonnummernunabhängige
automatische Authentisierung des Anrufers ohne eine Interaktion
des angerufenen Teilnehmers TB mit seinem Endgerät. Es
ist daher einem angerufenen Teilnehmer TB möglich, sein
Endgerät derart zu konfigurieren, dass er unabhängig
von der Rufnummer des anrufenden Endgerätes bei Anrufen
von bestimmter autorisierter Personen zu bestimmten Zeiten, beispielsweise
während der Nacht, einen Klingelton KL hört, während
Anrufe von anderen Personen keinen Klingelton verursachen, so dass
der angerufene Teilnehmer TB beispielsweise in seinem Schlaf nur
gestört wird, wenn autorisierte Personen (nicht Geräte)
anrufen.
-
Bei
einer weitern Ausführungsform des erfindungsgemäßen
Verfahrens besteht die anruferspezifische Funktion in einer individuellen
Weiterleitung von Sprachverbindungsaufbausignalen an ein anderes
Endgerät. Beispielsweise kann ein angerufener Teilnehmer
TB sein Endgerät derart konfigurieren, dass bei bestimmten
autorisierten Personen der signalisierte Wunsch zum Aufbau einer
Sprachverbindung an ein anderes Endgerät weitergeleitet
wird, während bei anderen Personen diese Weiterleitung nicht
erfolgt. Weiterhin ist es möglich, dass Sprachverbindungsaufbausignale
von bestimmten autorisierten anrufenden Teilnehmern TA an ein erstes Endgerät
weitergeleitet werden, während Sprachverbindungsaufbausignale
von anderen anrufenden Teilnehmern TA an ein anderes Endgerät
weitergeleitet werden.
-
3 zeigt
eine Ausführungsvariante des erfindungsgemäßen
Verfahrens zum Bereitstellen von mindestens einer anruferspezifischen
Funktion. In dieser Ausführungsvariante verifiziert das
Endgerät des angerufenen Teilnehmers TB zunächst
ein von dem anrufenden Teilnehmer TA stammendes Zertifikat ZA mittels
eines öffentlichen Schlüssels KpubA einer
Zertifizierungsinstanz CA. Daraufhin generiert das angerufene Endgerät
eine Challenge C, beispielsweise eine Zufallszahl, und übermittelt
diese an das Endgerät des anrufenden Teilnehmers TA. Das Endgerät
des anrufenden Teilnehmers signiert die Challenge C mit einem privaten
Schlüssel KprivA des anrufenden
Teilnehmers TA und übermittelt die derart generierte Response
R an das angerufene Endgerät des Teilnehmers TB. Das angerufene
Endgerät des Teilnehmers TB verifiziert die Response R
mittels eines öffentlichen Schlüssels KpubA des anrufenden Teilnehmers. Sobald die
Response R verifiziert ist wird die anruferspezifische Funktion
bereitgestellt.
-
Der
private Schlüssel KprivA des anrufenden Teilnehmers
TA kann bei einer möglichen Ausführungsform in
einem privaten Speicherbereich eines Hardware-Tokens des anrufenden
Teilnehmers TA lesegeschützt gespeichert sein. Ein derartiges
Hardware-Token wird verwendet um beispielsweise Zertifikate Z und
zugehörige private Schlüssel K zu speichern und
um Nachrichten zu signieren. Dabei kann das Endgerät eine
Schnittstelle für dieses Token aufweisen. Die Anbindung
kann beispielsweise über einen Smartcard-Reader über
Blue-Tooth oder über USB erfolgen. Beispielsweise besteht
das Hardware-Token aus einer Smartcard die über Steckkontakte
mit dem Endgerät verbunden ist. Weiterhin erlaubt eine
Anbindung über USB die Benutzung von sogenannten Krypto-USB-Sticks.
Weitere Möglichkeiten der Anbindung sind RFID- oder eine WLAN-Anbindung.
Die Benutzung derartiger Security- beziehungsweise Hardware-Tokens
kann auf verschiedene Weise realisiert werden. Beispielsweise besteht
die Möglichkeit, dass die Übermittlung der Identität
des anrufenden Teilnehmers TA oder seiner Attribute als Teil einer
Einzelnachricht realisiert wird oder der anrufende Teilnehmer TA
benutzt Teile der Nachricht, die er signiert, um sich gegenüber
dem angerufenen Teilnehmer TB zu authentisieren beziehungsweise
seine Identität preiszugeben. Die Teilnehmer-Informationsdaten,
die der anrufende Teilnehmer TA verschickt, enthalten beispielsweise
ein Zertifikat ZA des anrufenden Teilnehmers TA.
-
Folgende
Implementierungsmöglichkeiten stehen beispielsweise in
SIP und SIP-Erweiterungen. Beispielsweise definiert SIP in RFC3261 einen
Ende-zu-Ende-Schutz von Nachrichten mittels S/MIME. Weiterhin ist
in RFC3893 ein generisches Authentisierungstoken
für SIP definiert. Hierzu wird ein S/MIME-Anteil in die
SIP-Anforderung oder -Antwortnachricht eingefügt, mit dessen
Hilfe eine Referenzintegrität der Header der Nachricht
erreicht werden kann. Im S/MIME-geschützten Teil der Nachricht
können dabei bei einer möglichen Ausführungsform
neben den Nutzdaten auch noch eine Auswahl von Header-Daten der
SIP-Nachricht transportiert werden. Dies erlaubt es dem Empfänger
beziehungsweise dem Endgerät des angerufenen Teilnehmers
TB die Auswahl an Header-Informationen beim Empfang der Nachricht
auf eventuelle Veränderungen zu überprüfen.
Basierend auf einer erfolgreichen Überprüfung
der Signatur SIGN können bestimmte Dienste auf der Seite
des angerufenen Endgerätes realisiert werden. Außerdem
wird in RFC4474 ein Authentisierungsservice definiert,
der eine Bestätigung (Assertion) für die Benutzeridentität,
die in der Domäne eines Proxy verwendet wird, ausstellt.
-
Bei
einer weiteren Ausführungsvariante des erfindungsgemäßen
Verfahrens kann der private Schlüssel KprivA des
anrufenden Teilnehmers TA verschlüsselt in einem Speicher
des Endgerätes des anrufenden Teilnehmers TA gespeichert
sein. Bei dieser Ausführungsvariante ist der private Schlüssel
somit nicht in einem Hardware-Token, beispielsweise einer Smartcard,
abgelegt, sondern in einem Speicher des Endgerätes selbst,
beispielsweise in einem Speicher eines mobilen Telefons.
-
Bei
einer möglichen Ausführungsvariante wird der private
Schlüssel zur digitalen Signierung der Rufnummer eines
Endgerätes und des Zertifikates nach Eingabe eines privaten
Passwortes oder einer persönlichen Identifizierungsnummer
durch einen Teilnehmer in das jeweilige Endgerät bereitgestellt.
Weiterhin ist es möglich, dass die Eingabe des privaten
Passwortes oder der persönlichen Identifikationsnummer
durch den Teilnehmer direkt in das Hardware-Token erfolgt.
-
4 zeigt
ein Signaldiagramm zur Darstellung der Generierung eines Zertifikates
Z durch eine Zertifizierungsinstanz CA (Certification Authority), wie
sie bei dem erfindungsgemäßen Verfahren eingesetzt
wird. Ein Teilnehmer TA weist sich gegenüber der Identifizierungsbehörde,
beispielsweise mit Hilfe eines Ausweises oder dergleichen, aus.
Die Zertifizierungsbehörde CA generiert für den
Teilnehmer TA einen privaten und einen öffentlichen Schlüssel
KprivA, KpubA. Es
ist auch möglich, dass der Teilnehmer TA einen öffentlichen
und einen privaten Schlüssel sowie ein Zertifikat mit seinen
Informationen erzeugt. Die Zertifizierungsbehörde CA erhält
das Zertifikat in einem ”signing request” und
unterschreibt es nach erfolgreicher Prüfung der erhaltenen
Daten. Dadurch wird der private Schlüssel ausschließlich
dem Teilnehmer TA bekannt und nicht auch der Zertifizierungsbehörde.
-
Weiterhin
werden Informationsdaten des Teilnehmers TA mit Hilfe eines privaten
Schlüssels der Zertifizierungsbehörde CA signiert.
Beispielsweise wird ein Name des Teilnehmers TA mit einem privaten
Schlüssel der Zertifizierungsbehörde signiert. Diese
digitale Signatur SIGN bildet zusammen mit dem generierten öffentlichen
Schlüssel für den Teilnehmer KpubA und
den Teilnehmerinformationsdaten TInfoA,
beispielsweise dem Namen, ein Zertifikat ZA. Die Zertifizierungsbehörde
CA übergibt dem Teilnehmer TA den generierten Schlüssel
KprivA separat von dem gebildeten Zertifikat
ZA. Beispielsweise wird der private Schlüssel KprivA für den Teilnehmer geschützt in
einem Speicher eines Endgerätes des Teilnehmers TA abgelegt.
-
5 zeigt
ein Blockschaltbild einer möglichen Ausführungsform
eines erfindungsgemäßen Endgerätes 1 zum
Bereitstellen von mindestens einer anruferspezifischen Funktion.
Das Endgerät 1 verfügt über
eine Schnittstelle 2 zum Empfangen von kryptographisch
gesicherten Teilnehmer-Informationsdaten von einem Endgerät
eines anrufenden Teilnehmers TA während einer Signalisierungsphase zum
Aufbau einer Sprachverbindung zwischen dem in 5 dargestellten Endgerät
des angerufenen Teilnehmers TB und dem Endgerät des anrufenden Teilnehmers
TB. Bei dieser Schnittstelle 2 kann es sich beispielsweise
um eine Funkschnittstelle handeln. Da in 5 dargestellte
Endgerät 1 ist beispielsweise ein mobiles Telefon.
Bei einer alternativen Ausführungsform ist das Endgerät 1 ein
Computer, ein Laptop oder ein PDA. Bei einer weiteren Ausführungsvariante
ist das Endgerät ein Festnetztelefon. Wie in 5 dargestellt
enthält das Endgerät 1 ferner eine Steuereinheit 3,
die an einem Speicher 4 des Endgerätes 1 angeschlossen
ist. Die Steuereinheit 3 des Endgerätes 1 lässt
eine anruferspezifische Funktion in Abhängigkeit von den
empfangenen kryptographisch gesicherten Teilnehmer-Informationsdaten
aus. Bei einer möglichen Ausführungsform verfügt
das Endgerät 1 über eine Teilnehmerschnittstelle 5.
Diese Teilnehmerschnittstelle 5 beziehungsweise Nutzerschnittstelle
kann zur Eingabe eines Passwortes oder einer persönlichen
Identifikationsnummer durch einen Teilnehmer dienen. Sobald der Teilnehmer
das korrekte Passwort beziehungsweise die korrekte Identifikationsnummer
in das Endgerät 1 über die Teilnehmerschnittstelle 5 eingegeben
hat, wird ein in dem Datenspeicher 4 abgelegter privater Schlüssel
KprivA des Teilnehmers aktiviert.
-
Bei
der in 5 dargestellten Ausführungsform weist
der Speicher 4 einen privaten Speicherbereich 4A und
einen öffentlichen Speicherbereich 4B auf. Der
private Schlüssel KprivA des Teilnehmers
befindet sich auslesesicher in dem privaten Speicherbereich 4A.
Nach Eingabe des korrekten Passwortes beziehungsweise der korrekten
Identifikationsnummer kann die Steuereinheit 3 den privaten
Schlüssel KprivA des Teilnehmers
in den 2, 3 zur digitalen Signierung eines
Zertifikates Z oder einer Challenge C heranziehen. Beispielsweise
signiert die Steuereinheit 3 während der Signalisierungsphase SIG-P
ein in dem öffentlichen Speicherbereich 4B in dem
Speicher 4 abgelegtes Zertifikat Z eines Teilnehmers zur
Erzeugung von kryptographisch gesicherten Informationsdaten. In
dem öffentlichen Speicherbereich 4B des Speichers 4 können
sich neben dem Zertifikat Z auch der öffentliche Schlüssel des
Teilnehmers KpubA und der öffentliche
Schlüssel der Zertifizierungsinstanz CA befinden. Mit Hilfe
der im öffentlichen Speicherbereich 4B befindlichen öffentlichen
Schlüssel kann die Steuereinheit 3 des Endgerätes 1 die
in 2, 3 dargestellten Verifizierungen
empfangener Signaturen SIGN, Zertifikate Z oder Responses R durchführen.
Weiterhin können in dem öffentlichen Speicherbereich 4B des
Speichers 4 Regeln RU abgelegt sein. Die von dem Endgerät 1 empfangene
kryptographisch gesicherten Teilnehmer-Informationsdaten eines anrufenden
Teilnehmers TA werden anhand der abgespeicherten Regeln RU durch
das angerufene Endgerät 1 ausgewertet, wobei eine
anruferspezifische Funktion nur dann bereitgestellt wird, wenn die übermittelten
kryptographisch gesicherten Teilnehmer-Informationsdaten mindestens
eine zu der Funktion zugehörige gespeicherte Regel RU erfüllen.
Beispielsweise wird ein Dienst nur angeboten, wenn der anrufende
Teilnehmer als Attribut ein Alter von mehr als 18 Jahren aufweist.
Weiterhin kann zum Beispiel ein bestimmter Klingelton nur abgegeben
werden, wenn der Teilnehmer eine bestimmte Identität aufweist.
Als weiteres Beispiel wird ein Anruf nur an ein bestimmtes Endgerät
weitergeleitet, wenn es sich bei dem anrufenden Teilnehmer um eine
Person einer bestimmten Gruppe handelt.
-
Das
erfindungsgemäße Verfahren zum Bereitstellen mindestens
einer anruferspezifischen Funktion und das entsprechende Gerät,
wie es in 5 dargestellt ist, sind vielseitig
einsetzbar.
-
Bei
einer möglichen Ausführungsform erfolgt beispielsweise
eine Diensterbringung über eine kostenfreie Rufnummer nur
nach Nachweis einer entsprechenden Berechtigung durch den anrufenden Teilnehmer,
beispielsweise durch ein Attributszertifikat oder eines Identitätszertifikates
sowie über eine Whitelist für erlaubte Anrufer.
Da bei kostenfreien Rufnummern für den Dienstanbieter beziehungsweise
Serviceprovider SP Kosten entstehen, nicht aber für den
Dienstnutzer beziehungsweise Teilnehmer, wird durch die in dem erfindungsgemäßen Verfahren vorausgehende
Authentifizierung sichergestellt, dass nur Kosten für autorisierte
Nutzer anfallen.
-
Weiterhin
ist es mit dem erfindungsgemäßen Verfahren möglich,
eine Altersverifikation bei gleichzeitiger Rufnummerunterdrückung
vorzunehmen. Durch Verwendung eines Attributszertifikates kann der
Nachweis einer Eigenschaft des anrufenden Teilnehmers, beispielsweise
seines Alters, erfolgen. Mit dem erfindungsgemäßen
Verfahren kann ein Dienst angeboten werden, der eine Altersverifikation
erfordert aber bei dem keine Rufnummernübermittlung notwendig
ist und somit die Identität des Teilnehmers geschützt
wird.
-
Weiterhin
ist es mit dem erfindungsgemäßen Verfahren möglich,
individuelle Dienste, beispielsweise Telefonbanking, zu nutzen,
ohne dass es für einen Teilnehmer notwendig ist, die Authentisierung über eine
PIN-Nummer oder dergleichen vorzunehmen, die von einem Hotline-Personal
abgefragt wird oder in einem automatisierten System per Telefontastatur eingegeben
wird.
-
Weiterhin
ist es mit dem erfindungsgemäßen Verfahren möglich,
eine telefonische Auskunft über persönliche Daten
an einen anrufenden Teilnehmer zu erteilen. Beispielsweise kann
ein Arzt einem anrufenden Teilnehmer nach vorangehender automatischer Überprüfung
von dessen Identität eine persönliche Auskunft
zu dessen Gesundheitszustand geben.
-
Weiterhin
ermöglicht das erfindungsgemäße Verfahren
die Verwendung von Whitelists von erlaubten Anrufern. Alle anderen
anrufenden Teilnehmer, die sich nicht in der Whitelist befinden,
werden abgewiesen.
-
Über
Zertifikate Z kann auch eine Delegation ermöglicht werden.
So kann ein Teilnehmer auf der Whitelist anderen Personen Zertifikate
ausstellen, beispielsweise einer Sekretärin oder einem
Stellvertreter. Bei einer möglichen Ausführungsform
können diese Zertifikate Z auch Einschränkungen
beinhal ten, zum Beispiel können die zum Zweck der Delegation erstellten
Zertifikate nur in einem bestimmten Zeitraum gültig sein.
-
Weiterhin
ermöglicht das erfindungsgemäße Verfahren
eine bedingte Weiterleitung. Beispielsweise kann bei Nichterreichbarkeit
des angerufenen Teilnehmers TB eine Weiterleitung basierend auf
Identitätsinformationen des anrufenden Teilnehmers TA erfolgen.
Zum Beispiel werden Familienmitglieder auf das Handy des angerufenen
Teilnehmers TB weitergeleitet, während alle anderen anrufenden
Teilnehmer TA an einen Anrufbeantworter weitergeleitet werden.
-
Durch
die Verwendung von Pseudonymen können anrufende Teilnehmer
auch bei mehrfach anonym genutzten Diensten wieder erkannt werden, beispielsweise
bei einer Telefonseelsorge oder sonstigen Bearatungseinrichtungen.
Dies ist mit dem erfindungsgemäßen Verfahren möglich,
ohne dass die anrufenden Teilnehmer ihre tatsächliche Identität preisgeben
müssen.
-
Bei
einer möglichen Ausführungsform des erfindungsgemäßen
Verfahrens wird ein Token, insbesondere ein Hardware-Token verwendet,
um Zertifikate Z und zugehörige private Schlüssel
KprivA zu speichern. Bei einem möglichen
Anwendungsszenario kann es sich bei dem Token auch beispielsweise um
einen elektronischen Personalausweis eines Teilnehmers handeln.
Dieser elektronische Personalausweis stellt eine staatlich zertifizierte
Identität zur Verfügung und kann weiterhin zertifizierte
Attribute bereitstellen.
-
Das
erfindungsgemäße Verfahren zum Bereitstellen mindestens
einer anruferspezifischen Funktion eignet sich für beliebige
drahtgebundene oder drahtlose beziehungsweise mobile Endgeräte, insbesondere
für Telefone, Computer, Laptops, PDA.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - RFC3261 [0065]
- - RFC3893 [0065]
- - RFC4474 [0065]