DE102009008534A1 - Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion - Google Patents

Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion Download PDF

Info

Publication number
DE102009008534A1
DE102009008534A1 DE200910008534 DE102009008534A DE102009008534A1 DE 102009008534 A1 DE102009008534 A1 DE 102009008534A1 DE 200910008534 DE200910008534 DE 200910008534 DE 102009008534 A DE102009008534 A DE 102009008534A DE 102009008534 A1 DE102009008534 A1 DE 102009008534A1
Authority
DE
Germany
Prior art keywords
terminal
subscriber
calling
information data
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200910008534
Other languages
English (en)
Inventor
Steffen Fries
Hans-Joachim Dr. Hof
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200910008534 priority Critical patent/DE102009008534A1/de
Publication of DE102009008534A1 publication Critical patent/DE102009008534A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung schafft ein Verfahren und ein Gerät (1) zum Bereitstellen mindestens einer anruferspezifischen Funktion durch ein angerufenes Endgerät (1), insbesondere durch ein Telefon. Dabei werden kryptographisch gesicherte Teilnehmer-Informationsdaten von einem Endgerät eines anrufenden Teilnehmers (TA) an das angerufene Endgerät (1) während einer Signalisierungsphase (SIG-P) zum Aufbau einer Sprachverbindung zwischen den Endgeräten übermittelt. Empfangsseitig wird eine anruferspezifische Funktion durch das angerufene Endgerät (1) in Abhängigkeit der übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten nach Autorisierung des anrufenden Teilnehmers (TA) ausgeführt. Bei den anruferspezifischen Funktionen kann es sich um einen von einem Serviceprovider (SP) bereitgestellten individuellen Dienst, um eine durch das angerufene Endgerät (1) bereitgestellte individuelle Gerätefunktion, beispielsweise einen Klingelton, oder um eine individuelle Weiterleitung von Sprachverbindungsaufbausignalen an ein anderes Endgerät, beispielsweise einen Anrufbeantworter, handeln. Das erfindungsgemäße Verfahren und Gerät stellen Funktionen bereit, die direkt an die Identität des anrufenden Teilnehmers anknüpfen.

Description

  • Die Erfindung betrifft ein Verfahren und ein Gerät zum Bereitstellen einer anruferspezifischen Funktion.
  • Bei einem Aufbau einer Sprachverbindung zwischen zwei Endgeräten, beispielsweise zwei Telefonen, wird herkömmlicherweise, wie in 1 dargestellt, durch ein Teilnehmerendgerät A eines anrufenden Teilnehmers TA durch Abheben seines Endgerätes beziehungsweise Telefons in einer Signalisierungsphase SIG-P ein Wunsch zum Aufbau einer Sprachverbindung zu einem Endgerät eines angerufenen Teilnehmers TB signalisiert. Der anrufende Teilnehmer TA hebt sein Telefon ab und erhält von einem Serviceprovider beziehungsweise Dienstleistungsanbieter SP ein Freizeichen. Anschließend signalisiert der anrufende Teilnehmer TA dem angerufenen Teilnehmer TB seinen Wunsch zum Aufbau einer Telefon-Sprachverbindung. Das Endgerät des angerufenen Teilnehmers klingelt, wobei das Klingeln K dem anrufenden Teilnehmer TA signalisiert wird. Nach Abheben des Telefons durch den angerufenen Teilnehmer TB erfolgt ein Verbindungsaufbau VER-P zwischen den beiden Teilnehmern und eine Sprachverbindung S-VER wird zwischen den beiden Teilnehmern TA, TB hergestellt.
  • Während der Signalisierungsphase SIG-P kann die Rufnummer des anrufenden Teilnehmers TA beziehungsweise dessen Endgerätes dem anrufenden Teilnehmer TB signalisiert werden. Herkömmlicherweise erfolgt die Benutzerauthentisierung auf Basis der übermittelten Rufnummer des Endgerätes des anrufenden Teilnehmers TA. Die Zuordnung eines Namens zu einer Rufnummer wird durch den Diensteanbieter beziehungsweise Serviceprovider SP vorgenommen. Auf Seite des angerufenen Teilnehmers TB kann die übermittelte Rufnummer des anrufenden Teilnehmers TA bei herkömmlichen Systemen als Basis für bestimmte zusätzliche Funktionen herangezogen werden. Ein Beispiel hierfür sind nummernspezifische Klingeltöne an einem Endgerät eines angerufenen Teilnehmers TA für verschiedene Personen beziehungsweise Personengruppen von anrufenden Teilnehmern. Ein weiteres Beispiel für derartige Funktionen, die von der Rufnummer eines anrufenden Teilnehmers TA abhängen sind sogenannte Whitelists zur Abwehr von SPIT (Spam Over Internet Telefonie).
  • Herkömmliche Signalisierungsprotokolle wie H.323 und SIP, die bei Voice over IP eingesetzt werden können, bieten Möglichkeiten, Teilnehmerinformationen auszutauschen. Beispielsweise ist es möglich in einer SIP-Nachricht eine Absenderadresse zu übermitteln. Der Diensteanbieter beziehungsweise Serviceprovider SP kann mittels dieser Absenderadresse eine Authentisierung eines Benutzers durchführen.
  • Die herkömmliche Vorgehensweise zum Aufbau einer Sprachverbindung weist jedoch einige Nachteile auf.
  • Die Übermittlung einer Absenderadresse durch einen anrufenden Teilnehmer an den Serviceprovider SP eignet sich nicht zu einer Ende-zu-Ende-Authentisierung zwischen den beiden Endgeräten, da dieser Parameter, das heißt die Absenderadresse durch den Dienstanbieter beziehungsweise Serviceprovider SP geändert werden kann. Ferner können Dienste, die diesen Parameter auf Seite des anrufenden Teilnehmers verwenden, fehlschlagen. Ein Grund hierfür liegt insbesondere darin, dass die Rufnummer des anrufenden Teilnehmers TA durch diesen unterdrückbar ist. Diese Möglichkeit der Unterdrückung der Absenderadresse beziehungsweise Rufnummer des anrufenden Teilnehmers TA ist insbesondere deshalb vorgesehen, damit der anrufende Teilnehmer gewisse Dienste anonym nutzen kann, beispielsweise eine Problemberatung oder dergleichen. Unterdrückt der anrufende Teilnehmer TA seine Rufnummer, ist es für den anrufenden Teilnehmer TB nicht möglich festzustellen, von welcher Person er angerufen wird, um gegebenenfalls eine besondere Funktion an seinem Endgerät zu aktivieren, beispielsweise eine Klingeltonunterdrückung.
  • Darüber hinaus bietet die herkömmliche Vorgehensweise einem anrufenden Teilnehmer TA keine Möglichkeit bestimmten Personen oder auch Diensten eine eigene Identität oder zugehörige Attribute, beispielsweise das eigene Alter, zur Verfügung zu stellen, unabhängig davon welches Endgerät der anrufende Teilnehmer TA gerade benutzt. Selbst wenn die Rufnummer eines anrufenden Endgerätes nicht unterdrückt wird besteht für den angerufenen Teilnehmer TB keine Möglichkeit sicher festzustellen, welche Person ihn tatsächlich anruft. In vielen Fällen möchte ein angerufener Teilnehmer TB nicht wissen von welchem Endgerät angerufen wird, sondern welche Person ihn anruft. Dies ist in vielen Anwendungsfällen von Bedeutung. Beispielsweise möchte ein Teilnehmer sicherstellen, dass er von einem nahen Verwandten zu jeder Tages- und Nachtzeit, egal von welchem Endgerät, angerufen werden kann.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren und ein Gerät zum Bereitstellen einer anruferspezifischen Funktion durch ein angerufenes Endgerät zu schaffen, bei der die anruferspezifische Funktion von der Identität der Person des anrufenden Teilnehmers abhängt.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Patentanspruch 1 angegebnen Merkmalen gelöst.
  • Die Erfindung schafft ein Verfahren zum Bereitstellen mindestens einer anruferspezifischen Funktion durch ein angerufenes Endgerät mit den Schritten:
    • – Übermitteln von kryptographisch gesicherten Teilnehmer-Informationsdaten von einem Endgerät eines anrufenden Teilnehmers an das angerufene Endgerät während einer Signalisierungsphase zum Aufbau einer Sprachverbindung zwischen den beiden Endgeräten; und
    • – Ausführen der anruferspezifischen Funktion durch das angerufene Endgerät in Abhängigkeit der übermittelten kryp tographisch gesicherten Teilnehmerinformationsdaten des anrufenden Teilnehmers.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die kryptographisch gesicherten Teilnehmerinformationsdaten des anrufenden Teilnehmers mindestens ein Zertifikat auf.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers empfangsseitig durch das angerufene Endgerät anhand gespeicherter Regeln ausgewertet und die anruferspezifische Funktion bereitgestellt, wenn die übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten mindestens einen zu der Funktion zugehörige gespeicherte Regel erfüllen.
  • Auf diese Weise ist es möglich, eine teilnehmerspezifische Funktion, beispielsweise in Abhängigkeit von einer Eigenschaft des teilnehmenden Anrufers, etwa dessen Alter, am angerufenen Endgerät bereitzustellen.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das Zertifikat durch ein Identitätszertifikat zum Nachweis einer Identität des anrufenden Teilnehmers gebildet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das Zertifikat durch ein Attributszertifikat zum Nachweis einer Eigenschaft des anrufenden Teilnehmers gebildet.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird das Zertifikat durch ein Autorisierungszertifikat zum Nachweis eines Zugriffsrechtes des anrufenden Teilnehmers gebildet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden eines oder mehrere der oben genannten Zertifikate übermittelt, das heißt beispielsweise ein Identitätszertifi kat, ein Attributszertifikat und ein Autorisierungszertifikat.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist das Identitätszertifikat eine Teilnehmeridentität des anrufenden Teilnehmers, einen öffentlichen Schlüssel des anrufenden Teilnehmers und eine digitale Signatur auf, wobei die digitale Signatur mittels eines geheimen Schlüssels einer Zertifizierungsinstanz generiert wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist das Attributszertifikat ein Attribut des anrufenden Teilnehmers, einen öffentlichen Schlüssel des anrufenden Teilnehmers und eine digitale Signatur auf, wobei die digitale Signatur mittels eines geheimen Schlüssel einer Zertifizierungsinstanz generiert wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist das Autorisierungszertifikat ein Zugriffsrecht des anrufenden Teilnehmers, einen öffentlichen Schlüssel des anrufenden Teilnehmers und eine digitale Signatur auf, wobei die digitale Signatur mittels eines geheimen Schlüssels einer Zertifizierungsinstanz generiert wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die kryptographisch gesicherten Teilnehmer-Informationsdaten zusammen mit einer Rufnummer eines Endgerätes des anrufenden Teilnehmers übermittelt.
  • Dabei können die Teilnehmer-Informationsdaten zusammen mit der Nummer in einer Nachricht beziehungsweise einer Message übertragen werden, oder innerhalb einer Session in verschiedenen Nachrichten beziehungsweise Messages.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Rufnummer des Endgerätes des anrufenden Teilnehmers und das Zertifikat des anrufenden Teilnehmers signiert mit einem privaten Schlüssel des anrufenden Teilnehmers von dem Endgerät des anrufenden Teilnehmers zu dem angerufenen Endgerät übermittelt.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens bildet die Rufnummer des Endgerätes des anrufenden Teilnehmers einen Teil des Zertifikates des anrufenden Teilnehmers und wird von dem Endgerät des anrufenden Teilnehmers zu dem angerufenen Endgerät übermittelt.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die übermittelte Signatur mittels eines öffentlichen Schlüssels des anrufenden Teilnehmers durch das angerufene Endgerät verifiziert.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das übermittelte Zertifikat mittels eines öffentlichen Schlüssels einer Zertifizierungsinstanz durch das angerufene Endgerät verifiziert.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens übermittelt das angerufene Endgerät eine Challenge an das Endgerät des anrufenden Teilnehmers.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens signiert das Endgerät des anrufenden Teilnehmers die Challenge mit einem privaten Schlüssel des anrufenden Teilnehmers und übermittelt diese als Response an das angerufene Endgerät, welches die Response mittels eines öffentlichen Schlüssels des anrufenden Teilnehmers verifiziert.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens ist der private Schlüssel des anrufenden Teilnehmers in einem privaten Speicherbereich eines Hardware-Tokens des anrufenden Teilnehmers lesegeschützt gespeichert.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens ist der private Schlüssel des anrufenden Teilnehmers ver schlüsselt in einem Speicher des Endgerätes des anrufenden Teilnehmers gespeichert.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der private Schlüssel zur digitalen Signierung der Rufnummer eines Endgerätes und des Zertifikates nach Eingabe eines privaten Passwortes oder einer persönlichen Identifikationsnummer durch einen Teilnehmer in das Endgerät bereitgestellt. Alternativ kann die Eingabe des privaten Passwortes oder der persönlichen Identifikationsnummer durch einen Teilnehmer in das Hardware-Token erfolgen.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die kryptographisch gesicherten Teilnehmer-Informationsdaten SAML-Assertions auf.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Teilnehmer-Informationsdaten durch beiden Endgeräten zur Verfügung stehenden geheime Passwörter oder Schlüssel (Shared Secrets) kryptographisch gesichert.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist die anruferspezifische Funktion einen durch einen Serviceprovider bereitgestellten individuellen Dienst auf.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens weist die anruferspezifische Funktion eine durch das angerufene Endgerät bereitgestellte individuelle Gerätefunktion auf.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens weist die anruferspezifische Funktion eine individuelle Weiterleitung von Sprachverbindungsaufbausignalen an ein anderes Endgerät auf.
  • Die Erfindung schafft ferner ein Endgerät zum Bereitstellen von mindestens einer anruferspezifischen Funktion mit:
    • – einer Schnittstelle zum Empfangen von kryptographisch gesicherten Teilnehmer-Informationsdaten von einem Endgerät eines anrufenden Teilnehmers während einer Signalisierungsphase zum Aufbau einer Sprachverbindung zwischen den beiden Endgeräten; und mit
    • – einer Steuereinheit, die eine anruferspezifische Funktion in Abhängigkeit von den empfangenen kryptographisch gesicherten Teilnehmer-Informationsdaten ausführt.
  • Bei dem Endgerät kann es sich um ein mobiles oder um ein fest stationiertes Endgerät handeln.
  • Bei dem Endgerät kann es sich insbesondere um ein mobiles Telefon, um einen Computer, einen Laptop oder um einen PDA handeln.
  • Bei einer Ausführungsform des erfindungsgemäßen Endgerätes weist das Endgerät eine Nutzerschnittstelle zur Eingabe eines Passwortes oder einer persönlichen Identifikationsnummer durch einen Teilnehmer auf, durch die ein privater Schlüssel des Teilnehmers aktivierbar ist, welcher während der Signalisierungsphase ein gespeichertes Zertifikat des Teilnehmers zur Erzeugung von kryptographisch gesicherten Informationsdaten digital signiert.
  • Bei einer Ausführungsform des erfindungsgemäßen Endgerätes handelt es sich bei der Schnittstelle um eine Funkschnittstelle.
  • Die Erfindung schafft ferner ein Computerprogramm mit Programmbefehlen zur Durchführung eines Verfahrens zum Bereitstellen mindestens einer anruferspezifischen Funktion durch ein angerufenes Endgerät mit den Schritten:
    • – Übermitteln von kryptographisch gesicherten Teilnehmer-Informationsdaten von einem Endgerät eines anrufenden Teilnehmers an das angerufene Endgerät während einer Signalisierungsphase zum Aufbau einer Sprachverbindung zwischen den beiden Endgeräten; und
    • – Ausführen der anruferspezifischen Funktion durch das angerufene Endgerät in Abhängigkeit der übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers.
  • Die Erfindung schafft ferner einen Datenträger zum Speichern eines derartigen Computerprogramms.
  • Im Weiteren werden Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Gerätes zum Bereitstellen einer anruferspezifischen Funktion in Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
  • Es zeigen:
  • 1 ein Signaldiagramm zur Darstellung von Kommunikationsphasen bei einem herkömmlichen System zum Aufbau einer Sprachverbindung.
  • 2 ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens zum Bereitstellen einer anruferspezifischen Funktion;
  • 3 ein weiteres Signaldiagramm zur Darstellung einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens zum Bereitstellen einer anruferspezifischen Funktion;
  • 4 ein Signaldiagramm zur Erläuterung der Vorgehensweise zur Generierung eines bei einem erfindungsgemäßen Verfahren eingesetzten Zertifikates;
  • 5 ein Blockschaltbild einer möglichen Ausführungsform des erfindungsgemäßen Gerätes zum Bereitstellen einer anruferspezifischen Funktion.
  • Wie man aus 2 erkennen kann, werden bei dem erfindungsgemäßen Verfahren zum Bereitstellen mindestens einer anruferspezifischen Funktion durch ein angerufenes Endgerät kryptographisch gesicherte Teilnehmer-Informationsdaten während der Signalisierungsphase SIG-P noch vor dem Verbindungsaufbau zwischen zwei Teilnehmerendgeräten für eine Sprachverbindung von dem Endgerät eines anrufenden Teilnehmers TA an das Endgerät eines angerufenen Teilnehmers TB übertragen.
  • Bei dem in 2 dargestellten Ausführungsbeispiel weisen die kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers TA mindestens ein Zertifikat Z auf. Die anruferspezifische Funktion wird durch das angerufene Teilnehmerendgerät des angerufenen Teilnehmers TB in Abhängigkeit der übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers TA ausgeführt oder veranlasst. Dazu werden die kryptographisch gesicherten Teilnehmer-Informationsdaten von dem angerufenen Endgerät des Teilnehmers TB ausgewertet. Wie in 2 dargestellt, wird das Endgerät des anrufenden Teilnehmers TA zunächst abgehoben (AB) und erhält von dem Dienstleistungsanbieter beziehungsweise dem Serviceprovider SP ein Freizeichen (FZ). Der anrufende Teilnehmer TA wählt die Zielrufnummer des Endgerätes (NR-TB) des angerufenen Teilnehmers TB. Mittels eines privaten Schlüssels Kpriv wird ein Zertifikat ZA des anrufenden Teilnehmers TA digital signiert und während der Signalisierungsphase SIG-P an das Endgerät des angerufenen Teilnehmers TB übermittelt. Das angerufene Endgerät verifiziert die digital Signatur SIGN mittels eines öffentlichen Schlüssels KpubA des anrufenden Teilnehmers TA. Darüber hinaus verifiziert das Endgerät des angerufenen Teilnehmers TB mittels eines öffentlichen Schlüssels KpubA einer Zertifizierungsinstanz das zugehörige übermittelte Zertifikat Z des anrufenden Teilnehmers TA. Die Authentisierung erfolgt somit bevor der eigentliche Aufbau der Sprachverbindung durchgeführt wird. Während der Signalisierungsphase SIG-P entstehen für den Nutzer noch keine Kosten durch den Dienstleistungsanbieter be ziehungsweise Serviceprovider SP. Darüber hinaus werden auch keine Benutzerinteraktionen des Empfängers verursacht. Wie man aus 2 erkennen kann wird erst nach erfolgreicher Verifizierung (VERIFY) der digitalen Signatur SIGN und des Zertifikates Z ein Klingelton KL am Endgerät des angerufenen Teilnehmers TB generiert. Erst wenn der angerufene Teilnehmer TB den Höher abnimmt AB, erfolgt ein Verbindungsaufbau VER-P für eine anschließende Sprachverbindung S-VER. Das erfindungsgemäße Verfahren erlaubt es einem Anrufer eine eigene beziehungsweise persönliche kryptographisch gesicherte Teilnehmerinformation oder eigene beziehungsweise persönliche kryptographisch gesicherte Attributsinformationen, beispielsweise sein Alter, anderen Teilnehmern zur Verfügung zu stellen, die diese für eine anruferspezifische Funktion auswerten. Vorzugsweise wird dabei eine digitale Signatur SIGN und ein Zertifikat Z eingesetzt, wie in 2 dargestellt, da diese die größte Flexibilität bieten. Alternativ können auch sogenannte Shared Secrets, wie beispielsweise beiden Endgeräten zur Verfügung stehende geheime Passwörter, zur kryptographischen Absicherung verwendet werden.
  • Bei einer möglichen Ausführungsform des in 2 dargestellten Zertifikates ZA des anrufenden Teilnehmers TA handelt es sich um ein Identitätszertifikat zum Nachweis einer Identität des anrufenden Teilnehmers TA. Dieses Identitätszertifikat weist dabei eine Teilnehmer-Identität des anrufenden Teilnehmers TA, einen öffentlichen Schlüssel KpubA des anrufenden Teilnehmers und eine digitale Signatur auf, wobei diese digitale Signatur mittels eines geheimen Schlüssels einer Zertifizierungsinstanz generiert wird. Ein derartiges Identitätszertifikat dient zum Nachweis der Identität des anrufenden Teilnehmers, beispielsweise ”Hans Mustermann”.
  • Bei einer weiteren möglichen Ausführungsform ist das von dem anrufenden Teilnehmer TA übermittelte Zertifikat ZA ein Attributszertifikat zum Nachweis einer Eigenschaft des anrufenden Teilnehmers TA, beispielsweise seines Alters. Zum Beispiel kann das Attributszertifikat angeben, dass das Alter des anrufenden Teilnehmers TA 18 ist und somit der anrufende Teilnehmer TA volljährig ist. Ein derartiges Attributszertifikat weist mindestens ein Attribut des anrufenden Teilnehmers TA, einen öffentlichen Schlüssel des anrufenden Teilnehmers TA und eine digitale Signatur auf, wobei die digitale Signatur mittels eines geheimen Schlüssels einer Zertifizierungsinstanz generiert wird.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens handelt es sich bei dem übermittelten Zertifikates ZA des anrufenden Teilnehmers TA um ein Autorisierungszertifikat zum Nachweis eines Zugriffsrechts des anrufenden Teilnehmers TA. Dieses Autorisierungszertifikat weist mindestens ein Zugriffsrecht des anrufenden Teilnehmers TA, einen öffentlichen Schlüssel des anrufenden Teilnehmers TA und eine digitale Signatur auf, wobei die digitale Signatur mittels eines geheimen Schlüssels einer Zertifizierungsinstanz generiert wird. Das Zugriffsrecht kann beispielsweise in einem Zugriffsrecht auf einen bestimmten Dienst, beispielsweise ”Mailbox” bestehen.
  • Bei weiteren Ausführungsformen können auch mehre Zertifikate Z von dem anrufenden Teilnehmern TA an das angerufene Teilnehmerendgerät des Teilnehmers TB übermittelt werden, beispielsweise ein Identitätszertifikat zum Nachweis einer Identität des anrufenden Teilnehmers TA, ein oder mehrere Attributszertifikate zum Nachweis einer oder mehrerer Eigenschaften des anrufenden Teilnehmers TA und ein oder mehrere Autorisierungszertifikate zum Nachweis eines oder mehrerer Zugriffsrechte des anrufenden Teilnehmers TA. Neben Zertifikaten können als Teilnehmer-Informationsdaten auch kryptographisch gesicherte Teilnehmer-Informationsdaten in Form von SAML-Assertions eingesetzt werden. Derartige SAML-Assertions ermöglichen es, dass die Teilnehmeridentitätsinformationen durch einen Dritten bestätigt werden, beispielsweise im Falle von selbstsignierten Zertifikaten. Darüber hinaus lassen sich derartige SAML-Assertions auch durch Attributzertifikate realisieren.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens werden die übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers TA empfangsseitig durch das angerufene Endgerät des angerufenen Teilnehmers TB anhand gespeicherter Regeln RU (RULES) ausgewertet. Dabei wird die anruferspezifische Funktion nur bereitgestellt, wenn die übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten mindestens eine zu der Funktion zugehörige gespeicherte Regel RU erfüllen. Eine derartige Regel RU kann beispielsweise darin bestehen, dass eine bestimmte anruferspezifische Funktion nur bereitgestellt wird, wenn der anrufende Teilnehmer ein bestimmtes Alter hat, beispielsweise älter als 18 ist. Eine weitere mögliche Regel RU kann darin bestehen, dass die Teilnehmeridentität des anrufenden Teilnehmers TA zu einer vorgegebenen Gruppe von Teilnehmeridentitäten gehört, um eine bestimmte Funktion auszulesen beziehungsweise bereitzustellen.
  • Die kryptographisch gesicherten Teilnehmer-Informationsdaten können bei einer möglichen Ausführungsform zusammen mit einer Rufnummer eines Endgerätes des anrufenden Teilnehmers TA übermittelt werden. Bei einer möglichen Ausführungsform werden die Teilnehmer-Informationsdaten zusammen mit der Rufnummer in einer Message beziehungsweise Nachricht übertragen. Alternativ ist es auch möglich, dass die Teilnehmer-Informationsdaten in einer Session in verschiedenen Messages beziehungsweise Nachrichten übertragen werden. Die Rufnummer des Endgerätes des anrufenden Teilnehmers TA und des Zertifikat ZA des anrufenden Teilnehmers TA werden bei einer möglichen Ausführungsform signiert mit einem privaten Schlüssel des anrufenden Teilnehmers TA von dem Endgerät des anrufenden Teilnehmers TA zu dem angerufenen Endgerät des angerufenen Teilnehmers TB übermittelt. Weiterhin ist es möglich, dass die Rufnummer des Endgerätes des anrufenden Teilnehmers TA einen Teil des Zertifikates ZA des anrufenden Teilnehmers TA bildet und von dem Endgerät des anrufenden Teilnehmers TA zu dem angerufenen Endgerät des angerufenen Teilnehmers TB übermittelt wird.
  • Wie in 2 dargestellt wird die übermittelte Signatur SIGN mittels eines öffentlichen Schlüssels KpubA des anrufenden Teilnehmers TA durch das angerufene Endgerät verifiziert. Darüber hinaus wird das übermittelte Zertifikat ZA des anrufenden Teilnehmers TA mittels eines öffentlichen Schlüssels KpubA einer Zertifizierungsinstanz CA durch das angerufene Endgerät verifiziert. Nach erfolgreicher Verifizierung der übermittelten Signatur SIGN und des übermittelten Zertifikates ZA werden eine oder mehrere anruferspezifische Funktionen bereitgestellt. Die anruferspezifische Funktion kann beispielsweise darin bestehen, dass an dem Endgerät des angerufenen Teilnehmers TB ein Klingelton zum Abheben des Hörers erzeugt wird. Nach einer erfolgreicher Verifizierung kann an dem Endgerät des angerufenen Teilnehmers TB eine oder mehrer anruferspezifische Funktionen unterschiedlicher Art bereitgestellt beziehungsweise ausgelöst werden.
  • Bei einer möglichen Ausführungsform besteht die anruferspezifische Funktion in einem individuellen Dienst, die durch den Serviceprovider SP bereitgestellt wird. Ein Beispiel für einen derartigen individuellen Dienst ist eine weltweit bereitgestellte kostenlose Hotline für alle Mitglieder einer bestimmten Gruppe von Personen, beispielsweise von Personen die bei einer bestimmten Firma angestellt sind.
  • Weiterhin kann die anruferspezifische Funktion durch eine bereitgestellte individuelle Gerätefunktion des anrufenden Endgerätes gebildet werden. Ein Beispiel hierfür ist etwa ein spezieller Klingelton für die anrufende Person beziehungsweise den anrufenden Teilnehmer. Bei dem erfindungsgemäßen Verfahren hängt dabei der Klingelton nicht von der Rufnummer des anrufenden Endgerätes sondern von der kryptographisch gesicherten Teilnehmerinformation des anrufenden Teilnehmers TA ab. Das erfindungsgemäße Verfahren erlaubt eine telefonnummernunabhängige automatische Authentisierung des Anrufers be ziehungsweise des anrufenden Teilnehmers TA, basierend beispielsweise auf Zertifikaten vor dem Aufbau einer Sprachverbindung und somit vor dem Billing beziehungsweise der Telefongebührenerzeugung durch den Serviceprovider SP. Darüber hinaus erfolgt die telefonnummernunabhängige automatische Authentisierung des Anrufers ohne eine Interaktion des angerufenen Teilnehmers TB mit seinem Endgerät. Es ist daher einem angerufenen Teilnehmer TB möglich, sein Endgerät derart zu konfigurieren, dass er unabhängig von der Rufnummer des anrufenden Endgerätes bei Anrufen von bestimmter autorisierter Personen zu bestimmten Zeiten, beispielsweise während der Nacht, einen Klingelton KL hört, während Anrufe von anderen Personen keinen Klingelton verursachen, so dass der angerufene Teilnehmer TB beispielsweise in seinem Schlaf nur gestört wird, wenn autorisierte Personen (nicht Geräte) anrufen.
  • Bei einer weitern Ausführungsform des erfindungsgemäßen Verfahrens besteht die anruferspezifische Funktion in einer individuellen Weiterleitung von Sprachverbindungsaufbausignalen an ein anderes Endgerät. Beispielsweise kann ein angerufener Teilnehmer TB sein Endgerät derart konfigurieren, dass bei bestimmten autorisierten Personen der signalisierte Wunsch zum Aufbau einer Sprachverbindung an ein anderes Endgerät weitergeleitet wird, während bei anderen Personen diese Weiterleitung nicht erfolgt. Weiterhin ist es möglich, dass Sprachverbindungsaufbausignale von bestimmten autorisierten anrufenden Teilnehmern TA an ein erstes Endgerät weitergeleitet werden, während Sprachverbindungsaufbausignale von anderen anrufenden Teilnehmern TA an ein anderes Endgerät weitergeleitet werden.
  • 3 zeigt eine Ausführungsvariante des erfindungsgemäßen Verfahrens zum Bereitstellen von mindestens einer anruferspezifischen Funktion. In dieser Ausführungsvariante verifiziert das Endgerät des angerufenen Teilnehmers TB zunächst ein von dem anrufenden Teilnehmer TA stammendes Zertifikat ZA mittels eines öffentlichen Schlüssels KpubA einer Zertifizierungsinstanz CA. Daraufhin generiert das angerufene Endgerät eine Challenge C, beispielsweise eine Zufallszahl, und übermittelt diese an das Endgerät des anrufenden Teilnehmers TA. Das Endgerät des anrufenden Teilnehmers signiert die Challenge C mit einem privaten Schlüssel KprivA des anrufenden Teilnehmers TA und übermittelt die derart generierte Response R an das angerufene Endgerät des Teilnehmers TB. Das angerufene Endgerät des Teilnehmers TB verifiziert die Response R mittels eines öffentlichen Schlüssels KpubA des anrufenden Teilnehmers. Sobald die Response R verifiziert ist wird die anruferspezifische Funktion bereitgestellt.
  • Der private Schlüssel KprivA des anrufenden Teilnehmers TA kann bei einer möglichen Ausführungsform in einem privaten Speicherbereich eines Hardware-Tokens des anrufenden Teilnehmers TA lesegeschützt gespeichert sein. Ein derartiges Hardware-Token wird verwendet um beispielsweise Zertifikate Z und zugehörige private Schlüssel K zu speichern und um Nachrichten zu signieren. Dabei kann das Endgerät eine Schnittstelle für dieses Token aufweisen. Die Anbindung kann beispielsweise über einen Smartcard-Reader über Blue-Tooth oder über USB erfolgen. Beispielsweise besteht das Hardware-Token aus einer Smartcard die über Steckkontakte mit dem Endgerät verbunden ist. Weiterhin erlaubt eine Anbindung über USB die Benutzung von sogenannten Krypto-USB-Sticks. Weitere Möglichkeiten der Anbindung sind RFID- oder eine WLAN-Anbindung. Die Benutzung derartiger Security- beziehungsweise Hardware-Tokens kann auf verschiedene Weise realisiert werden. Beispielsweise besteht die Möglichkeit, dass die Übermittlung der Identität des anrufenden Teilnehmers TA oder seiner Attribute als Teil einer Einzelnachricht realisiert wird oder der anrufende Teilnehmer TA benutzt Teile der Nachricht, die er signiert, um sich gegenüber dem angerufenen Teilnehmer TB zu authentisieren beziehungsweise seine Identität preiszugeben. Die Teilnehmer-Informationsdaten, die der anrufende Teilnehmer TA verschickt, enthalten beispielsweise ein Zertifikat ZA des anrufenden Teilnehmers TA.
  • Folgende Implementierungsmöglichkeiten stehen beispielsweise in SIP und SIP-Erweiterungen. Beispielsweise definiert SIP in RFC3261 einen Ende-zu-Ende-Schutz von Nachrichten mittels S/MIME. Weiterhin ist in RFC3893 ein generisches Authentisierungstoken für SIP definiert. Hierzu wird ein S/MIME-Anteil in die SIP-Anforderung oder -Antwortnachricht eingefügt, mit dessen Hilfe eine Referenzintegrität der Header der Nachricht erreicht werden kann. Im S/MIME-geschützten Teil der Nachricht können dabei bei einer möglichen Ausführungsform neben den Nutzdaten auch noch eine Auswahl von Header-Daten der SIP-Nachricht transportiert werden. Dies erlaubt es dem Empfänger beziehungsweise dem Endgerät des angerufenen Teilnehmers TB die Auswahl an Header-Informationen beim Empfang der Nachricht auf eventuelle Veränderungen zu überprüfen. Basierend auf einer erfolgreichen Überprüfung der Signatur SIGN können bestimmte Dienste auf der Seite des angerufenen Endgerätes realisiert werden. Außerdem wird in RFC4474 ein Authentisierungsservice definiert, der eine Bestätigung (Assertion) für die Benutzeridentität, die in der Domäne eines Proxy verwendet wird, ausstellt.
  • Bei einer weiteren Ausführungsvariante des erfindungsgemäßen Verfahrens kann der private Schlüssel KprivA des anrufenden Teilnehmers TA verschlüsselt in einem Speicher des Endgerätes des anrufenden Teilnehmers TA gespeichert sein. Bei dieser Ausführungsvariante ist der private Schlüssel somit nicht in einem Hardware-Token, beispielsweise einer Smartcard, abgelegt, sondern in einem Speicher des Endgerätes selbst, beispielsweise in einem Speicher eines mobilen Telefons.
  • Bei einer möglichen Ausführungsvariante wird der private Schlüssel zur digitalen Signierung der Rufnummer eines Endgerätes und des Zertifikates nach Eingabe eines privaten Passwortes oder einer persönlichen Identifizierungsnummer durch einen Teilnehmer in das jeweilige Endgerät bereitgestellt. Weiterhin ist es möglich, dass die Eingabe des privaten Passwortes oder der persönlichen Identifikationsnummer durch den Teilnehmer direkt in das Hardware-Token erfolgt.
  • 4 zeigt ein Signaldiagramm zur Darstellung der Generierung eines Zertifikates Z durch eine Zertifizierungsinstanz CA (Certification Authority), wie sie bei dem erfindungsgemäßen Verfahren eingesetzt wird. Ein Teilnehmer TA weist sich gegenüber der Identifizierungsbehörde, beispielsweise mit Hilfe eines Ausweises oder dergleichen, aus. Die Zertifizierungsbehörde CA generiert für den Teilnehmer TA einen privaten und einen öffentlichen Schlüssel KprivA, KpubA. Es ist auch möglich, dass der Teilnehmer TA einen öffentlichen und einen privaten Schlüssel sowie ein Zertifikat mit seinen Informationen erzeugt. Die Zertifizierungsbehörde CA erhält das Zertifikat in einem ”signing request” und unterschreibt es nach erfolgreicher Prüfung der erhaltenen Daten. Dadurch wird der private Schlüssel ausschließlich dem Teilnehmer TA bekannt und nicht auch der Zertifizierungsbehörde.
  • Weiterhin werden Informationsdaten des Teilnehmers TA mit Hilfe eines privaten Schlüssels der Zertifizierungsbehörde CA signiert. Beispielsweise wird ein Name des Teilnehmers TA mit einem privaten Schlüssel der Zertifizierungsbehörde signiert. Diese digitale Signatur SIGN bildet zusammen mit dem generierten öffentlichen Schlüssel für den Teilnehmer KpubA und den Teilnehmerinformationsdaten TInfoA, beispielsweise dem Namen, ein Zertifikat ZA. Die Zertifizierungsbehörde CA übergibt dem Teilnehmer TA den generierten Schlüssel KprivA separat von dem gebildeten Zertifikat ZA. Beispielsweise wird der private Schlüssel KprivA für den Teilnehmer geschützt in einem Speicher eines Endgerätes des Teilnehmers TA abgelegt.
  • 5 zeigt ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen Endgerätes 1 zum Bereitstellen von mindestens einer anruferspezifischen Funktion. Das Endgerät 1 verfügt über eine Schnittstelle 2 zum Empfangen von kryptographisch gesicherten Teilnehmer-Informationsdaten von einem Endgerät eines anrufenden Teilnehmers TA während einer Signalisierungsphase zum Aufbau einer Sprachverbindung zwischen dem in 5 dargestellten Endgerät des angerufenen Teilnehmers TB und dem Endgerät des anrufenden Teilnehmers TB. Bei dieser Schnittstelle 2 kann es sich beispielsweise um eine Funkschnittstelle handeln. Da in 5 dargestellte Endgerät 1 ist beispielsweise ein mobiles Telefon. Bei einer alternativen Ausführungsform ist das Endgerät 1 ein Computer, ein Laptop oder ein PDA. Bei einer weiteren Ausführungsvariante ist das Endgerät ein Festnetztelefon. Wie in 5 dargestellt enthält das Endgerät 1 ferner eine Steuereinheit 3, die an einem Speicher 4 des Endgerätes 1 angeschlossen ist. Die Steuereinheit 3 des Endgerätes 1 lässt eine anruferspezifische Funktion in Abhängigkeit von den empfangenen kryptographisch gesicherten Teilnehmer-Informationsdaten aus. Bei einer möglichen Ausführungsform verfügt das Endgerät 1 über eine Teilnehmerschnittstelle 5. Diese Teilnehmerschnittstelle 5 beziehungsweise Nutzerschnittstelle kann zur Eingabe eines Passwortes oder einer persönlichen Identifikationsnummer durch einen Teilnehmer dienen. Sobald der Teilnehmer das korrekte Passwort beziehungsweise die korrekte Identifikationsnummer in das Endgerät 1 über die Teilnehmerschnittstelle 5 eingegeben hat, wird ein in dem Datenspeicher 4 abgelegter privater Schlüssel KprivA des Teilnehmers aktiviert.
  • Bei der in 5 dargestellten Ausführungsform weist der Speicher 4 einen privaten Speicherbereich 4A und einen öffentlichen Speicherbereich 4B auf. Der private Schlüssel KprivA des Teilnehmers befindet sich auslesesicher in dem privaten Speicherbereich 4A. Nach Eingabe des korrekten Passwortes beziehungsweise der korrekten Identifikationsnummer kann die Steuereinheit 3 den privaten Schlüssel KprivA des Teilnehmers in den 2, 3 zur digitalen Signierung eines Zertifikates Z oder einer Challenge C heranziehen. Beispielsweise signiert die Steuereinheit 3 während der Signalisierungsphase SIG-P ein in dem öffentlichen Speicherbereich 4B in dem Speicher 4 abgelegtes Zertifikat Z eines Teilnehmers zur Erzeugung von kryptographisch gesicherten Informationsdaten. In dem öffentlichen Speicherbereich 4B des Speichers 4 können sich neben dem Zertifikat Z auch der öffentliche Schlüssel des Teilnehmers KpubA und der öffentliche Schlüssel der Zertifizierungsinstanz CA befinden. Mit Hilfe der im öffentlichen Speicherbereich 4B befindlichen öffentlichen Schlüssel kann die Steuereinheit 3 des Endgerätes 1 die in 2, 3 dargestellten Verifizierungen empfangener Signaturen SIGN, Zertifikate Z oder Responses R durchführen. Weiterhin können in dem öffentlichen Speicherbereich 4B des Speichers 4 Regeln RU abgelegt sein. Die von dem Endgerät 1 empfangene kryptographisch gesicherten Teilnehmer-Informationsdaten eines anrufenden Teilnehmers TA werden anhand der abgespeicherten Regeln RU durch das angerufene Endgerät 1 ausgewertet, wobei eine anruferspezifische Funktion nur dann bereitgestellt wird, wenn die übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten mindestens eine zu der Funktion zugehörige gespeicherte Regel RU erfüllen. Beispielsweise wird ein Dienst nur angeboten, wenn der anrufende Teilnehmer als Attribut ein Alter von mehr als 18 Jahren aufweist. Weiterhin kann zum Beispiel ein bestimmter Klingelton nur abgegeben werden, wenn der Teilnehmer eine bestimmte Identität aufweist. Als weiteres Beispiel wird ein Anruf nur an ein bestimmtes Endgerät weitergeleitet, wenn es sich bei dem anrufenden Teilnehmer um eine Person einer bestimmten Gruppe handelt.
  • Das erfindungsgemäße Verfahren zum Bereitstellen mindestens einer anruferspezifischen Funktion und das entsprechende Gerät, wie es in 5 dargestellt ist, sind vielseitig einsetzbar.
  • Bei einer möglichen Ausführungsform erfolgt beispielsweise eine Diensterbringung über eine kostenfreie Rufnummer nur nach Nachweis einer entsprechenden Berechtigung durch den anrufenden Teilnehmer, beispielsweise durch ein Attributszertifikat oder eines Identitätszertifikates sowie über eine Whitelist für erlaubte Anrufer. Da bei kostenfreien Rufnummern für den Dienstanbieter beziehungsweise Serviceprovider SP Kosten entstehen, nicht aber für den Dienstnutzer beziehungsweise Teilnehmer, wird durch die in dem erfindungsgemäßen Verfahren vorausgehende Authentifizierung sichergestellt, dass nur Kosten für autorisierte Nutzer anfallen.
  • Weiterhin ist es mit dem erfindungsgemäßen Verfahren möglich, eine Altersverifikation bei gleichzeitiger Rufnummerunterdrückung vorzunehmen. Durch Verwendung eines Attributszertifikates kann der Nachweis einer Eigenschaft des anrufenden Teilnehmers, beispielsweise seines Alters, erfolgen. Mit dem erfindungsgemäßen Verfahren kann ein Dienst angeboten werden, der eine Altersverifikation erfordert aber bei dem keine Rufnummernübermittlung notwendig ist und somit die Identität des Teilnehmers geschützt wird.
  • Weiterhin ist es mit dem erfindungsgemäßen Verfahren möglich, individuelle Dienste, beispielsweise Telefonbanking, zu nutzen, ohne dass es für einen Teilnehmer notwendig ist, die Authentisierung über eine PIN-Nummer oder dergleichen vorzunehmen, die von einem Hotline-Personal abgefragt wird oder in einem automatisierten System per Telefontastatur eingegeben wird.
  • Weiterhin ist es mit dem erfindungsgemäßen Verfahren möglich, eine telefonische Auskunft über persönliche Daten an einen anrufenden Teilnehmer zu erteilen. Beispielsweise kann ein Arzt einem anrufenden Teilnehmer nach vorangehender automatischer Überprüfung von dessen Identität eine persönliche Auskunft zu dessen Gesundheitszustand geben.
  • Weiterhin ermöglicht das erfindungsgemäße Verfahren die Verwendung von Whitelists von erlaubten Anrufern. Alle anderen anrufenden Teilnehmer, die sich nicht in der Whitelist befinden, werden abgewiesen.
  • Über Zertifikate Z kann auch eine Delegation ermöglicht werden. So kann ein Teilnehmer auf der Whitelist anderen Personen Zertifikate ausstellen, beispielsweise einer Sekretärin oder einem Stellvertreter. Bei einer möglichen Ausführungsform können diese Zertifikate Z auch Einschränkungen beinhal ten, zum Beispiel können die zum Zweck der Delegation erstellten Zertifikate nur in einem bestimmten Zeitraum gültig sein.
  • Weiterhin ermöglicht das erfindungsgemäße Verfahren eine bedingte Weiterleitung. Beispielsweise kann bei Nichterreichbarkeit des angerufenen Teilnehmers TB eine Weiterleitung basierend auf Identitätsinformationen des anrufenden Teilnehmers TA erfolgen. Zum Beispiel werden Familienmitglieder auf das Handy des angerufenen Teilnehmers TB weitergeleitet, während alle anderen anrufenden Teilnehmer TA an einen Anrufbeantworter weitergeleitet werden.
  • Durch die Verwendung von Pseudonymen können anrufende Teilnehmer auch bei mehrfach anonym genutzten Diensten wieder erkannt werden, beispielsweise bei einer Telefonseelsorge oder sonstigen Bearatungseinrichtungen. Dies ist mit dem erfindungsgemäßen Verfahren möglich, ohne dass die anrufenden Teilnehmer ihre tatsächliche Identität preisgeben müssen.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird ein Token, insbesondere ein Hardware-Token verwendet, um Zertifikate Z und zugehörige private Schlüssel KprivA zu speichern. Bei einem möglichen Anwendungsszenario kann es sich bei dem Token auch beispielsweise um einen elektronischen Personalausweis eines Teilnehmers handeln. Dieser elektronische Personalausweis stellt eine staatlich zertifizierte Identität zur Verfügung und kann weiterhin zertifizierte Attribute bereitstellen.
  • Das erfindungsgemäße Verfahren zum Bereitstellen mindestens einer anruferspezifischen Funktion eignet sich für beliebige drahtgebundene oder drahtlose beziehungsweise mobile Endgeräte, insbesondere für Telefone, Computer, Laptops, PDA.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - RFC3261 [0065]
    • - RFC3893 [0065]
    • - RFC4474 [0065]

Claims (26)

  1. Verfahren zum Bereitstellen mindestens einer anruferspezifischen Funktion durch ein angerufenes Endgerät (1) mit den Schritten: – Übermitteln von kryptographisch gesicherten Teilnehmer-Informationsdaten von einem Endgerät eines anrufenden Teilnehmers (TA) an das angerufene Endgerät (1) während einer Signalisierungsphase zum Aufbau einer Sprachverbindung zwischen den beiden Endgeräten; und – Ausführen der anruferspezifischen Funktion durch das angerufene Endgerät (1) in Abhängigkeit der übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers (TA).
  2. Verfahren nach Anspruch 1, wobei die kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers (TA) mindestens ein Zertifikat (ZA) aufweisen.
  3. Verfahren nach Anspruch 2, wobei die übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten des anrufenden Teilnehmers (TA) empfangsseitig durch das angerufene Endgerät (1) anhand gespeicherter Regeln (RU) ausgewertet werden und die anruferspezifische Funktion bereitgestellt wird, wenn die übermittelten kryptographisch gesicherten Teilnehmer-Informationsdaten mindestens eine zu der Funktion zugehörige gespeicherte Regel (RU) erfüllen.
  4. Verfahren nach Anspruch 2, wobei das Zertifikat (ZA) durch ein Identitätszertifikat zum Nachweis einer Identität des anrufenden Teilnehmers (TA), – ein Attributszertifikat zum Nachweis einer Eigenschaft des anrufenden Teilnehmers (TA), oder durch – ein Autorisierungszertifikat zum Nachweis eines Zugriffsrechtes des anrufenden Teilnehmers (TA) gebildet wird.
  5. Verfahren nach Anspruch 4, wobei das Identitätszertifikat eine Teilnehmer-Identität des anrufenden Teilnehmers, einen öffentlichen Schlüssel (KpubA) des anrufenden Teilnehmers (TA) und eine digitale Signatur aufweist, die mittels eines geheimen Schlüssels (KprivCA) einer Zertifizierungsinstanz (CA) generiert wird.
  6. Verfahren nach Anspruch 4, wobei das Attributszertifikat ein Attribut des anrufenden Teilnehmers (TA), einen öffentlichen Schlüssel (KpubA) des anrufenden Teilnehmers (TA) und eine digitale Signatur aufweist, die mittels eines geheimen Schlüssels (KprivCA) einer Zertifizierungsinstanz (CA) generiert wird.
  7. Verfahren nach Anspruch 4, wobei das Autorisierungszertifikat ein Zugriffsrecht des anrufenden Teilnehmers (TA), einen öffentlichen Schlüssel (KpubA) des anrufenden Teilnehmers (TA) und eine digitale Signatur aufweist, die mittels eines geheimen Schlüssels (KprivCA) einer Zertifizierungsinstanz (CA) generiert wird.
  8. Verfahren nach Anspruch 1, wobei die kryptographisch gesicherten Teilnehmer-Informationsdaten zusammen mit einer Rufnummer eines Endgerätes des anrufenden Teilnehmers (TA) übermittelt werden.
  9. Verfahren nach Anspruch 8, wobei die Rufnummer des Endgerätes des anrufenden Teilnehmers (TA) und das Zertifikat (ZA) des anrufenden Teilnehmers (TA) signiert mit einem privaten Schlüssel (KprivA) des anrufenden Teilnehmers (TA) von dem Endgerät des anrufenden Teilnehmers zu dem angerufenen Endgerät (1) übermittelt werden.
  10. Verfahren nach Anspruch 8, wobei die Rufnummer des Endgerätes des anrufenden Teilnehmers (TA) einen Teil des Zertifikats (ZA) des anrufenden Teilnehmers bildet und von dem Endgerät des anrufenden Teilnehmers (TA) zu dem angerufenen Endgerät (1) übermittelt wird.
  11. Verfahren nach Anspruch 9, wobei die übermittelte Signatur (SIG) mittels eines öffentlichen Schlüssels (KpubA) des anrufenden Teilnehmers (TA) durch das angerufene Endgerät (1) verifiziert wird.
  12. Verfahren nach Anspruch 9, wobei das übermittelte Zertifikat (ZA) mittels eines öffentlichen Schlüssels (KpubA) einer Zertifizierungsinstanz (CA) durch das angerufene Endgerät (1) verifiziert wird.
  13. Verfahren nach Anspruch 8, wobei das angerufene Endgerät (1) eine Challenge (C) an das Endgerät des anrufenden Teilnehmers (TA) übermittelt.
  14. Verfahren nach Anspruch 13, wobei das Endgerät des anrufenden Teilnehmers (TA) die Challenge (C) mit einem privaten Schlüssel (KprivA) des anrufenden Teilnehmers (TA) signiert und als Response (R) an das angerufene Endgerät übermittelt, welches die Response (R) mittels eines öffentlichen Schlüssels (KpubA) des anrufenden Teilnehmers (TA) verifiziert.
  15. Verfahren nach Ansprüchen 9–14, wobei der private Schlüssel (KprivA) des anrufenden Teilnehmers (TA) in einem privaten Speicherbereich eines Hardware-Tokens des anrufenden Teilnehmers (TA) lesegeschützt gespeichert ist.
  16. Verfahren nach Ansprüchen 9–14, wobei der private Schlüssel (KprivA) des anrufenden Teilnehmers (TA) verschlüsselt in einem Speicher des Endgerätes des anrufenden Teilnehmers (TA) gespeichert ist.
  17. Verfahren nach Ansprüchen 9–16, wobei der private Schlüssel (KprivA) zur digitalen Signierung der Rufnummer eines Endgerätes und des Zertifikates (Z) nach Eingabe eines privaten Passwortes oder einer persönlichen Identifikationsnummer durch einen Teilnehmer in das Endgerät oder in das Hardware-Tooken bereitgestellt wird.
  18. Verfahren nach Anspruch 1, wobei die kryptographisch gesicherten Teilnehmer-Informationsdaten SAML-Assertions aufweisen.
  19. Verfahren nach Anspruch 1, wobei die Teilnehmer-Informationsdaten durch beiden Endgeräten zur Verfügung stehende geheime Passwörter oder Schlüssel (shared secrets) kryptographisch gesichert werden.
  20. Verfahren nach einem der vorangehenden Ansprüche 1–19, wobei die anruferspezifische Funktion einen durch einen Service-Provider bereitgestellten individuellen Dienst, eine durch das angerufene Endgerät (1) bereitgestellte individuelle Gerätefunktion oder eine individuelle Weiterleitung von Sprachverbindungs-Aufbausignalen an ein anderes Endgerät aufweist.
  21. Endgerät (1) zum Bereitstellen von mindestens einer anruferspezifischen Funktion mit: – einer Schnittstelle (2) zum Empfangen von kryptographisch gesicherten Teilnehmer-Informationsdaten von einem Endgerät eines anrufenden Teilnehmers (TA) während einer Signalisierungsphase zum Aufbau einer Sprachverbindung zwischen dem Endgerät (1) und dem Endgerät des anrufenden Teilnehmers (TA); und mit – einer Steuereinheit (3), die eine anruferspezifische Funktion in Abhängigkeit von den empfangenen kryptographisch gesicherten Teilnehmer-Informationsdaten ausführt.
  22. Endgerät nach Anspruch 21, wobei das Endgerät (1) ein Telefon, einen Computer, ein Laptop oder einen PDA aufweist.
  23. Endgerät nach Anspruch 21, wobei das Endgerät (1) eine Nutzerschnittstelle (5) zur Eingabe eines Passwortes oder einer persönlichen Identifikationsnummer durch einen Teilnehmer aufweist, durch die ein privater Schlüssel (KprivA) des Teilnehmers aktivierbar ist, welcher während der Signalisierungsphase ein gespeichertes Zertifikat (Z) des Teilnehmers zur Erzeugung von kryptographisch gesicherten Informationsdaten digital signiert.
  24. Endgerät nach Anspruch 21, wobei die Schnittstelle (2) eine Funkschnittstelle ist.
  25. Computerprogramm mit Programmbefehlen zur Durchführung des Verfahrens nach Ansprüchen 1–20.
  26. Datenträger, der das Computerprogramm nach Anspruch 25 speichert.
DE200910008534 2009-02-11 2009-02-11 Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion Ceased DE102009008534A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200910008534 DE102009008534A1 (de) 2009-02-11 2009-02-11 Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910008534 DE102009008534A1 (de) 2009-02-11 2009-02-11 Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion

Publications (1)

Publication Number Publication Date
DE102009008534A1 true DE102009008534A1 (de) 2010-10-07

Family

ID=42674742

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910008534 Ceased DE102009008534A1 (de) 2009-02-11 2009-02-11 Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion

Country Status (1)

Country Link
DE (1) DE102009008534A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3922642C2 (de) * 1989-07-10 1992-04-16 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
WO1999034551A1 (en) * 1997-12-29 1999-07-08 Mordhai Barkan Method for safe communications
US20040139319A1 (en) * 2002-07-26 2004-07-15 Netegrity, Inc. Session ticket authentication scheme
EP1592276A1 (de) * 2003-02-03 2005-11-02 Sony Corporation Funk-ad-hoc-kommunikationssystem, endgerät, attributzertifikatausgabevorschlagverfahren und attributzertifikatausgabeanforderungsverfahren im endgerät und programm zur ausführung der verfahren
US20060120345A1 (en) * 2004-12-06 2006-06-08 Jongmo Sung Caller identification method, and billing system and method using the same in internet telephony

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3922642C2 (de) * 1989-07-10 1992-04-16 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
WO1999034551A1 (en) * 1997-12-29 1999-07-08 Mordhai Barkan Method for safe communications
US20040139319A1 (en) * 2002-07-26 2004-07-15 Netegrity, Inc. Session ticket authentication scheme
EP1592276A1 (de) * 2003-02-03 2005-11-02 Sony Corporation Funk-ad-hoc-kommunikationssystem, endgerät, attributzertifikatausgabevorschlagverfahren und attributzertifikatausgabeanforderungsverfahren im endgerät und programm zur ausführung der verfahren
US20060120345A1 (en) * 2004-12-06 2006-06-08 Jongmo Sung Caller identification method, and billing system and method using the same in internet telephony

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
RFC3261
RFC3893
RFC4474
Siemens HiPath, Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung, 6. Juni 2008 *

Similar Documents

Publication Publication Date Title
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
EP0477180A1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen.
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
DE102014002207A1 (de) Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
DE60207500T2 (de) Verfahren und Vorrichtung zur identifizierung eines Sprachanrufers
DE112005001435B4 (de) Für einen Benutzer transparenter Registrierungsprozess für eine sichere Kommunikation
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
DE102012210343A1 (de) Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
DE102005046376B4 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102009008534A1 (de) Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion
DE102005003208B4 (de) Authentisierung eines Benutzers
DE102011009486A1 (de) Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
WO2008125321A1 (de) Netzbasierter mitschnitt von telefongesprächen
DE102012009128A1 (de) Verfahren zur Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
EP1912406A2 (de) Kryptographische Berechnungen für VoIP-Verbindungen
DE102014216296A1 (de) Verfahren für einen Mail Transfer Agent zum Übertragen einer elektronischen Nachricht von einem Sender an einen Empfänger
EP0915610A2 (de) Verfahren zur Übernahme von Gebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE202020002785U1 (de) Kryptografisches Headset
EP4203387A1 (de) Verfahren und system zur authentifizierung eines endgeräts eines nutzers
EP2014075A1 (de) Spit-abwehr durch mit kryptografischen schlüsseln abgesicherte positivlisten
EP0773658A2 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zum Telefonnetz
DE102014005701A1 (de) Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection