Connect public, paid and private patent data with Google Patents Public Datasets

Method and installation for authenticating connections which can be set up via a telephone network

Info

Publication number
DE4335161A1
DE4335161A1 DE19934335161 DE4335161A DE4335161A1 DE 4335161 A1 DE4335161 A1 DE 4335161A1 DE 19934335161 DE19934335161 DE 19934335161 DE 4335161 A DE4335161 A DE 4335161A DE 4335161 A1 DE4335161 A1 DE 4335161A1
Authority
DE
Grant status
Application
Patent type
Prior art keywords
communicating
parties
key
party
respective
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19934335161
Other languages
German (de)
Inventor
Joachim Linz
Original Assignee
Joachim Linz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

The invention relates to a method and installation for authenticating communicating parties making contact with one another via a communications line, such as a telephone network, each communicating party being equipped with his own public key and with his own private key and, for authentication of the respective communicating party, that party's own private key and the public key of the other communicating party being used in such a way that a control and monitoring device known as a Telesecurity Service Center, which is connected to the communications line as a broker between the communicating parties, sets up the connection between the communicating parties following authentication of the respective parties who can communicate with one another using the respective keys of the communicating parties.

Description

Die Erfindung befaßt sich mit einem Verfahren und einer Anlage zur Authentisierung (Identifizierung) von über Kommunikationsleitungen, wie Telefonnetz, miteinander in Verbindung tretenden Kommunikationspartnern. The invention is concerned with a method and a system for authentication (identification) of over communication lines such as telephone network, each passing in connection communication partners.

Es gibt verschiedene Verfahren zur Identifizierung, auch Authentisierung genannt, zur Verschlüsselung von Nachrichten auf Telekommunikationsverbindungen, zur Verhinderung von unbefugtem Zugriff und zur Sicherung relevanter Daten der Transaktionen für den Nachweis, daß eine Transaktion von einer bestimmten Person oder einem informationstechnischen Gerät zu einer bestimmten Zeit veranlaßt wurde. There are various methods for identification, also known as authentication, encryption of messages on telecommunication connections, to prevent unauthorized access and to secure relevant data of transactions for proof that a transaction of a particular person or information technology device causes at a certain time has been.

Diese Verfahren sind bisher so realisiert, daß sie nur für eng bestimmte Anwendungen und Anwender verfügbar sind. These methods have so far implemented so that they are available only for certain narrow applications and users. Sie sind weder für eine breite Öffentlichkeit noch für die vielfältigen Anwendungen, für die ein solches Verfahren wünschenswert wäre, einsetzbar. They are desirable for either the general public or for the various applications for which such a method can be used.

Der Erfindung liegt die Aufgabe zugrunde, ein gesichertes Verfahren zur Übertragung von Nachrichten über Telekommunikationsverbindungen, vereinfacht als Telefonnetze bezeichnet, zu schaffen, bei dem sowohl mißbräuchliche Nutzung durch zur Täuschung übermittelter Daten verhindert wird als auch Beweissicherung durch Nachweis der übermittelten Daten möglich ist. The invention has the object of providing a secure method of transmitting messages via telecommunication links, simply referred to as telephone networks to create, is prevented in which both improper use by transmitted to deceive data and evidence by detecting the transmitted data is possible.

Das erfindungsgemäße Verfahren zur gesicherten Herstellung von Verbindungen im Telekommunikationsbereich und zur gesicherten Übermittlung von Daten wird als Telesecurity Verfahren, abgekürzt TSV, bezeichnet und ist dadurch gekennzeichnet, daß zur Authentisierung von über eine Kommunikationsleitung, wie Telefonnetz, miteinander in Verbindung tretenden Kommunikationspartner KP, eine als Telesecurity Service Center TSC bezeichnete Steuer- und Überwachungseinheit über das Telefonnetz zwischengeschaltet ist zunächst zur Durchführung der Authentisierung zu jedem KP und zur Versicherung der Authentisierung gegenüber den anderen KP und anschließend zur Herstellung der Verbindung zwischen den KP, dabei ist für die Authentisierung sowohl jeder KP als auch das TSC je mit einem Private Key PV und einem Public Key PK ausgestattet, wovon der Public Key jedes KP dem TSC und umgekehrt auch der PK des TSC jedem KP bekannt ist und bei der Authentisierung dergestalt verwendet wird, daß der The inventive method for the secure preparation of compounds in the telecommunications sector, and for the secure transmission of data is as Tele Security method, abbreviated to TSV, described and is characterized in that for authentication of a communication line, such as telephone network, each passing in connection communication partner KP, one as Tele Security service Center TSC designated control and monitoring unit via the telephone network is first to perform the authentication for each KP and insurance of authentication to the other KP interposed and then for making the connection between the KP, it is both each KP for authentication as is also the TSC each equipped with a private key and a public key PK PV, of which the public key KP each the TSC and vice versa and the PK of the TSC each KP is known and used in the authentication such that the KP seine Nachrichten mit dem PK des TSC verschlüsselt an den TSC sendet und die vom TSC kommenden Nachrichten, die mit seinem eigenen PK vom TSC verschlüsselt wurden, mit seinem PV und mit Hilfe der TIC entschlüsselt bekommt. KP his messages with the PK of the TSC encrypted sends to the TSC and gets coming from the TSC messages that were encrypted with its own PK from TSC decrypted with its PV and using the TIC. In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß das TSC ebenfalls mit einem Private Key und einem Public Key ausgestattet und anwählbar ist und die vom TSC empfangenen, vom aussendenden Kommunikationspartner chiffrierten Informationen/Signale dechiffriert und für die Weitergabe an den anzuwählenden/zu verbindenden Kommunikationspartner chiffriert werden. In an advantageous embodiment of the invention it is provided that the TSC is also equipped with a private key and a public key and selected and decrypts the data received from TSC, ciphered from emitting communication partner information / signals and connected for passing on to the selectable / to communication partner are encrypted. Das Telesecurity Verfahren dient zur Identifizierung von Teilnehmern einer telegeschäftlichen Transaktion zur Wahrung der Vertraulichkeit, zur Verhinderung mißbräuchlicher Nutzung solcher Transaktionen durch Unbefugte und zum Festhalten der relevanten Daten der Transaktion für die Beweissicherung bei Regressionsansprüchen. The tele-security method used to identify participants in a tele business transaction to maintain confidentiality, to prevent improper use of such transactions by unauthorized persons and to hold the relevant data of the transaction for the preservation of evidence in regression claims.

Das Telesecurity Verfahren TSV ist ein allgemeines Verfahren, das sowohl von Privatpersonen, wie Geschäftsleuten, Banken, Behörden angewendet werden kann, um Zahlungsvorgängen, Telekommunikationsverbindungen und Teletransaktionen vielfältigster Art vertrauliche Behandlung zuzusichern und um sie vor betrügerischen Manipulationen zu schützen. The Tele Security procedures TSV is a general method that can be used both by individuals, such as business people, banks, government agencies to assure payment transactions, telecommunications links and remote transactions vast range of confidentiality and to protect them against fraudulent manipulation. Es ist in dieser Ausprägung zur Massenanwendung geeignet. It is suitable in this form for mass application.

Das erfindungsgemäße Verfahren bietet die besagte Sicherheit in mehreren Optionen, nämlich äußerst zuverlässige Authentisierung des aktuellen Kommunikations- oder Geschäftspartners, anwendbar zum Beispiel The inventive method has said security in several options, namely highly reliable authentication of the current communication or business partner, as applicable

  • - bei Telebanking oder Kreditkartengeschäften, - Tele banking or credit card transactions,
  • - als Chiffrierdienst zur Übermittlung sensibler Tele mitteilungen, einsetzbar in Industrie, Justiz und Verwaltung, - messages as Encipher for transmission of sensitive Tele, use in industry, judiciary and administration,
  • - zur Registrierung rechtlich relevanter Vorgänge, zum Beispiel zeitkritische Banküberweisungen, Mahnungen und dergleichen, - to register legally relevant processes, such as time-sensitive bank transfers, reminders and the like,
  • - Registrierung mit Rückantwort/Unterschrift von Telenachrichten, ähnlich einem Einschreibebrief mit Rückantwort bei der Briefpost. - Registration with reply / Signature Tele messages, similar to a registered letter with acknowledgment of receipt in the mail.

Diese Sicherheitselemente können für Abläufe zwischen informationstechnischen Automaten ebenso genutzt werden wie für Vorgänge, die von Personen ausgelöst und gesteuert werden, oder auch bei einer Mensch-Maschinen-Kommunikation, zum Beispiel Telebanking mit dem Rechner einer Bank. These security elements can be used for processes between information technology machines as well as for operations that are triggered by people and controlled, or even with a man-machine communication, for example telebanking to the computer of a bank.

Das erfindungsgemäße Verfahren wird durch das sogenannte Telesecurity Center TSC gesteuert, einer Einrichtung, die an das öffentliche Telefonnetz anzuschließen ist, sie kann des weiteren zur flexibleren Anwendung zusätzlich an verschiedene Datennetze angeschlossen werden. The inventive method is controlled by the so-called telephoto Security Center TSC, a device which should be connected to the public telephone network, it can also be connected to various data networks, further, for the more flexible application.

Eine erfindungsgemäße Anlage zur Authentisierung von über ein Telefonnetz miteinander in Verbindung tretenden Kommunikationspartnern gemäß dem erfindungsgemäßen Verfahren ist mit der als Telesecurity Center TSC bezeichneten Steuer- und Überwachungseinrichtung ausgestattet, enthaltend eine Datei mit Identifikationsparametern der Kommunikationspartner, einen Empfangs- und einen Sendemodul sowie einen Authentisierungsmodul zum Steuern der Authentisierung mit Hilfe der Identifikationsparameter der Datei, und bei der jedem Kommunikationspartner ein Telekommunikationsgerät zugeordnet ist, das in Verbindung mit einem Authentisierungs- und Chiffriergerät (AC) zum Herstellen einer authentisierbaren Verbindung und Übermitteln chiffrierter Informationen zwischen den Kommunikationspartnern und dem TSC benutzbar ist und jedem Kommunikationspartner eine Telesecurity Identity Card (TIC), enthaltend den Private Key (PV) des jeweiligen Kommunikationspartners zugeordnet ist, wobei das Authent A plant according to the invention for authenticating through a telephone network with each other come into connection communication partners in accordance with the process of this invention is equipped with the called telephoto Security Center TSC control and monitoring device containing a file identification parameters of the communication partners, a receive and a transmit module and an authentication module for controlling the authentication by using the identification parameters of the file, and a telecommunications device associated with the each communication partner, which is usable in conjunction with an authentication and encryption device (AC) encrypted for manufacturing an authenticable connection and transmitting information between the communication partners and the TSC and each communication partner is assigned a telephoto Security Identity Card (TIC) containing the private key (PV) of the respective communication partner, wherein the Authentication isierungs und Chiffriergerät (AC) des jeweiligen Kommunikationspartners mittels seiner zugehörigen Telesecurity Idendity Card (TIC) aktivierbar und die Verbindung zwischen Kommunikationspartner und TSC mittels der Erkennungsprozedur zwischen TSC und dem Authentisierungs- und Chiffriergerät (AC) einschließlich Telesecurity Idendity Card (TIC) des Kommunikationspartner herstellbar ist, und die zu überprüfende Verbindung mittels Telefonnetz und Telekommunikationsgerät zwischen zwei Kommunikationspartnern nach Aktivierung sowohl des anwählenden als auch des angewählten Kommunikationspartners mittels der Telesecurity Idendity Card und des Authentisierungs- und Chiffriergerätes (AC) über das Telesecurity Service Center (TSC) herstellbar ist. isierungs and encryption device (AC) of the respective communication partner by means of its associated Tele Security Idendity Card (TIC) activated and the connection between communication partners and TSC by the recognition procedure between TSC and the authentication and ciphering (AC) including Tele Security Idendity Card (TIC) of the communication partner produced , and the to be tested compound both of the calling and of the selected communication partner using the telephoto Security Idendity card and the authentication and Chiffriergerätes (AC) on the Tele Security service Center (TSC) is produced by means of the telephone network and telecommunication device between two communication partners after activation.

Die Anwender, dh Kommunikationspartner auf beiden Seiten des TSC sind mit zugeordneten Endgeräten ausgestattet, enthaltend jedem Telekommunikationsgerät eines Kommunikationspartners zugeordnet ein Authentisierungs- und Chiffriergerät AC, das mittels der Telesecurity Idendity Card TIC, enthaltend den Private Key des jeweiligen Kommunikationspartners, aktivierbar ist. The users, that is the communication partner are on both sides of the TSC equipped with associated terminals containing any telecommunication device of a communication partner associated with an authentication and encryption device AC which is activated by means of tele Security Idendity Card TIC containing the private key of the respective communication partner.

Die TIC kann durch eine PIN - Personal Identification Number - gesperrt und entsperrt werden. The TIC can be PIN - to be locked and unlocked - Personal Identification Number. Sie wird damit gegen Mißbrauch geschützt, falls sie in die Hände Unberechtigter fällt. It is thus, protected from abuse if it falls into the hands of unauthorized persons.

Erfindungsgemäß können die Anwender auf beiden Seiten der Steuerungsfunktion des Telesecurity Centers TSC alternativ mit folgenden Endgeräten ausgestattet sein: According to the invention the user may alternatively be provided on both sides of the control function of the message Security Center TSC with the following devices:
Ein taschenrechnergroßes akustisch gekoppeltes Authentisierungs- und Chiffriergerät AK-AC in Verbindung mit einem normalen Telefon, oder A calculator large acoustically coupled authentication and encryption device AK-AC in conjunction with a regular phone, or
ein taschenrechnergroßes infrarot-gekoppeltes Authentisierungs- und Chiffriergerät IR-AC in Verbindung mit dem Teleterminal, das mit einem entsprechenden Infrarot-Interface ausgestattet ist, oder a calculator large infrared-coupled authentication and ciphering IR-AC in connection with the telematic terminal, which is equipped with a corresponding infrared interface, or
ein Komfort-Telefon, das ein Authentisierungs- und Chiffriergerät IN-AC enthält, oder a comfort phone which includes an authentication and encryption device IN-AC, or
ein Personal Computer PC oder sonstiges informationstechnisches Gerät, ausgestattet mit einem Leser für die bei dem erfindungsgemäßen Verfahren verwendeten Chipkarten TIC, entsprechende Software und einem Anschluß an das öffentliche Telefon- oder Datennetz, das Zugang zu dem öffentlichen Telesecurity Center TSC hat. a personal computer PC or other information equipment equipped with a reader for use in the inventive process chip cards TIC, appropriate software and a connection to the public telephone or data network, the access to the public tele Security Center TSC.

Die Anwender, dh Kommunikationspartner, auf beiden Seiten der Steuerungsfunktion des TSC besitzen des weiteren eine als Telesecurity Identity Card bezeichnete Chipkarte, die die Prozeduren und Daten zur Verschlüsselung und Authentisierung enthält. The users, ie communication partners on both sides of the control function of the TSC have further one as Tele Security Identity Card called smart card that contains the procedures and data encryption and authentication.

Die erfindungsgemäß gesicherte Authentisierungsprozedur beruht auf einem Verschlüsselungsverfahren. The present invention secured authentication procedure is based on an encryption method. Wegen der breiteren Anwendungsmöglichkeiten wird ein Public Key Verfahren bevorzugt. Because of the wider applications of a public key method is preferred. Der dabei verwendete Private Key ist in der Telesecurity Idendity Card in einem Chip gespeichert. The private key used is stored in the Tele Security Idendity card in a chip. Der Private Key verläßt niemals den Chip und kann in keinem Falle ausgelesen werden. The private key never leaves the chip and can be read in any case. Die sicherheitsrelevanten Vorgänge finden im Chip selbst statt, der sich auf einer Telesecurity Identity Card, dh auf einem Kunststoffträger befindet. The safety-related operations take place in the chip itself, ie is on a telephoto Security Identity Card, on a plastic carrier. Dies ist ein wesentlicher Unterschied zu den weit verbreiteten Magnetstreifenkarten. This is a substantial difference to the widely used magnetic stripe cards.

Vorteilhafte Ausgestaltungen der Anlage gemäß der Erfindung sind den kennzeichnenden Merkmalen der Unteransprüche 4 bis 9 entnehmbar. Advantageous embodiments of the plant according to the invention are specified in the characterizing features of the dependent claims 4 to ninth

Es ist darauf hinzuweisen, daß in der Beschreibung auch die Abkürzungen gemäß Anlage und wie in der Beschreibung erläutert zur Vereinfachung benutzt werden. It should be noted that in the specification the abbreviations according to conditioning and as in the description described are used for simplicity.

Nachfolgend werden die einzelnen Komponenten des Telesecurity Verfahrens beschrieben. The individual components of the message security method will be described.

Die Telesecurity Identity Card TIC besteht aus einem Kunststoffträger und einem Chip. The Tele Security Identity Card TIC consists of a plastic support and a chip. Letzterer trägt sowohl das Programm für die sicherheitsrelevanten Prozeduren als auch die dafür notwendigen Daten. The latter carries both the program for the safety procedures and the necessary data. Sie enthält außerdem Prozeduren und Platz zur Speicherung persönlicher Daten (wie z. B. häufige Rufnummern) und immer wiederkehrenden Abläufe mit entsprechender Auswahl der angebotenen Optionen (z. B. der komplette Aufbau der Verbindung zur Telebank im vorgenannten Beispiel). It also contains procedures and space for storage of personal data (such. As frequent phones) and recurring processes with appropriate selection of the options offered (eg. As the complete setting up the connection for Telebank in the above example). Die TIC kann durch einen PIN gesperrt und entsperrt werden. The TIC can be locked by a PIN and unlocked. Sie wird damit gegen Mißbrauch geschützt. It is protected against abuse.

Das akustisch gekoppelte Authentisierungs- und Chiffriergerät AK-AC ist etwa taschenrechnergroß und ist eines der möglichen Hilfsmittel zur Anwendung des TSV. The acoustically coupled authentication and ciphering AK-AC is about calculator in size and is one of the possible aid to application of the TSV. Es verfügt über folgende Merkmale: It has the following features:

  • - ein mehrzeiliges alphanumerisches Display, es zeigt die Eingaben an und auch die Rückmeldungen der jeweiligen Kommunikationspartner (z. B. das Menue eines Diensteangebotes mit den Tasten, die zur Auswahl zu drücken sind), - a multi-line alphanumeric display, it displays the input and feedback from the respective communication partner (. Eg the menu of a service offering with the buttons that must be pressed to choose from)
  • - ein Mikrofon, es wird auf den Hörer gesetzt zum Empfang der akustischen Signale (Modemsignale) vom Kommunikationspartner (z. B. des TSC), - a microphone, it is set to the receiver for receiving the acoustic signals (modem signals) from the communication partner (for example, the TSC.)
  • - einen miniaturisierten Akustiksender, der über dem Mikrofon des Telefons positioniert wird, um die Modemsignale zum Kommunikationspartner zu senden; To send a miniaturized acoustic transmitter, which is positioned above the microphone of the telephone, the modem signals to the communication partner -; er ist ausziehbar, horizontal und vertikal verstellbar, it is extendible, horizontally and vertically adjustable,
  • - ein Leseport zur Aufnahme der TIC als einem essentiellen Teil der Gesamtfunktion, - a read port for receiving the TIC as an essential part of the overall function,
  • - mindestens eine numerische Tastatur mit den Ziffern 0 bis 9 und den Tasten * und # für die Eingabe der Ziffern für den Verbindungsaufbau vom TSC zum eigentlichen Ziel (z. B. zur Telebank), zur Eingabe der Daten während der Kommunikation mit dem aktuellen Partner (z. B. Auswahltasten für Diensteangebot) und auch für Bedienfunktionen (z. B. Speichern einer häufig benutzten Nummer auf der TIC), - at least a numeric keypad with the digits 0 to 9 and * to enter the digits and # keys for the connection from the TSC to the actual destination (eg for tele-banking.), To enter the data during communication with the current partner (z. B. selection keys for services offer) and for operating functions (eg. B. saving a frequently used number on the TIC)
  • - Bedien- und Komforttasten zum Ein-/Ausschalten, Auslösen von Komfortfunktionen (z. B. Abrufen von gespeicherten Daten), - control and convenience keys to turn on / off, triggering of convenience functions (e.g., retrieving stored data.)
  • - eine Alpha-Tastatur (z. B. ausklappbar) (dies ist optional) zur Verwendung bei Diensten, bei denen Texte eingegeben werden (z. B. Übersendung einer Nachricht oder Bestellung) oder auch zur komfortableren Verwendung der AK-AC und TIC Funktionen, - an alphanumeric keyboard (. Eg folds out) (this is optional) for use in services where texts are entered (for example, sending a message or order.) Or for more comfortable use of the AK-AC and TIC functions .
  • - eine Schnittstelle für einen PC-Anschluß (optional) zur Übermittlung von größeren Datenmengen (z. B. Dokumente, die vertraulich/chiffriert an eine bestimmte Person oder Stelle übertragen werden sollen). - an interface for a PC connection (optional) for the transmission of large amounts of data (. Eg documents / encrypted confidential to be transferred to a particular person or place).

Das infrarot-gekoppelte Authentisierungs- und Chiffriergerät IR-AC verfügt über die gleichen Merkmale wie das obengenannte AK-AC mit der Ausnahme, daß die Kommunikation über ein Infrarot-Interface verläuft statt über die akustische Kopplung. The infrared-coupled authentication and ciphering IR-AC has the same features as the above AK-AC with the exception that communication via an infrared interface runs instead of the acoustic coupling. (Das akustische Interface könnte allerdings eine optionale Zusatzfunktion des IR-AC sein. Bezüglich der Nutzung dieses Interfaces wäre die Handhabung des IR-AC identisch der des AK-AC.) (The acoustic interface could, however, be an optional additional function of the IR-AC. With regard to the use of this interface to handle the IR AC would be identical to that of AK-AC.)

Zur Kommunikation mit dem TSC etc. über das Telefon-/Datennetz benötigt man ein Endgerät, das ebenfalls über ein entsprechendes Infrarot-Interface verfügt (siehe IR-TT weiter unten). To communicate with the TSC, etc. via the telephone / data network is a terminal that also has a corresponding infrared interface (see IR-TT below) is needed. Die Kommunikation mit dem IR-TT kann über mehrere Meter Abstand erfolgen, das IR-AC wird nicht auf den Hörer aufgelegt. Communication with the IR TT can take place over several meters distance, the IR-AC is not hung up the phone.

Das IR-AC ist ebenfalls verwendbar für eine Reihe von Anwendungen, die nicht in Verbindung mit dem TSV stehen. The IR AC is also suitable for a number of applications that are not associated with the TSV. Es kann z. It can, for. B. eingesetzt werden zum Betätigen von Schlössern, die ebenfalls über ein entsprechendes Interface und die Authentisierungsfunktion verfügen wie das IR-AC in Verbindung mit der TIC. B. be used for operating locks, which also have a corresponding interface and the authentication function as the IR-AC in connection with the TIC. Diese Schlösser würden über eine gesicherte Prozedur den Public Key der berechtigten Personen erhalten. These locks would get the Public Key of the authorized persons via a secure procedure. Der Authentisierungsvorgang würde nur mit dem passenden Private Key erfolgreich sein und zum Öffnen des Schlosses führen. The authentication process would be successful only with the matching private key and run to open the lock.

Ein zusätzliches, aber optionales Merkmal des IR-AC wäre die Möglichkeit der Aufnahme einer zweiten Chipkarte. An additional, but optional feature of the IR AC would be the possibility of receiving a second chip card. In diesen Leseport sollen Karten gesteckt werden können, die Prozeduren für besondere Anwendungen enthalten (z. B. zur Unterstützung der Programmierung von elektronischen Schlössern, wie sie oben beschrieben sind; diese Chipkarte würde in diesem Falle vom Hersteller als Teil seines Schlosses geliefert werden; diese Karte würde aber nur für besondere Maßnahmen notwendig sein - nicht für das alltägliche Betätigen des Schlosses, das mit den IR-AC und der TIC erfolgt und in einer Hosentasche Platz findet). In this read port shall cards can be plugged in, the procedures for special applications included (eg to support programming of electronic locks, as described above;. This chip card would be supplied by the manufacturer as part of his castle in this case; this map but would be necessary only for specific measures - not for everyday operating the lock, which is done with the IR-AC and the TIC and place in a pocket square).

Das Tele Terminal zum öffentlichen Netz mit Infrarot-Interface IR-TT kann mit seinen Funktionen sowohl in einem Komforttelefon wie in einem Datenendgerät integriert sein. The telematic terminal to the public network with infrared interface IR TT can be integrated with the functions of both a comfortable phone as a data terminal. Es ist die notwendige Ergänzung zum Infrarotbetrieb des IR-AC. It is the necessary complement to the infrared operation of the IR AC. Es stellt die Verbindung her zwischen dem IR-AC und dem Telefon- oder Datennetz. It makes the connection between the IR AC and the telephone or data network. Es kommuniziert über die Infrarotschnittstelle mit dem IR-AC und über die Telefon- oder Datenschnittstelle mit dem Zugangsnetz zum TSC. It communicates via infrared interface with the IR AC and over the telephone, and communication interface with the access network to the TSC.

Das integrierte Authentisierungs- und Chiffriergerät IN-AC ist als Bestandteil eines Komforttelefons oder -datenendgerätes zu sehen, das den Zugang zum TSV ermöglicht. The integrated authentication and ciphering IN-AC can be seen as part of a comfort telephone or -datenendgerätes, which allows access to the TSV. Es enthält die wesentlichen funktionalen Merkmale wie IR-AC und IR-TT zusammen. It contains the essential functional features such as IR and IR AC-TT together. Bei überwiegend stationärer Anwendung des TSV ist es jedoch mit mehr Komfortfunktionen auszugestalten und ergonomischer in eine typische Büroumgebung (auch mit PCs) integrierbar. Despite mostly steady application of TSV however, it is to design with more comfort features and ergonomic in a typical office environment can be integrated (with computers).

Das Infrarot-Interface ist hierbei entbehrlich. The infrared interface here is unnecessary. Die TIC (und auch die zweite Chipkarte) werden direkt im IN-AC eingesteckt. The TIC (and the second smart card) are inserted directly in the IN-AC. Die Signale werden direkt vom IN-AC auf die Leitung zum Zugangsnetz gegeben. The signals are sent directly from IN-AC on the line to the access network.

Das Telesecurity Service Center TSC steht als zentrale Einrichtung, öffentlich zugänglich, zwischen Kommunikationspartnern A und B (z. B. dem Kunden und dem Primärdienstanbieter). The Tele Security Service Center TSC is available as a central facility accessible to the public, between communication partners A and B (z. B. the customer and the primary service provider). Es kann gleichzeitig an verschiedenen Netzen angeschlossen sein It can be simultaneously connected to different networks

  • - das öffentliche Telefonnetz (analog und/oder ISDN) - the public telephone network (analog and / or ISDN)
  • - das öffentliche Datennetz (Datex-P) - the public data network (Datex-P)
  • - private Netze (z. B. für Massenanwender). - private networks (. Eg for mass users).

Durch diese verschiedenen Interfaces ist der TSV leicht anpaßbar für verschiedene Anwendungen und Anwender, z. Through these various interfaces of the TSV is easily adaptable for different applications and users, for. B. für Geschäftskunden mit schnellen Datenendgeräten wäre ein Anschluß über ein Datennetz angemessen, während das öffentliche analoge Netz für die Breitenanwendung im Sinne eines Jedermanndienstes zweckmäßig ist. As for business customers with fast data terminals, a terminal over a data network would be appropriate, while the public analogue network is appropriate for the width of application in terms of everyman service.

Die Kommunikation über das analoge Telefonnetz erfolgt mit Hilfe von Modemsignalen, während bei den Datennetzen binäre Signale (typischerweise Paketnachrichten) zur Anwendung kommen. The communication via the telephone network takes place by means of modem signals, while binary signals in the data networks (typically packet messages) are used. Die Protokolle der höheren Schichten können, eventuell mit Anpassungen, aus dem Bereich der standardisierten Kommunikationsprotokolle stammen, wie z. The protocols of the higher layers, possibly with adaptations, from the field of standardized communication protocols originate such. B. von ETSI, CCITT oder ISO. As ETSI, CCITT or ISO. Für die Authentisierung bietet die Mobilkommunikation Protokolle, die für das TSV mit geringen Anpassungen geeignet sind. For authenticating the mobile communication provides protocols that are suitable for the TSV with minor adjustments.

Der TSC beinhaltet folgende wichtige Funktionen, die vollautomatisch ablaufen: The TSC contains the following important features that run automatically:

  • - Authentisierung der Kommunikationspartner (das können auch mehr als zwei sein, z. B. gibt es bei Kreditkartengeschäften drei beteiligte Parteien: den Kunden, das Kaufhaus und das Kreditinstitut), - authentication of the communication partner (. So can be more than two, for example, there are credit cards transactions three parties involved: the customer, the department store and the bank)
  • - Herstellung der Kommunikation zwischen den Kommunikationspartnern auf der Basis der Vertraulichkeit (Verschlüsselung der relevanten/sensiblen Daten auf den einzelnen Kommunikationsabschnitten zwischen dem TSC und den Kommunikationspartnern), - establishing the communication between the communication partners on the basis of confidentiality (encryption of the relevant / sensitive data on the individual communicating portions between the TSC and the communication partners),
  • - Ausführung der gewünschten Dienst/Verfahrensoptionen (z. B. Registrierung des Vorganges als Beweis bei späteren Rechtsstreitigkeiten zwischen den Kommunikationspartnern), - execution of the desired service / procedure options (such as registration of the process as evidence in subsequent litigation between the communication partners.)
  • - Steuerung der Abläufe durch entsprechende Meldungen an die Kommunikationspartner und Entgegennahme der Reaktionen von Letzteren. - control of processes through appropriate messages to the communication partner and acceptance of the reactions of the latter.

Zur zuverlässigen Verwaltung von Daten müssen insbesondere folgende Funktionen implementiert sein For reliable management of data following functions must in particular be implemented

  • - Nicht manipulierte Generierung, nicht manipulierbare und ablauschbare Übertragung der Private Keys auf die TIC beim Vorgang der sogenannten Prepersonalisierung, - Not manipulated generation, tamper-proof and ablauschbare transfer of private keys to the TIC in the process of so-called Prepersonalisierung,
  • - Generierung und Zuordnung des PK zur jeweiligen TIC, - generation and assignment of the PK to the respective TIC,
  • - Generierung der Erst-PIN und sichere Zuführung zur Erwerber der TIC, - generation of the initial PIN and secure supply to the purchaser of the TIC,
  • - Generierung eines Personal Unlock Codes PUC, der zur Entsperrung der TIC dient, für den Fall, daß die PIN vergessen wurde bzw. daß bei ungeschickter Eingabe einer neuen PIN die TIC blockiert wurde, - generation of a Personal Unlock code PUC, which serves to unlock the TIC, in the event that the PIN has been forgotten or that has been blocked at awkward to enter a new PIN, the TIC,
  • - Nicht manipulierte Generierung, nicht manipulierbare und nicht auslesbare Übertragung des TSC eigenen PV in eine TSC Datei, aus der der PV nicht unverschlüsselt und nicht unbemerkt vom TSC Betreiber und dessen Kontrolleinrichtungen und Kontrollgremien auslesbar ist, - Not manipulated generation, tamper-proof and non-readable transmission of TSC own PV in a TSC file from which the PV is unencrypted and not go unnoticed by the TSC operator and its control bodies and control bodies read,
  • - Funktionen zur Verwaltung der Berechtigungen (wer darf den TSV oder dessen Optionen in Anspruch nehmen). - functions for managing the permissions (who can TSV or its options avail).

Zur Optimierung des TSV kann eine Realisierung des TSC in verschiedenen Subsystemen sinnvoll sein. To optimize the TSV realization of the TSC in different subsystems can be useful. Dies bezieht sich sowohl auf die Art der Funktionen (Function Sharing) als auch auf die Zuständigkeit für bestimmte Daten bzw. Anwendungen oder Anwender. This refers to the type of functions (function sharing) as well as the responsibility for certain data or applications or users. Hier ist insbesondere an die Einrichtung von regionalen TSCs gedacht, die miteinander kommunizieren, z. Here is particularly intended to set up regional TSCs that communicate such. B. zum Austausch von Daten für die Authentisierung eines Kunden, der sich außerhalb seines "üblichen" Bereiches aufhält. As is staying for the exchange of data for the authentication of a customer who is "usual" outside his area. Diese Möglichkeit der Kommunikation zwischen den TSCs ist besonders hilfreich zur Unterstützung der internationalen Beweglichkeit von Kunden, die natürlich auch im Ausland das TSV nutzen möchten. This way of communication between the TSCs is particularly helpful to support the international mobility of customers who want to use the TSV abroad course. Geeignete Kommunikationsprotokolle können aus dem Mobilfunk mit entsprechender Anpassung übernommen werden. Appropriate communication protocols can be transferred from the mobile with a corresponding adjustment.

Nachfolgend wird die Erfindung an einem konkreten Beispiel erläutert. The invention will be explained with a concrete example.

In der Fig. 1 ist schematisch der Anlagenaufbau mit Kommunikationspartnern KA-A und KP-B, TIC, AC, TK, z. In Fig. 1 schematically shows the plant construction with communication partners KA-A and CP-B, TIC, AC, TK, z. B. Telefon, den PV und PK, Telefonnetz T und dem TSC für den Fall zweier miteinander in Verbindung zu bringender Kommunikationspartner dargestellt. B. telephone, the PV and PK, the telephone network T and the TSC two in the case shown interconnected to-bringing communication partner.

Das TSV ist für ein ganzes Spektrum von Anwendungen einsetzbar. The TSV can be used for a whole range of applications.

Eine zentrale Rolle spielt dabei die Authentisierung der beiden Kommunikationspartner gegenüber dem TSC, das hier für die Anwendung Telebanking beispielhaft beschrieben werden soll, siehe Fig. 2. Ein Kunde einer Telebank möchte seine Bankgeschäfte tätigen, z. A central role is played by the authentication of the communication partners over the TSC to be described for use telebanking example, see Fig. 2. A customer of Tele bank wants to make its banking transactions such. B. Überweisungen in Auftrag geben und/oder den Kontostand erfragen. give as transfers in order and / or check the account balance. Den Kontakt zu seiner Telebank stellt er her, indem er zunächst eine Verbindung zum TSC herstellt und anschließend dem TSC mitteilt, wohin er verbunden werden möchte. Contact with his Telebank he establishes by first connecting to the TSC and then the TSC tells where he wants to be connected. Der Kunde wird im folgenden mit Kommunikationspartner A = KP-A und die Telebank mit KP-B bezeichnet. The customer will be referred to hereinafter as communication partners A = KP-A and the Telebank with KP-B.

Das Verfahren kann in sechs prozedurale Abschnitte eingeteilt werden, von denen einige Teile anwendungsabhängig gestaltbar sind. The process can be divided into six procedural sections of which some parts are application dependent designed. Kleine Unterschiede ergeben sich auch aus der aktuellen Kombination von Endgeräten. Small differences arise from the current combination of terminals. In diesem Beispiel wird die Verwendung des AK-AC zugrunde gelegt. In this example, the use of AK-AC is used. Das aufgezeigte Prinzip ist aber sinngemäß auch auf andere Anwendungen zu übertragen. That seen principle but to be appropriately transferred to other applications.

Verwendete Abkürzungen used abbreviations

TSV Telesecurity Verfahren TSV Tele Security method
PC Personal Computer PC Personal Computer
KP Kommunikationspartner KP communications partner
TIC Telesecurity Identity Card mit Private Key TIC Tele Security Identity Card Private Key
AK-AC Akustisch gekoppeltes Authentisierungs- und Chiffriergerät AK-AC acoustically coupled authentication and ciphering
IR-AC Infrarot gekoppeltes Authentisierungs- und Chiffriergerät IR infrared AC coupled authentication and ciphering
IR-TT Tele Terminal zum öffentlichen Netz im Infrarot-Interface IR TT telematic terminal to the public network in the infrared interface
IN-AC Integriertes Authentisierungs- und Chiffriergerät IN AC Integrated authentication and ciphering
TSC Telesecurity Service Center TSC Tele Security Service Center
ETSI ETSI
CCITT Standardisierte Kommunikationsprotokolle CCITT standardized communication protocols
ISO ISO
AC Authentisierungs- und Chiffriergerät AC authentication and ciphering
TK Telekommunikationsgerät - Telefon, Tele Terminal, PC mit Teleanschluß TK Telecommunications Equipment - telephone, telematic terminal, PC with Tele connection
T Telefonleitung/Netz T phone line / network
PK Public Key (z. B. Telefon-Nr.) PK Public Key (z. B. phone no.)
PV Private Key PV Private Key
PIN Personal Identification Number PIN Personal Identification Number
PUC Personal Unlock Code PUC staff Unlock Code

Claims (9)

1. Verfahren zur Authentisierung von über eine Kommunikationsleitung, wie ein Telefonnetz (T), miteinander in Verbindung tretenden Kommunikationspartnern (KP), wobei jeder Kommunikationspartner mit einem eigenen Public Key (PK) und einem eigenen Private Key (PV) ausgestattet ist und zur Authentisierung jeweils von dem Kommunikationspartner der eigene Private Key und der Public Key des anderen Kommunikationspartner verwendet wird, dergestalt, daß in die Kommunikationsleitung zwischen den Kommunikationspartnern KP eine als Telesecurity Service Center TSC bezeichnete Steuer- und Überwachungseinheit über das Telefonnetz zwischengeschaltet ist, zunächst zur Durchführung der Authentisierung zu jedem KP und zur Versicherung der Authentisierung gegenüber den anderen KP und anschließend zur Herstellung der Verbindung zwischen den KP, dabei ist für die Authentisierung sowohl jeder KP als auch das TSC je mit einem Private Key PV und einem Public Key PK ausgestattet, wovon der Publik Key 1. A method for authenticating a communication line such as a telephone network (T), each coming into connection communication partners (KP), each communication partner with its own public key (PK) and its own private key (PV) is equipped and for authenticating is used in each of the communication partner of its own private key and the public key of the other communication partner, such that in the communication line between the communication partners KP one is as Tele Security service Center TSC designated control and monitoring unit via the telephone network interposed, first to perform the authentication to each Party and to the insurance of the authentication to the other Party and then for making the connection between the KP, while both each KP and the TSC is each equipped with a private key PV and a public key PK for authentication, which the Publik Key jedes KP dem TSC und umgekehrt auch der PK des TSC jedem KP bekannt ist und bei der Authentisierung dergestalt verwendet wird, daß der KP seine Nachrichten mit dem PK des TSC verschlüsselt an den TSC sendet und die vom TSC kommenden Nachrichten, die mit seinem eigenen PK vom TSC verschlüsselt wurden, mit seinem PV und mit Hilfe der TIC entschlüsselt bekommt. each KP to the TSC, and conversely, the PK of the TSC is known to every KP and is used in the authentication such that the KP encrypts the messages using the PK of the TSC sends to the TSC, and the data coming from TSC messages with his own PK encrypted by the TSC gets decrypted with its PV and using the TIC.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das TSC ebenfalls mit einem Private Key und einem Public Key ausgestattet und anwählbar ist und die vom TSC empfangenen vom aussendenden Kommunikationspartner chiffrierten Informationen/Signale dechiffriert und für die Weitergabe an den anzuwählenden/zu verbindenden Kommunikationspartner chiffriert werden. 2. The method of claim 1, characterized in that the TSC is also equipped with a private key and a public key, and selected and received by the TSC ciphered from emitting communication partner deciphered information / signals and connected for passing on to the selectable / to communication partner are encrypted.
3. Anlage zur Authentisierung von über eine Kommunikationsleitung, wie ein Telefonnetz (T), miteinander in Verbindung tretenden Kommunikationspartnern gemäß Verfahren nach Anspruch 1 oder 2 mit einer als Telesecurity Service Center (TSC) bezeichneten Steuer- und Überwachungseinrichtung, enthaltend eine Datei mit Identifikationsparametern der Kommunikationspartner, einen Empfangs- und einen Sendemodul sowie einen Authentisierungsmodul zum Steuern der Authentisierung mit Hilfe der Identifikationsparameter der Datei, und bei der jedem Kommunikationspartner ein Telekommunikationsgerät zugeordnet ist, das in Verbindung mit einem Authentisierungs- und Chiffriergerät (AC) zum Herstellen einer authentisierbaren Verbindung und Übermitteln chiffrierter Informationen zwischen den Kommunikationspartnern und dem TSC benutzbar ist und jedem Kommunikationspartner eine Telesecurity Identity Card (TIC), enthaltend den Private Key (PV) des jeweiligen Kommunikationspartners zugeordnet ist, wobei d 3. facility for authentication via a communication line such as a telephone network (T), each coming into connection communication partners in accordance with method according to claim 1 or 2 having an as Tele Security Service Center (TSC) designated control and monitoring device containing a file identification parameters of the a receiving and a transmitting module and an authentication module for controlling the authentication by using the identification parameters of the file, and associated with a telecommunications device in which each communication partner is the communication partner, which in conjunction with an authentication and encryption device (AC) for producing an authenticatable compound and transmitting ciphered information between the communication partners and the TSC is usable, and any communication partner is assigned a telephoto Security Identity Card (TIC) containing the private key (PV) of the respective communication partner, where d as Authentisierungs- und Chiffriergerät (AC) des jeweiligen Kommunikationspartners mittels seiner zugehörigen Telesecurity Idendity Card (TIC) aktivierbar und die Verbindung zwischen Kommunikationspartner und TSC mittels der Erkennungsprozedur zwischen TSC und dem Authentisierungs- und Chiffriergerät (AC) einschließlich Telesecurity Idendity Card (TIC) des Kommunikationspartners herstellbar ist, und die zu überprüfende Verbindung mittels Telefonnetz und Telekommunikationsgerät zwischen zwei Kommunikationspartnern nach Aktivierung sowohl des anwählenden als auch des angewählten Kommunikationspartners mittels der Telesecurity Idendity Card und des Authentisierungs- und Chiffriergerätes (AC) über das Telesecurity Service Center (TSC) herstellbar ist. as authentication and encryption device (AC) of the respective communication partner by means of its associated Tele Security Idendity Card (TIC) activated and the connection between communication partners and TSC by the recognition procedure between TSC and the authentication and ciphering (AC) including Tele Security Idendity Card (TIC) of the is the communication partner to produce, and the to be tested compound by telephone network and telecommunication device between two communication partners after activation both of the calling and of the selected communication partner using the telephoto Security Idendity card and the authentication and Chiffriergerätes (AC) on the Tele Security service Center (TSC) can be produced ,
4. Anlage nach Anspruch 3, dadurch gekennzeichnet, daß die Telesecurity Idendity Card aus einem mit einem Chip, enthaltend das Sicherheitsprogramm und den Private Key (PV) eines Kommunikationspartners für die Aktivierung der Authentisierungs- und Chiffriergerätes ausgerüsteten Kunststoffträger aufgebaut ist und mittels eines PIN aktivierbar ist. 4. Installation according to claim 3, characterized in that the Tele Security Idendity card is comprised of a with a chip containing the security program and the private key (PV) of a communication partner for the activation of the authentication and Chiffriergerätes equipped plastic support and activated by means of a PIN is.
5. Anlage nach Anspruch 4, dadurch gekennzeichnet, daß der Chip der TIC Speicherkapazität und Abrufmöglichkeit für weitere persönliche Daten aufweist. 5. Installation according to claim 4, characterized in that the chip of the TIC having storage and retrieval possibility for further personal data.
6. Anlage nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß als Authentisierungs- und Chiffriergerät ein akustisch mit dem Telekommunikationsgerät koppelbares Gerät, enthaltend ein mehrzeiliges alphanumerisches Display, ein Mikrofon, einen miniaturisierten Akustiksender, einen Leseport zur Aufnahme der TIC, mindestens eine numerische Tastatur mit den Ziffern 0 bis 9 und zwei weiteren Tasten, Bedien- und Komforttasten, gegebenenfalls eine Alpha-Tastatur, gegebenenfalls eine Schnittstelle für einen Personal Computer-Anschluß, aufweist. 6. Installation according to one of claims 3 to 5, characterized, in that as authentication and ciphering an acoustically be coupled with the telecommunication device apparatus comprising a multi-line alphanumeric display, a microphone, a miniaturized acoustic transmitter, a read port for receiving the TIC, at least one numeric keypad with the digits 0 to 9 and two other keys, control and convenience keys, optionally an alphanumeric keyboard, if appropriate, an interface for a personal computer terminal having.
7. Anlage nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß als Authentisierungs- und Chiffriergerät (AC) ein infrarot-gekoppeltes Authentisierungs- und Chiffriergerät (IR-AC) vorgesehen ist mit einem mehrzeiligen alphanumerischen Display, einem Infrarot-Interface, einem Leseport zur Aufnahme der TIC, mindestens einer numerischen Tastatur mit den Ziffern 0 bis 9 und zwei weiteren Tasten, Bedien- und Komforttasten, gegebenenfalls eine Alphatastatur und gegebenenfalls eine Schnittstelle für einen Personal Computer-Anschluß, in Verbindung mit einem Endgerät, das als Teleterminal zum öffentlichen Netz mit Infrarot-Interface (IR-TT) ausgebildet ist und die Verbindung zwischen dem IR-AC und dem Telefon- oder Datennetz (T) herstellt. 7. Installation according to one of claims 3 to 5, characterized in that as authentication and encryption device (AC) an infrared-coupled authentication and encryption device (IR-AC) is provided with a multi-line alphanumeric display, an infrared interface, an read port for receiving the TIC, at least a numeric keypad with the digits 0 to 9 and two other keys, control and convenience keys, optionally an alphanumeric keyboard and, optionally, an interface for a personal computer terminal, in connection with a terminal, which as a telematic terminal for the public network with an infrared interface is formed (IR-DD) and the connection between the IR-AC and the telephone or data network (T) is prepared.
8. Anlage nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß als Authentisierungs- und Chiffriergerät ein integriertes Authentisierungs- und Chiffriergerät (IN-AC) vorgesehen ist, das als Bestandteil eines Komforttelefons oder -datenendgerätes vorgesehen ist, wobei die TIC direkt in das IN-AC einsteckbar ist. 8. Installation according to one of claims 3 to 5, characterized in that as authentication and ciphering an integrated authentication and encryption device (IN-AC) is provided, which is provided as part of a comfort telephone or -datenendgerätes, the TIC directly in the IN-AC can be inserted.
9. Anlage nach einem der Ansprüche 3 bis 8, dadurch gekennzeichnet, daß das Telesecurity Service Center (TSC) neben dem öffentlichen Telefonnetz an weitere öffentliche und/oder private Datennetze anschließbar ist. 9. Installation according to one of claims 3 to 8, characterized in that the security message service center (TSC) can be connected to other public and / or private data networks in addition to the public telephone network.
DE19934335161 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network Withdrawn DE4335161A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19934335161 DE4335161A1 (en) 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19934335161 DE4335161A1 (en) 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network

Publications (1)

Publication Number Publication Date
DE4335161A1 true true DE4335161A1 (en) 1995-04-20

Family

ID=6500212

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19934335161 Withdrawn DE4335161A1 (en) 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network

Country Status (1)

Country Link
DE (1) DE4335161A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521484A1 (en) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Method and apparatus for authentication of subscribers over digital exchanges
DE10118267A1 (en) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Method for authorizing a user accessing a software based system using an unsecured access medium has a two stage encryption process that ensures users are authorized before the system can be accessed
DE102006010821A1 (en) * 2006-03-07 2007-09-13 Joachim Becker Even homing end data transmission system and method therefor

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036380A1 (en) * 1980-09-26 1982-05-13 Siemens Ag Communication system, particularly a telephone system
DE3303846A1 (en) * 1982-02-05 1983-11-10 Siemens Ag "Register" method of electronic mail in an electronic communication system and arrangement for performing the method
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Method for identifying the unauthorised use of an identifier
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Ind Ag Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3431726A1 (en) * 1984-08-29 1986-03-13 Siemens Ag Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3441724A1 (en) * 1984-11-15 1986-05-15 Siemens Ag Method for preventing misuse in telecommunications networks, in particular mobile radio networks
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4755940A (en) * 1983-09-17 1988-07-05 International Business Machines Corporation Transaction security system
DE3919734C1 (en) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE4027735A1 (en) * 1990-09-01 1992-03-12 Schreiber Hans Method and apparatus for secure remote data mediation
DE3922642C2 (en) * 1989-07-10 1992-04-16 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
EP0481121A1 (en) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentication for enciphered communication
DE4107998A1 (en) * 1991-03-13 1992-09-17 Aeg Mobile Communication Phone arrangement
DE4125830C1 (en) * 1991-08-03 1993-01-21 Systemhaus Gei, 5100 Aachen, De Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification
WO1993007697A1 (en) * 1991-09-30 1993-04-15 Comvik Gsm Ab Method for personalisation of an active card

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036380A1 (en) * 1980-09-26 1982-05-13 Siemens Ag Communication system, particularly a telephone system
DE3303846A1 (en) * 1982-02-05 1983-11-10 Siemens Ag "Register" method of electronic mail in an electronic communication system and arrangement for performing the method
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4755940A (en) * 1983-09-17 1988-07-05 International Business Machines Corporation Transaction security system
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Method for identifying the unauthorised use of an identifier
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Ind Ag Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3431726A1 (en) * 1984-08-29 1986-03-13 Siemens Ag Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3441724A1 (en) * 1984-11-15 1986-05-15 Siemens Ag Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3919734C1 (en) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE3922642C2 (en) * 1989-07-10 1992-04-16 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
DE4027735A1 (en) * 1990-09-01 1992-03-12 Schreiber Hans Method and apparatus for secure remote data mediation
EP0481121A1 (en) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentication for enciphered communication
DE4107998A1 (en) * 1991-03-13 1992-09-17 Aeg Mobile Communication Phone arrangement
DE4125830C1 (en) * 1991-08-03 1993-01-21 Systemhaus Gei, 5100 Aachen, De Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification
WO1993007697A1 (en) * 1991-09-30 1993-04-15 Comvik Gsm Ab Method for personalisation of an active card

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
et.al.: Authentication for Distri-buted Systems. In: Computer, Jan.1992, S.39-52 *
FERREIRA,Ron: Chipkarten - Informationsverarbei- tug und Sicherheitsmanagment. In: Philips Tele- communication Review, Vol.51, No.1, 1993,S.18-22 *
SIMMONS,Gustavus J.: A Survey of Information Authentication. In: Proceedings of the IEEE, Vol.76, No.5, May 1988, S.603-620 *
WOO,Thomas Y.C. *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521484A1 (en) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Method and apparatus for authentication of subscribers over digital exchanges
US6317830B1 (en) 1995-06-13 2001-11-13 Deutsche Telekom Ag Process and device for authenticating subscribers to digital exchanges
DE10118267A1 (en) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Method for authorizing a user accessing a software based system using an unsecured access medium has a two stage encryption process that ensures users are authorized before the system can be accessed
DE102006010821A1 (en) * 2006-03-07 2007-09-13 Joachim Becker Even homing end data transmission system and method therefor
DE102006010821B4 (en) * 2006-03-07 2011-12-22 Joachim Becker Even homing end data transmission system and method therefor

Similar Documents

Publication Publication Date Title
US20020023232A1 (en) Interactive key control system and method of managing access to secured locations
EP1445917A2 (en) Identification system for admission into protected area by means of an additional password
DE102009027723A1 (en) A method of reading attributes of an ID-token
WO1998058510A1 (en) Mobile device, chip card and method of communication
DE19724901A1 (en) Mobile phone as well as those with a coupled computer or network for Internet applications and methods of operating such a combination of devices
DE4406602A1 (en) Security system for identification and authentication of communication partners
DE10005487A1 (en) User identification control at service terminal - using separate code generator to generate code for transmission from user terminal to service terminal for decryption and/or verification
EP0281057A2 (en) Circuitry for securing the access to a data processor by means of an IC card
EP0875871A2 (en) Authorization method in data transfer systems
DE19507043A1 (en) A method for generating and distributing unpersonalized confidential electronic keys
WO1999024938A1 (en) Method, system and devices for authenticating persons
DE19527715A1 (en) Smart card for access to global mobile communication system - has integrated circuit chip using identification and authentication data to control access
DE4442357A1 (en) Protecting data passing between data processing device and terminal device connected via telecommunications network
WO1999025140A1 (en) Identification card and identification procedure
DE19922946A1 (en) Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit
US6606387B1 (en) Secure establishment of cryptographic keys
EP1075161A2 (en) Method and devices for controlling access of a user from a user's computer to an access computer
DE102007000587A1 (en) A method for enabling a chip card function by means of remote inspection
WO1998026569A2 (en) Method and device for the remote operation and remote control of systems and apparatus via a telephone network
WO1996003830A1 (en) Authentication of telephone subscribers
EP1336937A1 (en) Access control system, access control method and devices suitable therefore
EP0502446A2 (en) Apparatus to secure operations in a mobile radio network
DE19925910A1 (en) Data processing of coded data stored in database
EP0048903A1 (en) Security system for preventing unauthorized manipulations during electronic text transmission in data networks
WO2001008435A1 (en) Method and associated devices for setting the security level of cryptographic functions

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination