DE4406602A1 - Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern - Google Patents
Sicherheitssystem zum Identifizieren und Authentisieren von KommunikationspartnernInfo
- Publication number
- DE4406602A1 DE4406602A1 DE19944406602 DE4406602A DE4406602A1 DE 4406602 A1 DE4406602 A1 DE 4406602A1 DE 19944406602 DE19944406602 DE 19944406602 DE 4406602 A DE4406602 A DE 4406602A DE 4406602 A1 DE4406602 A1 DE 4406602A1
- Authority
- DE
- Germany
- Prior art keywords
- ste
- security
- communication
- security system
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Description
Die Erfindung betrifft ein Sicherheitssystem zum
Identifizieren und Authentisieren von
Kommunikationspartnern der im Oberbegriff des
Patentanspruch 1 näher definierten Art, welche die
Informationssicherheit mit Sicherheitsmechanismen von hoher
Wirksamkeit erreicht. Sie schützt insbesondere gegen die
Bedrohungen:
- - Verlust der Vertraulichkeit (Schutz vor unbefugter Preisgabe von Informationen)
- - Verlust der Integrität (Schutz vor unbefugter Änderung von Informationen)
- - Verlust der Anonymität (Schutz vor unbefugter Preisgabe der Identität).
Zusätzlich bietet ein Kommunikationssystem, das mit diesen
Einrichtungen ausgestattet ist, die Möglichkeit, daß der
Zugriff auf Computersysteme, die in diesem Kommunikations
netz betrieben werden, gesichert wird.
Bestehende Kommunikationsinfrastrukturen verfügen im
allgemeinen nicht über ausreichende Mechanismen, daß
Kommunikationspartner sich gegenseitig eindeutig
identifizieren und authentisieren können, um anschließend
und vertraulich Informationen auszutauschen. Erst durch
erhebliche Eingriffe in die benutzten Kommunikationssysteme
können die Partner nach vorherigen Verabredungen
notwendiger Parameter die Prozesse aktivieren, die z. B.
durch kryptographische Verfahren, einen vertrauenswürdi
geren Informationsaustausch gestatten und in der Regel noch
zusätzliche Maßnahmen notwendig machen. Geeignete
kryptographische Verfahren gestatten grundsätzlich eine
vertrauliche Kommunikation.
Durch den Einsatz von geeigneten Sicherheitsmodulen (wie z. B.
Chipkarten) ist eine Identifikation von Benutzern auf
eine höchst vertrauenswürdige Weise möglich.
Geeignete Chipkarten lassen den Zugriff auf interne
Funktionen und Daten nur dann zu, wenn sich ein Benutzer
gegenüber der Chipkarte durch ein Merkmal oder Geheimnis
(persönliche Geheimzahl, Fingerprint, etc.) eindeutig
identifiziert. Für die Identifikation des Benutzers
gegenüber der Chipkarte muß ein Kartenterminal verwendet
werden. Auch die Sicherheit des Kartenterminals muß in die
Betrachtung der Informationssicherheit einbezogen werden.
Das Kartenterminal hat sich deshalb ebenfalls gegenüber der
Chipkarte des Benutzers eindeutig zu identifizieren.
Mit der vorliegenden Erfindung soll ein vom
Kommunikationssystem unabhängiges Sicherheitssystem
geschaffen werden, das die Identifikation von Benutzern mit
einer Chipkarte bei Einsatz eines Chipkartenterminals mit
der gegenseitigen Authentikation von Benutzern, dem
Parameteraustausch für den Einsatz kryptographischer
Verfahren und deren Anwendung für den vertraulichen
Informationsaustausch zwischen Kommunikationspartnern
verknüpft. Dazu soll kein Eingriff in die bestehenden
Kommunikationssysteme notwendig sein.
Diese Aufgabe wird erfindungsgemäß entsprechend dem
Kennzeichen des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den
Kennzeichen der Patentansprüche 2 bis 8 beschrieben.
Unter Verwendung eines individuellen und personalisierbaren
Sicherheitsmoduls (z. B. einer Chipkarte) und den Sicher
heitsfunktionen von sicherheitstechnischen Einrichtungen
(kurz STE) wird der authentische und vertrauliche
Informationsaustausch in Kommunikationssystemen, - hierzu
zählen sämtliche Daten- und Computernetze im lokalen wie
auch im Weitverkehrsbetrieb - für die digitale Übertragung
von Daten und Sprache gewährleistet.
Die sicherheitstechnischen Einrichtungen sind gemäß dieser
Erfindung in bestehende Kommunikationsinfrastrukturen als
aktive Komponenten integrierbar und können zusätzlich einen
gesicherten Zugriff auf vorhandene Informationssysteme
gewährleisten. Für diese Informationssysteme sollen keine
oder nur minimale Erweiterungen oder Konfigurations
änderungen notwendig werden.
Wichtiges technisches Merkmal der STE ist, daß Benutzer
sich eindeutig mit Hilfe von personalisierten
Sicherheitsmodulen identifizieren und authentisieren
müssen. Es ist allerdings auch möglich, daß die
Funktionalität eines personalisierten Sicherheitsmoduls in
die STE integriert wird.
Nachfolgend wird die Erfindung anhand von
Ausführungsbeispielen näher erläutert. In den zugehörigen
Zeichnungen zeigen die:
Fig. 1 eine Identifikation und Authentisierung der
personalisierbaren Sicherheitsmodule und der
sicherheitstechnischen Endeinrichtungen,
Fig. 2 eine Grundstruktur einer systemunabhängigen
sicherheitstechnischen Endeinrichtung bzw. Security
Base und die
Fig. 3 einen Einsatz von STE und Security Base als
systemunabhängige Sicherheitseinrichtungen
Voraussetzung für die authentische und vertrauliche Kommu
nikation ist, daß alle Kommunikationspartner (Teilnehmer)
mit einem individuellen Sicherheitsmodul (Chipkarte)
ausgestattet sind und über eine STE verfügen.
Will ein Teilnehmer sicher mit einem Partner kommunizieren,
so muß er eine gültige Chipkarte in die STE oder einen
Kartenleser der STE einführen. Der Teilnehmer muß sich
gegenüber der Chipkarte durch Eingabe eines persönlichen
Merkmals (z. B. PIN = persönliche Identifikationsnummer)
identifizieren. Die Chipkarte authentisiert sich mit einem
geeigneten Verfahren gegenüber der STE und die STE
authentisiert sich gegenüber der Chipkarte, so daß alle
Komponenten ihre Authentizität beweisen können.
Die hierfür zum Einsatz kommende Methode kann ein
sogenanntes "challenge-response" Verfahren sein, das
mittels eines Chiffrieralgorithmus und eines Geheimnisses
(Schlüssel) zwischen den Komponenten eine verschlüsselte
Zufallszahl austauschen (Authentisierungsparameter) und
dadurch der Gegenseite den Besitz des Geheimnisses beweis,
ohne daß dieses selbst preisgegeben werden muß. So kann die
Chipkarte eine von der STE erhaltene verschlüsselte
Zufallszahl dechiffrieren und an die STE zurückschicken,
womit die Chipkarte beweist, daß sie im Besitz eins
Geheimnisses ist (korrekter Entschlüsselungsschlüssel) und
somit ihre Authentizität beweist. Die Authentikation der
STE gegenüber der Chipkarte läuft analog.
Aus Sicherheitsgründen und praktischen Erwägungen soll die
STE, die systemunabhängig ist, weil sie gemäß dieser
Erfindung als systemunabhängige Komponente in die
bestehende Infrastruktur integriert wird, möglichst direkt
zwischen der bestehenden Kommunikationseinrichtung und dem
Anschluß dieser an das Kommunikationsnetz installiert
werden.
Versucht nun die Kommunikationseinrichtung eine Verbindung
zu einem Partner aufzubauen, so wird die STE selbständig
aktiv und schaltet sich in den Kommunikationsfluß ein.
Zunächst versucht die STE Informationen mit der
gegenseitigen STE des Kommunikationspartners auszutauschen.
Gelingt dies nicht, (weil die z. B. gegenseitige STE nicht
aktiviert wurde oder nicht vorhanden ist), so läuft die
Kommunikation in gewohnter Form ab, wobei die STE eine
Warnfunktion aktiviert. Diese Warnung an den Benutzer kann
auf einem Display, durch Signallampen, einem Signalton oder
ähnlichem ausgeführt werden.
Wird von der STE eine gegenseitige STE erkannt, so wird mit
Hilfe eines Authentikations- und Schlüsselaustauschproto
kolls ein Verschlüsselungsschlüssel (Sitzungsschlüssel) für
ein Chiffrierverfahren zwischen beiden STE ausgehandelt.
Das für die Erfindung verwendete Authentikationsprotokoll
bietet dabei die sichere gegenseitige Authentikation der
Chipkarten der Kommunikationspartner, den verwendeten
sicherheitstechnischen Endeinrichtungen (STE) und übernimmt
den Schlüsselaustausch. Dazu werden sogenannte "public-key"
Verfahren eingesetzt.
Diese Verfahren zeichnen sich dadurch aus, daß für die
Verschlüsselung ein anderer Schlüssel als für die
Entschlüsselung verwendet wird. Daher kann einer der beiden
Schlüssel für eine Verifikation veröffentlicht werden. Die
Authentizität der verwendeten öffentlichen Schlüssel wird
durch die Prüfung einer elektronischen Unterschrift eines
Zertifikates, das den Teilnehmerschlüssel inklusive der
Teilnehmeridentität und Zusatzinformationen enthält,
gewährleistet. Dieses Zertifikat wird von einer
vertrauenswürdigen dritten Instanz herausgegeben, die auch
als Ausgabestelle der verwendeten Sicherheitsmodule wirken
kann.
Die Identität des Kommunikationspartners, basierend auf dem
in die STE eingeführten Sicherheitsmodul, wird der
jeweiligen Gegenseite angezeigt, so daß nur mit dem Einver
ständnis des STE-Benutzers eine Kommunikation mit dem
Partner möglich wird. Dazu verfügt die Erfindung über eine
Eingabefunktion, die entweder über das angeschlossene
Kommunikationsendgerät oder direkt an der STE betätigt
werden kann.
Nach dem vertrauenswürdigen Schlüsselaustausch werden die
Informationen zwischen den Kommunikationspartnern von STE
zu STE mit dem Sitzungsschlüssel chiffriert übertragen.
Die Kommunikationspartner, die mit Chipkarte und STE
ausgestattet sind, können somit ein geschlossenes Netz
innerhalb einer offenen Kommunikationsinfrastruktur bilden.
Die Erfindung kann optimal zusätzlich gemäß der Ansprüche
die Möglichkeit bieten, daß durch eine oder mehrere
entsprechend erweiterte STE, sogenannte Security Basis
(SB), Authentifikationsinformationen und Capabilities an
die Kommunikationssysteme (beliebige Endeinrichtungen in
bestehenden Netzen), nach der Authentikation übertragen
werden. Mit Hilfe dieser Benutzerkennungen und Capabilities
kann ein Kommunikationssystem die Zugriffsrechte auch von
diesen verwalteten Objekten regeln. Diese Leistung wird
dadurch erbracht, daß die in der SB definierten Benutzer
bzw. Teilnehmerkennungen und Capabilities gespeichert und
nach dem Ablauf der oben beschriebenen Authentikations
prozedur an das Endgerät übertragen werden.
Die Erfindung sieht vor, daß ein bestehendes Kommunika
tionssystem mit einem Modul (Security-Dämon) ausgestattet
werden kann, das die Capabilities korrekt entgegen nimmt
und einer Systemverwaltung zur Weiterverarbeitung über
gibt.
Eine SB kann zentrale Sicherheitsmanagementaufgaben in
einem Kommunikationsnetz übernehmen, indem sie für alle
Teilnehmer Capabilities verwaltet.
STE und SB verfügen über Administrationsschnittstellen, die
einem autorisierten Systemverwalter Zugang für
Konfigurationsmöglichkeiten gestattet. Über eine derartige
Schnittstelle können auch Zertifikate für Benutzer
einschließlich öffentlicher Schlüssel geladen werden.
STE und SB sind Kommunikationssysteme, deren
Kommunikationsfähigkeit an die jeweiligen
Systemschnittstellen angepaßt werden kann. So können
speziell konfigurierte STE/SB in einem z. B. lokalen
Netzwerk betrieben werden, wenn die STE/SB für das
verwendete Kommunikationsprotokoll mit entsprechender
Schnittstelle ausgerüstet wurde. Die Authentikations- und
Chiffrierverfahren als zentrale Sicherheitsmechanismen
werden unabhängig von der Systemkonfiguration immer mit
gleicher Sicherheit bereitgestellt.
Die Sicherheitsfunktionen der STE und SB können auch
angeboten werden, wenn nicht ein Sicherheitsmodul von einem
Benutzer verwendet wird, sondern ein integraler Bestandteil
einer speziellen STE bzw. SB ist. Die STE und SB wirken
dann in einem benutzerlosen automatischen Betrieb. Dieser
Betriebsmodus wird einer Gegenstelle während der
Verbindungsaufbauphase signalisiert, so daß die Gegenstelle
entscheiden kann, ob sie den Verbindungswunsch ablehnt oder
annimmt. Auch ist der ausschließlich automatische Betrieb
zwischen Kommunikationssystemen möglich.
Jede STE und SB ist eindeutig von einer dritten Instanz
personalisierbar, so daß sie durch das Authentikations
protokoll von einer Gegenstelle eindeutig identifiziert und
authentisiert werden kann.
STE und SB enthalten eine Protokollierungskomponente, mit
der es für den berechtigten Benutzer möglich ist,
Ereignisse, wie z. B. berechtigte und unberechtigte oder
abgelehnte Verbindungsaufbauten, Konfigurationsänderungen,
abgebrochene Übertragungen usw., nachträglich zu
kontrollieren.
Claims (8)
1. Sicherheitssystem zum Identifizieren und Authentisieren
von Kommunikationspartnern für Verbindungen über
Kommunikationsnetze mit digitaler Übertragung, da
durch gekennzeichnet, daß
mindestens allen sicherheitsbedürftigen
Kommunikationspartnern, unabhängig vom verwendeten
Informationssystem, jeweils an der Schnittstelle
zwischen der zu sichernden Kommunikationseinrichtung
und dem Kommunikationsnetz, je eine dem Netz angepaßte
Sicherheitstechnische Einrichtung (nachfolgend STE) mit
Eigenschaften einer Endeinrichtung beziehungsweise eine
zur Sicherheitsbasis (nachfolgend SB) erweiterte STE,
ein individueller Sicherheitsmodul und ein persönliches
Merkmal zugeordnet werden, daß der Verbindungsaufbau
von der STE bzw. SB übernommen wird und mit einer
Prüfung verbunden ist, ob beim gerufenen
Kommunikationspartner ebenfalls eine aktivierte STE
bzw. SB erreicht wird und mit dieser ein
Informationsaustausch und ein Authentikations- und
Schlüsselaustauschprotokoll vorgenommen werden kann
bzw. ob ein Warnsignal zu aktivieren ist, daß erst
danach eine persönliche Authentisierung und die
Betriebsartenentscheidung einschließlich evtl.
erforderlicher Schlüsselvereinbarung durchgeführt wird.
2. Sicherheitssystem nach Anspruch 1, dadurch
gekennzeichnet daß die STE bzw. SB für eine
automatische Kommunikation mit einem Sicherheits-
Management Center (nachfolgend SMC) vorgesehen sind.
3. Sicherheitssystem nach Anspruch 1, dadurch
gekennzeichnet, daß die STE bzw. SB mit Rechtedateien
versehen sind, die Einträge und evtl. Leistungsmerkmale
enthalten, wer in welchen Betriebsarten und evtl. mit
welchen Partnern kommunizieren kann.
4. Sicherheitssystem nach Anspruch 1, dadurch
gekennzeichnet daß die STE bzw. SB über eine
Protokollierungskomponente verfügen, die relevante
Ereignisse aufzeichnet und kontrollfähig gestaltet.
5. Sicherheitssystem nach Anspruch 1 bis 4, dadurch
gekennzeichnet daß die Rechtedateien und
Protokollierungskomponenten teils lokal und teils vom
SMC und teils von beiden Seiten beeinflußbar sind und
daß Ereignisse an das SMC gemeldet werden.
6. Sicherheitssystem nach Anspruch 1, dadurch
gekennzeichnet daß die STE/SB bzw. SMC für ein
dezentrales bzw. zentrales Sicherheits- und
Schlüsselmanagement mit gespeicherten Zertifikaten und
Schlüsseln vorgesehen sind.
7. Sicherheitssystem nach Anspruch 1, dadurch
gekennzeichnet daß die STE und SB eine digitale
Unterschrift, eine Verifizierung von elektronischen
Unterschriften und eine Ver- und Entschlüsselung als
integrierten Dienst bereitstellen.
8. Sicherheitssystem nach Anspruch 1, dadurch
gekennzeichnet daß die STE/SB und SMC mit optischen
bzw. akustischen Signalisierungsmitteln versehen sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944406602 DE4406602C2 (de) | 1994-03-01 | 1994-03-01 | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944406602 DE4406602C2 (de) | 1994-03-01 | 1994-03-01 | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4406602A1 true DE4406602A1 (de) | 1995-09-07 |
DE4406602C2 DE4406602C2 (de) | 2000-06-29 |
Family
ID=6511481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944406602 Expired - Lifetime DE4406602C2 (de) | 1994-03-01 | 1994-03-01 | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4406602C2 (de) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29601873U1 (de) * | 1996-01-23 | 1996-07-04 | Lindemann Ulrich | Kombination von Computer und drahtloser Kommunikationseinrichtung |
DE19521485A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
WO1997011548A2 (de) * | 1995-09-21 | 1997-03-27 | Siemens Aktiengesellschaft | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem |
WO1997012344A2 (en) * | 1995-09-29 | 1997-04-03 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
DE19609232A1 (de) * | 1996-03-09 | 1997-09-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz |
DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
DE19701740A1 (de) * | 1997-01-20 | 1998-07-23 | Bosch Gmbh Robert | Betätigungsvorrichtung für ein Berechtigungssystem |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19720431A1 (de) * | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
WO1999043140A1 (fr) * | 1998-02-23 | 1999-08-26 | Schlumberger Systemes | Systeme de consultation d'un serveur de courrier electronique |
WO1999048038A2 (de) | 1998-03-13 | 1999-09-23 | Celo Communications R & D Ltd. | Terminal für chipkarten |
EP0996101A2 (de) * | 1998-10-22 | 2000-04-26 | Fujitsu Limited | Integrierte Schaltung für Protokollüberwachung |
EP1020821A2 (de) * | 1995-09-29 | 2000-07-19 | Dallas Semiconductor Corporation | Verfahren, Vorrichtung, System und Firmware für gesicherte Transaktionen |
DE19747603C2 (de) * | 1997-10-28 | 2001-07-05 | Brokat Informationssysteme Gmb | Verfahren zum digitalen Signieren einer Nachricht |
US6804506B1 (en) | 1998-03-19 | 2004-10-12 | Siemens Aktiengesellschaft | Method mobile station and radiocommunication system for controlling safety related functions in communication handling |
EP1490995A1 (de) * | 2002-03-22 | 2004-12-29 | General Instrument Corporation | Ende-zu-ende-schutz von medienstromverschlüsselungsschlüsseln für sprache-über-ip-systeme |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
DE102007012953A1 (de) | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
DE102008010788A1 (de) * | 2008-02-22 | 2009-09-03 | Fachhochschule Schmalkalden | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten |
US7774609B2 (en) | 1997-10-28 | 2010-08-10 | First Data Mobile Holdings Limited | Process for digital signing of a message |
US8412958B2 (en) | 2006-01-18 | 2013-04-02 | Pfu Limited | Target device, method and system for managing device, and external device |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0021401B1 (de) * | 1979-06-29 | 1984-03-14 | International Business Machines Corporation | Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung |
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
EP0346180A1 (de) * | 1988-06-03 | 1989-12-13 | France Telecom | Einrichtung zur abgesicherten Datenkommunikation |
EP0451695A2 (de) * | 1990-04-05 | 1991-10-16 | Texas Instruments Incorporated | Verfahren und Gerät zum geschützten Zugang zu Güter und Diensten der Telekommunikation |
SU1163744A1 (ru) * | 1983-04-22 | 1992-04-30 | Kazakov N M | Устройство дл кодировани и декодировани сообщений |
SU1732362A1 (ru) * | 1990-04-04 | 1992-05-07 | Ленинградское Научно-Производственное Объединение "Электронмаш" | Устройство дл ввода и идентификации информации |
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5239583A (en) * | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
US5274699A (en) * | 1992-07-24 | 1993-12-28 | Motorola, Inc. | Method for providing caller identification to a call recipient |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3926671A1 (de) * | 1989-08-11 | 1991-02-14 | Siemens Ag | Fernkopierer-empfaenger mit kuvertierautomat |
NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
-
1994
- 1994-03-01 DE DE19944406602 patent/DE4406602C2/de not_active Expired - Lifetime
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0021401B1 (de) * | 1979-06-29 | 1984-03-14 | International Business Machines Corporation | Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung |
SU1163744A1 (ru) * | 1983-04-22 | 1992-04-30 | Kazakov N M | Устройство дл кодировани и декодировани сообщений |
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
EP0346180A1 (de) * | 1988-06-03 | 1989-12-13 | France Telecom | Einrichtung zur abgesicherten Datenkommunikation |
SU1732362A1 (ru) * | 1990-04-04 | 1992-05-07 | Ленинградское Научно-Производственное Объединение "Электронмаш" | Устройство дл ввода и идентификации информации |
EP0451695A2 (de) * | 1990-04-05 | 1991-10-16 | Texas Instruments Incorporated | Verfahren und Gerät zum geschützten Zugang zu Güter und Diensten der Telekommunikation |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5239583A (en) * | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
US5274699A (en) * | 1992-07-24 | 1993-12-28 | Motorola, Inc. | Method for providing caller identification to a call recipient |
Non-Patent Citations (7)
Title |
---|
ALLERBECK,Mechthild * |
ARNDT,Gerhard * |
BELLER,Michael,J. * |
et.al.: Privacy and Authenica- tion on a Portable Communications System. In: IEEE Journal on Selected Areas in Communications, Vol.11, No.6. Aug. 1993, S.821-829 * |
FISCHER,Norbert: Mobile Kom- munikation mit HICOM-Chipkarte. In: telcom report 9, 1986, H.4, S.270-273 * |
GABEL,J.: Die Chipkarte im Funktelefonnetz C. In: ntz Bd.41, 1988, H.10, S.586-589 * |
LUEDER,Reinhard: Bewegungsfreiheit in allen Netzen. In: telcom report 16, 1993, H.2, S.67-69 * |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6708275B1 (en) | 1995-06-13 | 2004-03-16 | Deutsche Telekom | Process and device for transmitting confidential connection establishment and service information between subscriber terminals and one or more digital exchanges |
DE19521485A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
US6317830B1 (en) | 1995-06-13 | 2001-11-13 | Deutsche Telekom Ag | Process and device for authenticating subscribers to digital exchanges |
WO1997011548A3 (de) * | 1995-09-21 | 1997-07-10 | Siemens Ag | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem |
US6047070A (en) * | 1995-09-21 | 2000-04-04 | Siemens Aktiengesellschaft | Process for ensuring a securing interface between a telephone with a card and the network in a telephone system |
WO1997011548A2 (de) * | 1995-09-21 | 1997-03-27 | Siemens Aktiengesellschaft | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem |
WO1997012344A3 (en) * | 1995-09-29 | 1997-05-15 | Dallas Semiconductor | Method, apparatus, system and firmware for secure transactions |
US6105013A (en) * | 1995-09-29 | 2000-08-15 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
EP1020821A3 (de) * | 1995-09-29 | 2000-08-02 | Dallas Semiconductor Corporation | Verfahren, Vorrichtung, System und Firmware für gesicherte Transaktionen |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
WO1997012344A2 (en) * | 1995-09-29 | 1997-04-03 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
EP1020821A2 (de) * | 1995-09-29 | 2000-07-19 | Dallas Semiconductor Corporation | Verfahren, Vorrichtung, System und Firmware für gesicherte Transaktionen |
DE29601873U1 (de) * | 1996-01-23 | 1996-07-04 | Lindemann Ulrich | Kombination von Computer und drahtloser Kommunikationseinrichtung |
EP0794648A3 (de) * | 1996-03-09 | 2003-02-05 | Deutsche Telekom AG | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz |
DE19609232C2 (de) * | 1996-03-09 | 2001-07-12 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz |
DE19609232A1 (de) * | 1996-03-09 | 1997-09-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz |
DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
DE19701740A1 (de) * | 1997-01-20 | 1998-07-23 | Bosch Gmbh Robert | Betätigungsvorrichtung für ein Berechtigungssystem |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19720431A1 (de) * | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
US6575360B1 (en) | 1997-05-15 | 2003-06-10 | Betaresearch | Device and method for personalizing chip cards |
US7774609B2 (en) | 1997-10-28 | 2010-08-10 | First Data Mobile Holdings Limited | Process for digital signing of a message |
DE19747603C2 (de) * | 1997-10-28 | 2001-07-05 | Brokat Informationssysteme Gmb | Verfahren zum digitalen Signieren einer Nachricht |
WO1999043140A1 (fr) * | 1998-02-23 | 1999-08-26 | Schlumberger Systemes | Systeme de consultation d'un serveur de courrier electronique |
FR2775403A1 (fr) * | 1998-02-23 | 1999-08-27 | Schlumberger Ind Sa | Systeme de consultation d'un serveur de courrier electronique |
EP2093720A2 (de) | 1998-03-13 | 2009-08-26 | Celo Communications R & D Ltd. | Terminal für Chipkarten |
WO1999048038A2 (de) | 1998-03-13 | 1999-09-23 | Celo Communications R & D Ltd. | Terminal für chipkarten |
US6478230B1 (en) | 1998-03-13 | 2002-11-12 | Gemplus | Terminal for chip cards |
US6804506B1 (en) | 1998-03-19 | 2004-10-12 | Siemens Aktiengesellschaft | Method mobile station and radiocommunication system for controlling safety related functions in communication handling |
EP0996101A2 (de) * | 1998-10-22 | 2000-04-26 | Fujitsu Limited | Integrierte Schaltung für Protokollüberwachung |
EP0996101A3 (de) * | 1998-10-22 | 2003-09-24 | Fujitsu Limited | Integrierte Schaltung für Protokollüberwachung |
US6968995B1 (en) | 1998-10-22 | 2005-11-29 | Fujitsu Limited | Integrated circuit for protocol control |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
EP1490995A4 (de) * | 2002-03-22 | 2005-06-22 | Gen Instrument Corp | Ende-zu-ende-schutz von medienstromverschlüsselungsschlüsseln für sprache-über-ip-systeme |
EP1490995A1 (de) * | 2002-03-22 | 2004-12-29 | General Instrument Corporation | Ende-zu-ende-schutz von medienstromverschlüsselungsschlüsseln für sprache-über-ip-systeme |
US8412958B2 (en) | 2006-01-18 | 2013-04-02 | Pfu Limited | Target device, method and system for managing device, and external device |
DE102007012953A1 (de) | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
DE102008010788A1 (de) * | 2008-02-22 | 2009-09-03 | Fachhochschule Schmalkalden | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten |
DE102008010788B4 (de) * | 2008-02-22 | 2013-08-22 | Fachhochschule Schmalkalden | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten |
Also Published As
Publication number | Publication date |
---|---|
DE4406602C2 (de) | 2000-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4406602C2 (de) | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern | |
DE60223129T2 (de) | Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE60029217T2 (de) | Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen | |
DE60001222T2 (de) | Rechenvorrichtung und -verfahren mit gesicherter authentikationseinrichtung | |
DE102004025084B4 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
EP1449324B1 (de) | Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern | |
DE69233708T2 (de) | Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit | |
EP2454704A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
WO2011131715A1 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
EP2443853A1 (de) | Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE102017121648B3 (de) | Verfahren zum anmelden eines benutzers an einem endgerät | |
DE102017006200A1 (de) | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. | |
WO2018166942A1 (de) | Verfahren zur zugangskontrolle | |
DE60115672T2 (de) | Sicherheitsarchitektur der internet-protokoll telefonie | |
DE3922642C2 (de) | ||
DE60311328T2 (de) | Verfahren und vorrichtung zur netzwerksicherheit | |
EP3540623B1 (de) | Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens | |
DE102005003208B4 (de) | Authentisierung eines Benutzers | |
DE102018102608A1 (de) | Verfahren zur Benutzerverwaltung eines Feldgeräts | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
DE19505488C2 (de) | Einrichtung zur Informationssicherung | |
DE102017012249A1 (de) | Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät | |
DE102022000857B3 (de) | Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right | ||
R071 | Expiry of right |