DE4406602A1 - Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern - Google Patents

Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern

Info

Publication number
DE4406602A1
DE4406602A1 DE19944406602 DE4406602A DE4406602A1 DE 4406602 A1 DE4406602 A1 DE 4406602A1 DE 19944406602 DE19944406602 DE 19944406602 DE 4406602 A DE4406602 A DE 4406602A DE 4406602 A1 DE4406602 A1 DE 4406602A1
Authority
DE
Germany
Prior art keywords
ste
security
communication
security system
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19944406602
Other languages
English (en)
Other versions
DE4406602C2 (de
Inventor
Bernd Dipl Ing Kowalski
Helmut Dipl Ing Stolz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Bundespost Telekom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Bundespost Telekom filed Critical Deutsche Bundespost Telekom
Priority to DE19944406602 priority Critical patent/DE4406602C2/de
Publication of DE4406602A1 publication Critical patent/DE4406602A1/de
Application granted granted Critical
Publication of DE4406602C2 publication Critical patent/DE4406602C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Description

Die Erfindung betrifft ein Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern der im Oberbegriff des Patentanspruch 1 näher definierten Art, welche die Informationssicherheit mit Sicherheitsmechanismen von hoher Wirksamkeit erreicht. Sie schützt insbesondere gegen die Bedrohungen:
  • - Verlust der Vertraulichkeit (Schutz vor unbefugter Preisgabe von Informationen)
  • - Verlust der Integrität (Schutz vor unbefugter Änderung von Informationen)
  • - Verlust der Anonymität (Schutz vor unbefugter Preisgabe der Identität).
Zusätzlich bietet ein Kommunikationssystem, das mit diesen Einrichtungen ausgestattet ist, die Möglichkeit, daß der Zugriff auf Computersysteme, die in diesem Kommunikations­ netz betrieben werden, gesichert wird.
Bestehende Kommunikationsinfrastrukturen verfügen im allgemeinen nicht über ausreichende Mechanismen, daß Kommunikationspartner sich gegenseitig eindeutig identifizieren und authentisieren können, um anschließend und vertraulich Informationen auszutauschen. Erst durch erhebliche Eingriffe in die benutzten Kommunikationssysteme können die Partner nach vorherigen Verabredungen notwendiger Parameter die Prozesse aktivieren, die z. B. durch kryptographische Verfahren, einen vertrauenswürdi­ geren Informationsaustausch gestatten und in der Regel noch zusätzliche Maßnahmen notwendig machen. Geeignete kryptographische Verfahren gestatten grundsätzlich eine vertrauliche Kommunikation.
Durch den Einsatz von geeigneten Sicherheitsmodulen (wie z. B. Chipkarten) ist eine Identifikation von Benutzern auf eine höchst vertrauenswürdige Weise möglich.
Geeignete Chipkarten lassen den Zugriff auf interne Funktionen und Daten nur dann zu, wenn sich ein Benutzer gegenüber der Chipkarte durch ein Merkmal oder Geheimnis (persönliche Geheimzahl, Fingerprint, etc.) eindeutig identifiziert. Für die Identifikation des Benutzers gegenüber der Chipkarte muß ein Kartenterminal verwendet werden. Auch die Sicherheit des Kartenterminals muß in die Betrachtung der Informationssicherheit einbezogen werden. Das Kartenterminal hat sich deshalb ebenfalls gegenüber der Chipkarte des Benutzers eindeutig zu identifizieren.
Mit der vorliegenden Erfindung soll ein vom Kommunikationssystem unabhängiges Sicherheitssystem geschaffen werden, das die Identifikation von Benutzern mit einer Chipkarte bei Einsatz eines Chipkartenterminals mit der gegenseitigen Authentikation von Benutzern, dem Parameteraustausch für den Einsatz kryptographischer Verfahren und deren Anwendung für den vertraulichen Informationsaustausch zwischen Kommunikationspartnern verknüpft. Dazu soll kein Eingriff in die bestehenden Kommunikationssysteme notwendig sein.
Diese Aufgabe wird erfindungsgemäß entsprechend dem Kennzeichen des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Kennzeichen der Patentansprüche 2 bis 8 beschrieben.
Unter Verwendung eines individuellen und personalisierbaren Sicherheitsmoduls (z. B. einer Chipkarte) und den Sicher­ heitsfunktionen von sicherheitstechnischen Einrichtungen (kurz STE) wird der authentische und vertrauliche Informationsaustausch in Kommunikationssystemen, - hierzu zählen sämtliche Daten- und Computernetze im lokalen wie auch im Weitverkehrsbetrieb - für die digitale Übertragung von Daten und Sprache gewährleistet.
Die sicherheitstechnischen Einrichtungen sind gemäß dieser Erfindung in bestehende Kommunikationsinfrastrukturen als aktive Komponenten integrierbar und können zusätzlich einen gesicherten Zugriff auf vorhandene Informationssysteme gewährleisten. Für diese Informationssysteme sollen keine oder nur minimale Erweiterungen oder Konfigurations­ änderungen notwendig werden.
Wichtiges technisches Merkmal der STE ist, daß Benutzer sich eindeutig mit Hilfe von personalisierten Sicherheitsmodulen identifizieren und authentisieren müssen. Es ist allerdings auch möglich, daß die Funktionalität eines personalisierten Sicherheitsmoduls in die STE integriert wird.
Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen näher erläutert. In den zugehörigen Zeichnungen zeigen die:
Fig. 1 eine Identifikation und Authentisierung der personalisierbaren Sicherheitsmodule und der sicherheitstechnischen Endeinrichtungen,
Fig. 2 eine Grundstruktur einer systemunabhängigen sicherheitstechnischen Endeinrichtung bzw. Security Base und die
Fig. 3 einen Einsatz von STE und Security Base als systemunabhängige Sicherheitseinrichtungen Voraussetzung für die authentische und vertrauliche Kommu­ nikation ist, daß alle Kommunikationspartner (Teilnehmer) mit einem individuellen Sicherheitsmodul (Chipkarte) ausgestattet sind und über eine STE verfügen.
Will ein Teilnehmer sicher mit einem Partner kommunizieren, so muß er eine gültige Chipkarte in die STE oder einen Kartenleser der STE einführen. Der Teilnehmer muß sich gegenüber der Chipkarte durch Eingabe eines persönlichen Merkmals (z. B. PIN = persönliche Identifikationsnummer) identifizieren. Die Chipkarte authentisiert sich mit einem geeigneten Verfahren gegenüber der STE und die STE authentisiert sich gegenüber der Chipkarte, so daß alle Komponenten ihre Authentizität beweisen können.
Die hierfür zum Einsatz kommende Methode kann ein sogenanntes "challenge-response" Verfahren sein, das mittels eines Chiffrieralgorithmus und eines Geheimnisses (Schlüssel) zwischen den Komponenten eine verschlüsselte Zufallszahl austauschen (Authentisierungsparameter) und dadurch der Gegenseite den Besitz des Geheimnisses beweis, ohne daß dieses selbst preisgegeben werden muß. So kann die Chipkarte eine von der STE erhaltene verschlüsselte Zufallszahl dechiffrieren und an die STE zurückschicken, womit die Chipkarte beweist, daß sie im Besitz eins Geheimnisses ist (korrekter Entschlüsselungsschlüssel) und somit ihre Authentizität beweist. Die Authentikation der STE gegenüber der Chipkarte läuft analog.
Aus Sicherheitsgründen und praktischen Erwägungen soll die STE, die systemunabhängig ist, weil sie gemäß dieser Erfindung als systemunabhängige Komponente in die bestehende Infrastruktur integriert wird, möglichst direkt zwischen der bestehenden Kommunikationseinrichtung und dem Anschluß dieser an das Kommunikationsnetz installiert werden.
Versucht nun die Kommunikationseinrichtung eine Verbindung zu einem Partner aufzubauen, so wird die STE selbständig aktiv und schaltet sich in den Kommunikationsfluß ein. Zunächst versucht die STE Informationen mit der gegenseitigen STE des Kommunikationspartners auszutauschen.
Gelingt dies nicht, (weil die z. B. gegenseitige STE nicht aktiviert wurde oder nicht vorhanden ist), so läuft die Kommunikation in gewohnter Form ab, wobei die STE eine Warnfunktion aktiviert. Diese Warnung an den Benutzer kann auf einem Display, durch Signallampen, einem Signalton oder ähnlichem ausgeführt werden.
Wird von der STE eine gegenseitige STE erkannt, so wird mit Hilfe eines Authentikations- und Schlüsselaustauschproto­ kolls ein Verschlüsselungsschlüssel (Sitzungsschlüssel) für ein Chiffrierverfahren zwischen beiden STE ausgehandelt. Das für die Erfindung verwendete Authentikationsprotokoll bietet dabei die sichere gegenseitige Authentikation der Chipkarten der Kommunikationspartner, den verwendeten sicherheitstechnischen Endeinrichtungen (STE) und übernimmt den Schlüsselaustausch. Dazu werden sogenannte "public-key" Verfahren eingesetzt.
Diese Verfahren zeichnen sich dadurch aus, daß für die Verschlüsselung ein anderer Schlüssel als für die Entschlüsselung verwendet wird. Daher kann einer der beiden Schlüssel für eine Verifikation veröffentlicht werden. Die Authentizität der verwendeten öffentlichen Schlüssel wird durch die Prüfung einer elektronischen Unterschrift eines Zertifikates, das den Teilnehmerschlüssel inklusive der Teilnehmeridentität und Zusatzinformationen enthält, gewährleistet. Dieses Zertifikat wird von einer vertrauenswürdigen dritten Instanz herausgegeben, die auch als Ausgabestelle der verwendeten Sicherheitsmodule wirken kann.
Die Identität des Kommunikationspartners, basierend auf dem in die STE eingeführten Sicherheitsmodul, wird der jeweiligen Gegenseite angezeigt, so daß nur mit dem Einver­ ständnis des STE-Benutzers eine Kommunikation mit dem Partner möglich wird. Dazu verfügt die Erfindung über eine Eingabefunktion, die entweder über das angeschlossene Kommunikationsendgerät oder direkt an der STE betätigt werden kann.
Nach dem vertrauenswürdigen Schlüsselaustausch werden die Informationen zwischen den Kommunikationspartnern von STE zu STE mit dem Sitzungsschlüssel chiffriert übertragen.
Die Kommunikationspartner, die mit Chipkarte und STE ausgestattet sind, können somit ein geschlossenes Netz innerhalb einer offenen Kommunikationsinfrastruktur bilden.
Die Erfindung kann optimal zusätzlich gemäß der Ansprüche die Möglichkeit bieten, daß durch eine oder mehrere entsprechend erweiterte STE, sogenannte Security Basis (SB), Authentifikationsinformationen und Capabilities an die Kommunikationssysteme (beliebige Endeinrichtungen in bestehenden Netzen), nach der Authentikation übertragen werden. Mit Hilfe dieser Benutzerkennungen und Capabilities kann ein Kommunikationssystem die Zugriffsrechte auch von diesen verwalteten Objekten regeln. Diese Leistung wird dadurch erbracht, daß die in der SB definierten Benutzer­ bzw. Teilnehmerkennungen und Capabilities gespeichert und nach dem Ablauf der oben beschriebenen Authentikations­ prozedur an das Endgerät übertragen werden.
Die Erfindung sieht vor, daß ein bestehendes Kommunika­ tionssystem mit einem Modul (Security-Dämon) ausgestattet werden kann, das die Capabilities korrekt entgegen nimmt und einer Systemverwaltung zur Weiterverarbeitung über­ gibt.
Eine SB kann zentrale Sicherheitsmanagementaufgaben in einem Kommunikationsnetz übernehmen, indem sie für alle Teilnehmer Capabilities verwaltet.
STE und SB verfügen über Administrationsschnittstellen, die einem autorisierten Systemverwalter Zugang für Konfigurationsmöglichkeiten gestattet. Über eine derartige Schnittstelle können auch Zertifikate für Benutzer einschließlich öffentlicher Schlüssel geladen werden. STE und SB sind Kommunikationssysteme, deren Kommunikationsfähigkeit an die jeweiligen Systemschnittstellen angepaßt werden kann. So können speziell konfigurierte STE/SB in einem z. B. lokalen Netzwerk betrieben werden, wenn die STE/SB für das verwendete Kommunikationsprotokoll mit entsprechender Schnittstelle ausgerüstet wurde. Die Authentikations- und Chiffrierverfahren als zentrale Sicherheitsmechanismen werden unabhängig von der Systemkonfiguration immer mit gleicher Sicherheit bereitgestellt.
Die Sicherheitsfunktionen der STE und SB können auch angeboten werden, wenn nicht ein Sicherheitsmodul von einem Benutzer verwendet wird, sondern ein integraler Bestandteil einer speziellen STE bzw. SB ist. Die STE und SB wirken dann in einem benutzerlosen automatischen Betrieb. Dieser Betriebsmodus wird einer Gegenstelle während der Verbindungsaufbauphase signalisiert, so daß die Gegenstelle entscheiden kann, ob sie den Verbindungswunsch ablehnt oder annimmt. Auch ist der ausschließlich automatische Betrieb zwischen Kommunikationssystemen möglich.
Jede STE und SB ist eindeutig von einer dritten Instanz personalisierbar, so daß sie durch das Authentikations­ protokoll von einer Gegenstelle eindeutig identifiziert und authentisiert werden kann.
STE und SB enthalten eine Protokollierungskomponente, mit der es für den berechtigten Benutzer möglich ist, Ereignisse, wie z. B. berechtigte und unberechtigte oder abgelehnte Verbindungsaufbauten, Konfigurationsänderungen, abgebrochene Übertragungen usw., nachträglich zu kontrollieren.

Claims (8)

1. Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern für Verbindungen über Kommunikationsnetze mit digitaler Übertragung, da­ durch gekennzeichnet, daß mindestens allen sicherheitsbedürftigen Kommunikationspartnern, unabhängig vom verwendeten Informationssystem, jeweils an der Schnittstelle zwischen der zu sichernden Kommunikationseinrichtung und dem Kommunikationsnetz, je eine dem Netz angepaßte Sicherheitstechnische Einrichtung (nachfolgend STE) mit Eigenschaften einer Endeinrichtung beziehungsweise eine zur Sicherheitsbasis (nachfolgend SB) erweiterte STE, ein individueller Sicherheitsmodul und ein persönliches Merkmal zugeordnet werden, daß der Verbindungsaufbau von der STE bzw. SB übernommen wird und mit einer Prüfung verbunden ist, ob beim gerufenen Kommunikationspartner ebenfalls eine aktivierte STE bzw. SB erreicht wird und mit dieser ein Informationsaustausch und ein Authentikations- und Schlüsselaustauschprotokoll vorgenommen werden kann bzw. ob ein Warnsignal zu aktivieren ist, daß erst danach eine persönliche Authentisierung und die Betriebsartenentscheidung einschließlich evtl. erforderlicher Schlüsselvereinbarung durchgeführt wird.
2. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet daß die STE bzw. SB für eine automatische Kommunikation mit einem Sicherheits- Management Center (nachfolgend SMC) vorgesehen sind.
3. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß die STE bzw. SB mit Rechtedateien versehen sind, die Einträge und evtl. Leistungsmerkmale enthalten, wer in welchen Betriebsarten und evtl. mit welchen Partnern kommunizieren kann.
4. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet daß die STE bzw. SB über eine Protokollierungskomponente verfügen, die relevante Ereignisse aufzeichnet und kontrollfähig gestaltet.
5. Sicherheitssystem nach Anspruch 1 bis 4, dadurch gekennzeichnet daß die Rechtedateien und Protokollierungskomponenten teils lokal und teils vom SMC und teils von beiden Seiten beeinflußbar sind und daß Ereignisse an das SMC gemeldet werden.
6. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet daß die STE/SB bzw. SMC für ein dezentrales bzw. zentrales Sicherheits- und Schlüsselmanagement mit gespeicherten Zertifikaten und Schlüsseln vorgesehen sind.
7. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet daß die STE und SB eine digitale Unterschrift, eine Verifizierung von elektronischen Unterschriften und eine Ver- und Entschlüsselung als integrierten Dienst bereitstellen.
8. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet daß die STE/SB und SMC mit optischen bzw. akustischen Signalisierungsmitteln versehen sind.
DE19944406602 1994-03-01 1994-03-01 Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern Expired - Lifetime DE4406602C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944406602 DE4406602C2 (de) 1994-03-01 1994-03-01 Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944406602 DE4406602C2 (de) 1994-03-01 1994-03-01 Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern

Publications (2)

Publication Number Publication Date
DE4406602A1 true DE4406602A1 (de) 1995-09-07
DE4406602C2 DE4406602C2 (de) 2000-06-29

Family

ID=6511481

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944406602 Expired - Lifetime DE4406602C2 (de) 1994-03-01 1994-03-01 Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern

Country Status (1)

Country Link
DE (1) DE4406602C2 (de)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29601873U1 (de) * 1996-01-23 1996-07-04 Lindemann Ulrich Kombination von Computer und drahtloser Kommunikationseinrichtung
DE19521485A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
WO1997011548A2 (de) * 1995-09-21 1997-03-27 Siemens Aktiengesellschaft Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
WO1997012344A2 (en) * 1995-09-29 1997-04-03 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
DE19609232A1 (de) * 1996-03-09 1997-09-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
DE19701740A1 (de) * 1997-01-20 1998-07-23 Bosch Gmbh Robert Betätigungsvorrichtung für ein Berechtigungssystem
DE19705620A1 (de) * 1997-02-14 1998-09-03 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
WO1999043140A1 (fr) * 1998-02-23 1999-08-26 Schlumberger Systemes Systeme de consultation d'un serveur de courrier electronique
WO1999048038A2 (de) 1998-03-13 1999-09-23 Celo Communications R & D Ltd. Terminal für chipkarten
EP0996101A2 (de) * 1998-10-22 2000-04-26 Fujitsu Limited Integrierte Schaltung für Protokollüberwachung
EP1020821A2 (de) * 1995-09-29 2000-07-19 Dallas Semiconductor Corporation Verfahren, Vorrichtung, System und Firmware für gesicherte Transaktionen
DE19747603C2 (de) * 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Verfahren zum digitalen Signieren einer Nachricht
US6804506B1 (en) 1998-03-19 2004-10-12 Siemens Aktiengesellschaft Method mobile station and radiocommunication system for controlling safety related functions in communication handling
EP1490995A1 (de) * 2002-03-22 2004-12-29 General Instrument Corporation Ende-zu-ende-schutz von medienstromverschlüsselungsschlüsseln für sprache-über-ip-systeme
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
DE102007012953A1 (de) 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Telekommunikationsverfahren mit Teilnehmerauthentisierung
DE102008010788A1 (de) * 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message
US8412958B2 (en) 2006-01-18 2013-04-02 Pfu Limited Target device, method and system for managing device, and external device

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0021401B1 (de) * 1979-06-29 1984-03-14 International Business Machines Corporation Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
EP0346180A1 (de) * 1988-06-03 1989-12-13 France Telecom Einrichtung zur abgesicherten Datenkommunikation
EP0451695A2 (de) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Verfahren und Gerät zum geschützten Zugang zu Güter und Diensten der Telekommunikation
SU1163744A1 (ru) * 1983-04-22 1992-04-30 Kazakov N M Устройство дл кодировани и декодировани сообщений
SU1732362A1 (ru) * 1990-04-04 1992-05-07 Ленинградское Научно-Производственное Объединение "Электронмаш" Устройство дл ввода и идентификации информации
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5274699A (en) * 1992-07-24 1993-12-28 Motorola, Inc. Method for providing caller identification to a call recipient

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3926671A1 (de) * 1989-08-11 1991-02-14 Siemens Ag Fernkopierer-empfaenger mit kuvertierautomat
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0021401B1 (de) * 1979-06-29 1984-03-14 International Business Machines Corporation Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung
SU1163744A1 (ru) * 1983-04-22 1992-04-30 Kazakov N M Устройство дл кодировани и декодировани сообщений
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
EP0346180A1 (de) * 1988-06-03 1989-12-13 France Telecom Einrichtung zur abgesicherten Datenkommunikation
SU1732362A1 (ru) * 1990-04-04 1992-05-07 Ленинградское Научно-Производственное Объединение "Электронмаш" Устройство дл ввода и идентификации информации
EP0451695A2 (de) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Verfahren und Gerät zum geschützten Zugang zu Güter und Diensten der Telekommunikation
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
US5274699A (en) * 1992-07-24 1993-12-28 Motorola, Inc. Method for providing caller identification to a call recipient

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
ALLERBECK,Mechthild *
ARNDT,Gerhard *
BELLER,Michael,J. *
et.al.: Privacy and Authenica- tion on a Portable Communications System. In: IEEE Journal on Selected Areas in Communications, Vol.11, No.6. Aug. 1993, S.821-829 *
FISCHER,Norbert: Mobile Kom- munikation mit HICOM-Chipkarte. In: telcom report 9, 1986, H.4, S.270-273 *
GABEL,J.: Die Chipkarte im Funktelefonnetz C. In: ntz Bd.41, 1988, H.10, S.586-589 *
LUEDER,Reinhard: Bewegungsfreiheit in allen Netzen. In: telcom report 16, 1993, H.2, S.67-69 *

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6708275B1 (en) 1995-06-13 2004-03-16 Deutsche Telekom Process and device for transmitting confidential connection establishment and service information between subscriber terminals and one or more digital exchanges
DE19521485A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
US6317830B1 (en) 1995-06-13 2001-11-13 Deutsche Telekom Ag Process and device for authenticating subscribers to digital exchanges
WO1997011548A3 (de) * 1995-09-21 1997-07-10 Siemens Ag Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
US6047070A (en) * 1995-09-21 2000-04-04 Siemens Aktiengesellschaft Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
WO1997011548A2 (de) * 1995-09-21 1997-03-27 Siemens Aktiengesellschaft Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
WO1997012344A3 (en) * 1995-09-29 1997-05-15 Dallas Semiconductor Method, apparatus, system and firmware for secure transactions
US6105013A (en) * 1995-09-29 2000-08-15 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
EP1020821A3 (de) * 1995-09-29 2000-08-02 Dallas Semiconductor Corporation Verfahren, Vorrichtung, System und Firmware für gesicherte Transaktionen
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
WO1997012344A2 (en) * 1995-09-29 1997-04-03 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
EP1020821A2 (de) * 1995-09-29 2000-07-19 Dallas Semiconductor Corporation Verfahren, Vorrichtung, System und Firmware für gesicherte Transaktionen
DE29601873U1 (de) * 1996-01-23 1996-07-04 Lindemann Ulrich Kombination von Computer und drahtloser Kommunikationseinrichtung
EP0794648A3 (de) * 1996-03-09 2003-02-05 Deutsche Telekom AG Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19609232C2 (de) * 1996-03-09 2001-07-12 Deutsche Telekom Ag Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19609232A1 (de) * 1996-03-09 1997-09-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
DE19701740A1 (de) * 1997-01-20 1998-07-23 Bosch Gmbh Robert Betätigungsvorrichtung für ein Berechtigungssystem
DE19705620C2 (de) * 1997-02-14 2000-11-09 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE19705620A1 (de) * 1997-02-14 1998-09-03 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6575360B1 (en) 1997-05-15 2003-06-10 Betaresearch Device and method for personalizing chip cards
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message
DE19747603C2 (de) * 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Verfahren zum digitalen Signieren einer Nachricht
WO1999043140A1 (fr) * 1998-02-23 1999-08-26 Schlumberger Systemes Systeme de consultation d'un serveur de courrier electronique
FR2775403A1 (fr) * 1998-02-23 1999-08-27 Schlumberger Ind Sa Systeme de consultation d'un serveur de courrier electronique
EP2093720A2 (de) 1998-03-13 2009-08-26 Celo Communications R & D Ltd. Terminal für Chipkarten
WO1999048038A2 (de) 1998-03-13 1999-09-23 Celo Communications R & D Ltd. Terminal für chipkarten
US6478230B1 (en) 1998-03-13 2002-11-12 Gemplus Terminal for chip cards
US6804506B1 (en) 1998-03-19 2004-10-12 Siemens Aktiengesellschaft Method mobile station and radiocommunication system for controlling safety related functions in communication handling
EP0996101A2 (de) * 1998-10-22 2000-04-26 Fujitsu Limited Integrierte Schaltung für Protokollüberwachung
EP0996101A3 (de) * 1998-10-22 2003-09-24 Fujitsu Limited Integrierte Schaltung für Protokollüberwachung
US6968995B1 (en) 1998-10-22 2005-11-29 Fujitsu Limited Integrated circuit for protocol control
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
EP1490995A4 (de) * 2002-03-22 2005-06-22 Gen Instrument Corp Ende-zu-ende-schutz von medienstromverschlüsselungsschlüsseln für sprache-über-ip-systeme
EP1490995A1 (de) * 2002-03-22 2004-12-29 General Instrument Corporation Ende-zu-ende-schutz von medienstromverschlüsselungsschlüsseln für sprache-über-ip-systeme
US8412958B2 (en) 2006-01-18 2013-04-02 Pfu Limited Target device, method and system for managing device, and external device
DE102007012953A1 (de) 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Telekommunikationsverfahren mit Teilnehmerauthentisierung
DE102008010788A1 (de) * 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
DE102008010788B4 (de) * 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten

Also Published As

Publication number Publication date
DE4406602C2 (de) 2000-06-29

Similar Documents

Publication Publication Date Title
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE60223129T2 (de) Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60001222T2 (de) Rechenvorrichtung und -verfahren mit gesicherter authentikationseinrichtung
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2011131715A1 (de) Verfahren zum lesen eines attributs aus einem id-token
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
WO2018166942A1 (de) Verfahren zur zugangskontrolle
DE60115672T2 (de) Sicherheitsarchitektur der internet-protokoll telefonie
DE3922642C2 (de)
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE102005003208B4 (de) Authentisierung eines Benutzers
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE19505488C2 (de) Einrichtung zur Informationssicherung
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE

8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
R071 Expiry of right
R071 Expiry of right