DE4406602C2 - Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern - Google Patents
Sicherheitssystem zum Identifizieren und Authentisieren von KommunikationspartnernInfo
- Publication number
- DE4406602C2 DE4406602C2 DE19944406602 DE4406602A DE4406602C2 DE 4406602 C2 DE4406602 C2 DE 4406602C2 DE 19944406602 DE19944406602 DE 19944406602 DE 4406602 A DE4406602 A DE 4406602A DE 4406602 C2 DE4406602 C2 DE 4406602C2
- Authority
- DE
- Germany
- Prior art keywords
- ste
- security
- communication
- security system
- smc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung betrifft ein Sicherheitssystem zum Identifizieren und Authentisieren von
Kommunikationspartnern der im Oberbegriff des Patentanspruchs 1 näher definierten Art,
welche die Informationssicherheit mit Sicherheitsmechanismen von hoher Wirksamkeit
erreicht. Sie schützt insbesondere gegen die Bedrohungen:
- - Verlust der Vertraulichkeit (Schutz vor unbefugter Preisgabe von Informationen)
- - Verlust der Integrität (Schutz vor unbefugter Änderung von Informationen)
- - Verlust der Anonymität (Schutz vor unbefugter Preisgabe der Identität).
Zusätzlich bietet ein Kommunikationssystem, das mit diesen Einrichtungen ausgestattet
ist, die Möglichkeit, daß der Zugriff auf Computersysteme, die in diesem
Kommunikationsnetz betrieben werden, gesichert wird.
Bestehende Kommunikationsinfrastrukturen vertilgen im allgemeinen nicht über
ausreichende Mechanismen, daß Kommunikationspartner sich gegenseitig eindeutig
identifizieren und authentisieren können, um anschließend und vertraulich Informationen
auszutauschen. Erst durch erhebliche Eingriffe in die benutzten Kommunikationssysteme
können die Partner nach vorherigen Verabredungen notwendiger Parameter die Prozesse
aktivieren, die z. B. durch kryptographische Verfahren, einen vertrauenswürdigeren
Informationsaustausch gestatten und in der Regel noch zusätzliche Maßnahmen
notwendig machen. Geeignete kryptographische Verfahren gestatten grundsätzlich eine
vertrauliche Kommunikation.
Ein solches System zur Übertragung verschlüsselter Daten ist beispielsweise aus der
US 5,115,466 bekannt. Gemäß der in der Schrift beschriebenen Lösung ist jedem dem
System angeschlossenen Kommunikationsendgerät oder dessen zugehöriger TK-Anlage
ein Kryptomodul zugeordnet. Gesteuert durch einen sogenannten Krypto-Pool-Manager
werden nach der Authentisierung einer angerufenen Gegenstelle mittels des
Kryptomoduls abgehende Daten verschlüsselt bzw. verschlüsselt ankommende Daten
entschlüsselt. Eine Authentisierung der Kommunikationspartner findet dabei nur mittelbar
in Form der Authentisierung zwischen dem Endgerät des anrufenden Teilnehmers und
dem Endgerät an der Gegenstelle statt. Der dargestellten Lösung sind keine Hinweise
darauf zu entnehmen, in welcher Weise gegebenenfalls die Verwendung eines die
Verschlüsselung bzw. die Entschlüsselung ermöglichen Endgerätes durch einen dazu
nicht berechtigten Kommunikationspartner verhindert wird.
Eine mögliche Lösung zur Authentisierung eines Teilnehmers gegenüber einem
Computer an einer von ihm angerufenen Gegenstelle ist aus der US 4,679,226 bekannt.
Die Authentisierung erfolgt durch die Wahl einer geheimen Nummer. Jedoch ist es bei
diesem System zum Beispiel für einen hierzu nicht befugten Teilnehmer möglich, sich in
das System einzuwählen, indem er an dem zuvor zur Einwahl benutzen Telefon oder
Modem eine Wahlwiederholfunktion nutzt, sofern er zumindest räumlich Zugang zu dem
entsprechenden Endgerät hat.
Hingegen ist durch den Einsatz von geeigneten Sicherheitsmodulen (wie z. B. Chipkarten)
eine Identifikation von Benutzern auf eine höchst vertrauenswürdige Weise möglich.
Geeignete Chipkarten lassen den Zugriff auf interne Funktionen und Daten nur dann zu,
wenn sich ein Benutzer gegenüber der Chipkarte durch ein Merkmal oder Geheimnis
(persönliche Geheimzahl, Fingerprint, etc.) eindeutig identifiziert. Für die Identifikation
des Benutzers gegenüber der Chipkarte muß ein Kartenterminal verwendet werden. Auch
die Sicherheit des Kartenterminals muß in die Betrachtung der Informationssicherheit
einbezogen werden. Das Kartenterminal hat sich deshalb ebenfalls gegenüber der
Chipkarte des Benutzers eindeutig zu identifizieren.
Mit der vorliegenden Erfindung soll ein vom Kommunikationssystem unabhängiges
Sicherheitssystem geschaffen werden, welches nur dazu befugten Benutzern einen
Parameteraustausch für den Einsatz kryptographischer Verfahren und deren Anwendung
zum vertraulichen Informationsaustausch zwischen den Kommunikationspartnern
gestattet. Dabei soll kein Eingriff in die bestehenden Kommunikationssysteme notwendig
sein.
Diese Aufgabe wird erfindungsgemäß durch ein Sicherheitssystem mit den Merkmalen
des Hauptanspruchs gelöst.
Vorteilhafte Weiterbildungen bzw. Ausgestaltungen der Erfindung sind durch die
Unteransprüche gegeben.
Unter Verwendung eines individuellen und personalisierten bzw. personalisierbaren
Sicherheitsmoduls (z. B. einer Chipkarte) und der Sicherheitsfunktionen von
sicherheitstechnischen Einrichtungen (kurz STE) wird der authentische und vertrauliche
Informationsaustausch in Kommunikationssystemen, - hierzu zählen sämtliche Daten-
und Computernetze im lokalen wie auch im Weitverkehrsbetrieb - für die digitale
Übertragung von Daten und Sprache gewährleistet.
Die sicherheitstechnischen Einrichtungen sind gemäß dieser Erfindung in bestehende
Kommunikationsinfrastrukturen als aktive Komponenten integrierbar und können
zusätzlich einen gesicherten Zugriff auf vorhandene Informationssysteme gewährleisten.
Für diese Informationssysteme sollen keine oder nur minimale Erweiterungen oder
Konfigurationsänderungen notwendig werden.
Wichtiges technisches Merkmal der STE ist, das Benutzer sich eindeutig mit Hilfe von
personalisierten Sicherheitsmodulen identifizieren und authentisieren müssen. Dabei ist es
auch möglich, daß die Funktionalität eines personalisierten Sicherheitsmoduls in die STE
integriert wird.
Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen näher erläutert. In
den zugehörigen Zeichnungen zeigen die:
Fig. 1: eine Identifikation und Authentisierung der personalisierbaren
Sicherheitsmodule und der sicherheitstechnischen Endeinrichtungen
Fig. 2: eine Grundstruktur einer systemunabhängigen sicherheitstechnischen
Endeinrichtung bzw. Security Base und die
Fig. 3: einen Einsatz von STE und Security Base als systemunabhängige
Sicherheitseinrichtungen
Voraussetzung für die authentische und vertrauliche Kommu
nikation ist, daß alle Kommunikationspartner (Teilnehmer)
mit einem individuellen Sicherheitsmodul (Chipkarte)
ausgestattet sind und über eine STE verfügen.
Will ein Teilnehmer sicher mit einem Partner kommunizieren,
so muß er eine gültige Chipkarte in die STE oder einen
Kartenleser der STE einführen. Der Teilnehmer muß sich
gegenüber der Chipkarte durch Eingabe eines persönlichen
Merkmals (z. B. PIN = persönliche Identifikationsnummer)
identifizieren. Die Chipkarte authentisiert sich mit einem
geeigneten Verfahren gegenüber der STE und die STE
authentisiert sich gegenüber der Chipkarte, so daß alle
Komponenten ihre Authentizität beweisen können.
Die hierfür zum Einsatz kommende Methode kann ein
sogenanntes "challenge-response" Verfahren sein, das
mittels eines Chiffrieralgorithmus und eines Geheimnisses
(Schlüssel) zwischen den Komponenten eine verschlüsselte
Zufallszahl austauschen (Authentisierungsparameter) und
dadurch der Gegenseite den Besitz des Geheimnisses beweis,
ohne daß dieses selbst preisgegeben werden muß. So kann die
Chipkarte eine von der STE erhaltene verschlüsselte
Zufallszahl dechiffrieren und an die STE zurückschicken,
womit die Chipkarte beweist, daß sie im Besitz eins
Geheimnisses ist (korrekter Entschlüsselungsschlüssel) und
somit ihre Authentizität beweist. Die Authentikation der
STE gegenüber der Chipkarte läuft analog.
Aus Sicherheitsgründen und praktischen Erwägungen soll die
STE, die systemunabhängig ist, weil sie gemäß dieser
Erfindung als systemunabhängige Komponente in die
bestehende Infrastruktur integriert wird, möglichst direkt
zwischen der bestehenden Kommunikationseinrichtung und dem
Anschluß dieser an das Kommunikationsnetz installiert
werden.
Versucht nun die Kommunikationseinrichtung eine Verbindung
zu einem Partner aufzubauen, so wird die STE selbständig
aktiv und schaltet sich in den Kommunikationsfluß ein.
Zunächst versucht die STE Informationen mit der
gegenseitigen STE des Kommunikationspartners auszutauschen.
Gelingt dies nicht, (weil die z. B. gegenseitige STE nicht
aktiviert wurde oder nicht vorhanden ist), so läuft die
Kommunikation in gewohnter Form ab, wobei die STE eine
Warnfunktion aktiviert. Diese Warnung an den Benutzer kann
auf einem Display, durch Signallampen, einem Signalton oder
ähnlichem ausgeführt werden.
Wird von der STE eine gegenseitige STE erkannt, so wird mit
Hilfe eines Authentikations- und Schlüsselaustauschproto
kolls ein Verschlüsselungsschlüssel (Sitzungsschlüssel) für
ein Chiffrierverfahren zwischen beiden STE ausgehandelt.
Das für die Erfindung verwendete Authentikationsprotokoll
bietet dabei die sichere gegenseitige Authentikation der
Chipkarten der Kommunikationspartner, den verwendeten
sicherheitstechnischen Endeinrichtungen (STE) und übernimmt
den Schlüsselaustausch. Dazu werden sogenannte "public-key"
Verfahren eingesetzt.
Diese Verfahren zeichnen sich dadurch aus, daß für die
Verschlüsselung ein anderer Schlüssel als für die
Entschlüsselung verwendet wird. Daher kann einer der beiden
Schlüssel für eine Verifikation veröffentlicht werden. Die
Authentizität der verwendeten öffentlichen Schlüssel wird
durch die Prüfung einer elektronischen Unterschrift eines
Zertifikates, das den Teilnehmerschlüssel inklusive der
Teilnehmeridentität und Zusatzinformationen enthält,
gewährleistet. Dieses Zertifikat wird von einer
vertrauenswürdigen dritten Instanz herausgegeben, die auch
als Ausgabestelle der verwendeten Sicherheitsmodule wirken
kann.
Die Identität des Kommunikationspartners, basierend auf dem
in die STE eingeführten Sicherheitsmodul, wird der
jeweiligen Gegenseite angezeigt, so daß nur mit dem Einver
ständnis des STE-Benutzers eine Kommunikation mit dem
Partner möglich wird. Dazu verfügt die Erfindung über eine
Eingabefunktion, die entweder über das angeschlossene
Kommunikationsendgerät oder direkt an der STE betätigt
werden kann.
Nach dem vertrauenswürdigen Schlüsselaustausch werden die
Informationen zwischen den Kommunikationspartnern von STE
zu STE mit dem Sitzungsschlüssel chiffriert übertragen.
Die Kommunikationspartner, die mit Chipkarte und STE
ausgestattet sind, können somit ein geschlossenes Netz
innerhalb einer offenen Kommunikationsinfrastruktur bilden.
Die Erfindung kann optimal zusätzlich gemäß der Ansprüche
die Möglichkeit bieten, daß durch eine oder mehrere
entsprechend erweiterte STE, sogenannte Security Basis
(SB), Authentifikationsinformationen und Capabilities an
die Kommunikationssysteme (beliebige Endeinrichtungen in
bestehenden Netzen), nach der Authentikation übertragen
werden. Mit Hilfe dieser Benutzerkennungen und Capabilities
kann ein Kommunikationssystem die Zugriffsrechte auch von
diesen verwalteten Objekten regeln. Diese Leistung wird
dadurch erbracht, daß die in der SB definierten Benutzer-
bzw. Teilnehmerkennungen und Capabilities gespeichert und
nach dem Ablauf der oben beschriebenen Authentikations
prozedur an das Endgerät übertragen werden.
Die Erfindung sieht vor, daß ein bestehendes Kommunika
tionssystem mit einem Modul (Security-Dämon) ausgestattet
werden kann, das die Capabilities korrekt entgegen nimmt
und einer Systemverwaltung zur Weiterverarbeitung über
gibt.
Eine SB kann zentrale Sicherheitsmanagementaufgaben in
einem Kommunikationsnetz übernehmen, indem sie für alle
Teilnehmer Capabilities verwaltet.
STE und SB verfügen über Administrationsschnittstellen, die
einem autorisierten Systemverwalter Zugang für
Konfigurationsmöglichkeiten gestattet. Über eine derartige
Schnittstelle können auch Zertifikate für Benutzer
einschließlich öffentlicher Schlüssel geladen werden.
STE und SB sind Kommunikationssysteme, deren
Kommunikationsfähigkeit an die jeweiligen
Systemschnittstellen angepaßt werden kann. So können
speziell konfigurierte STE/SB in einem z. B. lokalen
Netzwerk betrieben werden, wenn die STE/SB für das
verwendete Kommunikationsprotokoll mit entsprechender
Schnittstelle ausgerüstet wurde. Die Authentikations- und
Chiffrierverfahren als zentrale Sicherheitsmechanismen
werden unabhängig von der Systemkonfiguration immer mit
gleicher Sicherheit bereitgestellt.
Die Sicherheitsfunktionen der STE und SB können auch
angeboten werden, wenn nicht ein Sicherheitsmodul von einem
Benutzer verwendet wird, sondern ein integraler Bestandteil
einer speziellen STE bzw. SB ist. Die STE und SB wirken
dann in einem benutzerlosen automatischen Betrieb. Dieser
Betriebsmodus wird einer Gegenstelle während der
Verbindungsaufbauphase signalisiert, so daß die Gegenstelle
entscheiden kann, ob sie den Verbindungswunsch ablehnt oder
annimmt. Auch ist der ausschließlich automatische Betrieb
zwischen Kommunikationssystemen möglich.
Jede STE und SB ist eindeutig von einer dritten Instanz
personalisierbar, so daß sie durch das Authentikations
protokoll von einer Gegenstelle eindeutig identifiziert und
authentisiert werden kann.
STE und SB enthalten eine Protokollierungskomponente, mit
der es für den berechtigten Benutzer möglich ist,
Ereignisse, wie z. B. berechtigte und unberechtigte oder
abgelehnte Verbindungsaufbauten, Konfigurationsänderungen,
abgebrochene Übertragungen usw., nachträglich zu
kontrollieren.
Claims (8)
1. Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikations
partnern für Verbindungen über Kommunikationsnetze mit digitaler Übertragung, bei
dem mindestens allen sicherheitsbedürftigen Kommunikationspartnern, unabhängig
vom verwendeten Informationssystem, jeweils ein personalisierter Sicherheitsmodul
zugeordnet ist, mittels welchem die Identifizierung und Authentisierung des
Kommunikationspartners an einer jeweils an der Schnittstelle zwischen der zu
sichernden Kommunikationseinrichtung und dem Kommunikationsnetz angeordneten
sowie dem Netz angepaßten sicherheitstechnischen Einrichtung (nachfolgend STE)
mit Eigenschaften einer Endeinrichtung beziehungsweise an eine zur Sicherheitsbasis
(nachfolgend SB) erweiterten STE anhand eines dem Kommunikationspartner zuge
ordneten persönlichen Merkmals erfolgt, wobei nach erfolgreicher Authentisierung
der Verbindungsaufbau von der STE bzw. der SB übernommen wird und mit einer
Prüfung verbunden ist, ob beim gerufenen Kommunikationspartner ebenfalls eine
aktivierte STE bzw. SB erreicht wird und mit dieser ein Informationsaustausch und
ein Authentikations- und Schlüsselaustauschprotokoll vorgenommen werden kann
bzw. ob ein Warnsignal zu aktivieren ist, daß erst danach eine persönliche Authen
tisierung und die Betriebsartenentscheidung einschließlich evtl. erforderlicher
Schlüsselvereinbarung durchgeführt wird.
2. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß die STE bzw.
SB für eine automatische Kommunikation mit einem Sicherheits-Management Center
(nachfolgend SMC) vorgesehen sind.
3. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß die STE bzw.
SB mit Rechtedateien versehen sind, die Einträge und evtl. Leistungsmerkmale
enthalten, wer in welchen Betriebsarten evtl. mit welchen Partnern kommunizieren
kann.
4. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß die STE bzw.
SB über eine Protokollierungskomponente verfügen, die relevante Ereignisse
aufzeichnet und kontrollfähig gestaltet.
5. Sicherheitssystem nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß die
Rechtedateien und Protokollierungskomponenten teils lokal und teils vom SMC und
teils von beiden Seiten beeinflußbar sind und daß Ereignisse an das SMC gemeldet
werden.
6. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß die STE/SB
bzw. SMC für ein dezentrales bzw. zentrales Sicherheits- und Schlüsselmanagement
mit gespeicherten Zertifikaten und Schlüsseln vorgesehen sind.
7. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß die STE und SB
eine digitale Unterschrift, eine Verifizierung von elektronischen Unterschriften und
eine Ver- und Entschlüsselung als integrierten Dienst bereitstellen.
8. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß die STE/SB und
SMC mit optischen bzw. akustischen Signalisierungsmitteln versehen sind
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944406602 DE4406602C2 (de) | 1994-03-01 | 1994-03-01 | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944406602 DE4406602C2 (de) | 1994-03-01 | 1994-03-01 | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4406602A1 DE4406602A1 (de) | 1995-09-07 |
DE4406602C2 true DE4406602C2 (de) | 2000-06-29 |
Family
ID=6511481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944406602 Expired - Lifetime DE4406602C2 (de) | 1994-03-01 | 1994-03-01 | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4406602C2 (de) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19521485A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen |
DE19521484A1 (de) | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
AU708071B2 (en) * | 1995-09-21 | 1999-07-29 | Siemens Aktiengesellschaft | Method for a reliable interface between a telephone having a card and the network in a telephone system |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
EP1020821A3 (de) * | 1995-09-29 | 2000-08-02 | Dallas Semiconductor Corporation | Verfahren, Vorrichtung, System und Firmware für gesicherte Transaktionen |
DE29601873U1 (de) * | 1996-01-23 | 1996-07-04 | Lindemann, Ulrich, 14199 Berlin | Kombination von Computer und drahtloser Kommunikationseinrichtung |
DE19609232C2 (de) * | 1996-03-09 | 2001-07-12 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz |
DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
DE19701740A1 (de) * | 1997-01-20 | 1998-07-23 | Bosch Gmbh Robert | Betätigungsvorrichtung für ein Berechtigungssystem |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19720431A1 (de) | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
EP1027784B2 (de) | 1997-10-28 | 2010-05-26 | First Data Mobile Holdings Limited | Verfahren zum digitalen signieren einer nachricht |
DE19747603C2 (de) * | 1997-10-28 | 2001-07-05 | Brokat Informationssysteme Gmb | Verfahren zum digitalen Signieren einer Nachricht |
FR2775403B1 (fr) * | 1998-02-23 | 2000-06-23 | Schlumberger Ind Sa | Systeme de consultation d'un serveur de courrier electronique |
DE29804510U1 (de) | 1998-03-13 | 1998-05-28 | Deutschmann, Ingo, 06237 Leuna | Terminal für Chipkarten |
DE29805424U1 (de) | 1998-03-19 | 1998-06-10 | Schnoor, Wolfgang, 24782 Büdelsdorf | Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz |
DE19812215A1 (de) | 1998-03-19 | 1999-09-23 | Siemens Ag | Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung |
JP3537680B2 (ja) * | 1998-10-22 | 2004-06-14 | 富士通株式会社 | プロトコル制御用集積回路 |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
JP5074709B2 (ja) | 2006-01-18 | 2012-11-14 | 株式会社Pfu | 対象機器、機器管理システム、機器管理方法および外部装置 |
DE102007012953A1 (de) | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
DE102008010788B4 (de) * | 2008-02-22 | 2013-08-22 | Fachhochschule Schmalkalden | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
DE3926671A1 (de) * | 1989-08-11 | 1991-02-14 | Siemens Ag | Fernkopierer-empfaenger mit kuvertierautomat |
US5115466A (en) * | 1989-11-13 | 1992-05-19 | Alcatel Stk A/S | Communication network intended for secure transmission of speech and data |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
SU1163744A1 (ru) * | 1983-04-22 | 1992-04-30 | Kazakov N M | Устройство дл кодировани и декодировани сообщений |
FR2632469B1 (fr) * | 1988-06-03 | 1991-08-02 | Pailles Jean Claude | Dispositif de communication securisee de donnees |
SU1732362A1 (ru) * | 1990-04-04 | 1992-05-07 | Ленинградское Научно-Производственное Объединение "Электронмаш" | Устройство дл ввода и идентификации информации |
JPH05284228A (ja) * | 1990-04-05 | 1993-10-29 | Texas Instr Inc <Ti> | 電話通信サービスへのアクセスを認可する方法 |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5239583A (en) * | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
US5274699A (en) * | 1992-07-24 | 1993-12-28 | Motorola, Inc. | Method for providing caller identification to a call recipient |
-
1994
- 1994-03-01 DE DE19944406602 patent/DE4406602C2/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
DE3926671A1 (de) * | 1989-08-11 | 1991-02-14 | Siemens Ag | Fernkopierer-empfaenger mit kuvertierautomat |
US5115466A (en) * | 1989-11-13 | 1992-05-19 | Alcatel Stk A/S | Communication network intended for secure transmission of speech and data |
Non-Patent Citations (1)
Title |
---|
###### * |
Also Published As
Publication number | Publication date |
---|---|
DE4406602A1 (de) | 1995-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4406602C2 (de) | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern | |
DE60310968T2 (de) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen | |
DE69628789T2 (de) | System und Verfahren zur Schlüsselverteilung und zur Authentifizierung zwischen einem Host-Prozessor und einer tragbaren Vorrichtung | |
DE102005028663B4 (de) | Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner | |
EP1449324B1 (de) | Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern | |
DE69232799T2 (de) | Netzwerksicherheitsverfahren und-vorrichtung | |
EP2443853A1 (de) | Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz | |
DE69925482T2 (de) | Verfahren, einrichtung und gerät zur authentifizierung | |
WO2012010380A1 (de) | Verfahren zum kryptographischen schutz einer applikation | |
WO2018166942A1 (de) | Verfahren zur zugangskontrolle | |
WO1996042181A1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE102017121648B3 (de) | Verfahren zum anmelden eines benutzers an einem endgerät | |
DE602004011836T2 (de) | Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon | |
DE102017006200A1 (de) | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. | |
DE60115672T2 (de) | Sicherheitsarchitektur der internet-protokoll telefonie | |
DE19521485A1 (de) | Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen | |
WO2000014895A2 (de) | Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen | |
DE3922642C2 (de) | ||
DE102005003208B4 (de) | Authentisierung eines Benutzers | |
DE60311328T2 (de) | Verfahren und vorrichtung zur netzwerksicherheit | |
EP3540623B1 (de) | Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
DE19505488C2 (de) | Einrichtung zur Informationssicherung | |
DE102005033228B4 (de) | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right | ||
R071 | Expiry of right |