-
Die
vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung
zur Authentifizierung in einem Telekommunikationsnetzwerk.
-
Insbesondere
erlaubt es die vorliegende Erfindung auf nicht einschränkende Weise,
einen Anwender zu authentifizieren, der von einem entfernten Endgerät auf das
Intranet einer Firma zuzugreifen wünscht.
-
Zu
diesem Zweck sind bereits verschiedene Authentifizierungssysteme
bekannt und insbesondere das unter der Bezeichnung „Loging
Passwort" bekannte
System, in dem die Person, die sich authentifizieren möchte, dazu
aufgefordert wird, eine Identifizierung (Name, Vorname usw.) und
einen geheimen Code einzugeben.
-
Diese
schwierig zu verwaltende Technik ist als vom Sicherheitsstandpunkt
her sehr angreifbar bekannt. Tatsächlich empfehlen Verantwortliche
für Sicherheitssysteme,
das Paßwort
jeden Monat zu ändern,
ein Paßwort
zu verwenden, das aus einer alphanumerischen Folge besteht und kein
bekanntes oder geläufiges Wort
enthält
und dieses Wort nicht aufzuzeichnen. Diesen Anweisungen kommen nur
wenige nach, woraus sich die empfindliche Sicherheit dieses Verfahrens
ableitet.
-
Außerdem sind
Authentifizierungssysteme bekannt, die auf einer Infrastruktur aus öffentlichen
Schlüsseln
(PKI) basieren. Diese Lösungen
verwenden mathematische Gesetzte auf der Basis von Primzahlen und bieten
eine sehr widerstandsfähige
Sicherheit.
-
Sie
weisen jedoch den Nachteil auf, daß sie eine aufwendige Organisation
(Directory, Generierung eines Zertifikats, eigene logische Mechanismen)
erfordern und auf der Verwendung eines chipkartenartigen Moduls
zum Speichern des geheimen Schlüssels
basieren. Diese Lösungen
sind im Allgemeinen teuer und ihr Einsatz aufwendig.
-
Die
Biometrik bietet eine alternative Lösung zur Authentifizierung,
die widerstandsfähig,
aber kostspielig ist und Probleme hinsichtlich der Ergonomie und
des Einsatzes aufweist.
-
Schließlich gibt
es mehrere marginale Lösungen,
die sich auf den Besitz eines persönlichen und eindeutigen Moduls
stützen,
welches vom Anwender zu seiner Authentifizierung eingesetzt wird
und welches einen Code erzeugt, der den Anwender erfassen muß, um ihn
zu identifizieren.
-
Diese
Lösungen
weisen den Nachteil auf, daß sie
kostspielig (Material und Lizenz) sind und zugleich den Besitz eines
besonderen Moduls erfordern, ohne daß keine Authentifizierung erfolgen
kann. Ein weiteres Beispiel ist aus der US 2006/159068 (HALPIN EAMUS
JAMES) vom 21. August 2003 (21-8-2003) bekannt.
-
Mit
der Erfindung können
diese vorgenannten Schwierigkeiten überwunden werden, da sie ein
besonders einfach umzusetzendes Verfahren und eine Vorrichtung zur
Authentifizierung vorschlägt.
-
Zu
diesem Zweck besteht die Erfindung in einem Verfahren zur Authentifizierung
des Anwenders eines mit einem Netzwerk vom Typ Internet verbundenen
Endgeräts,
wobei das Verfahren die folgenden Schritte umfaßt:
- – Aufbau
eines Kommunikationskanals in einem gesicherten Mobilfunknetz zwischen
einer tragbaren Ausrüstung
dieses Anwenders, die sich in der Nähe des Endgeräts befindet,
und einer Authentifizierungseinheit, die mit dem Netzwerk vom Typ
Internet verbunden ist,
- – Download
eines digitalen Codes aus der vorgenannten Authentifizierungseinheit über das
Netzwerk vom Typ Internet durch das Endgerät,
- – Senden
durch die tragbare Ausrüstung über den
mobilen Kommunikationskanal eines durch das Endgerät aus dem
digitalen Code erzeugten akustischen Signals an die Authentifizierungseinheit
und
- – Authentifizierung
des Anwenders aus:
- – dem über den
mobilen Kommunikationskanal empfangenen akustischen Signal und
- – einer
Identifizierung der tragbaren Ausrüstung.
-
Dieses
Verfahren zur Authentifizierung ist somit besonders einfach in der
Anwendung, da es zur Authentifizierung ausreicht, daß der Anwender
mit der Authentifizierungseinheit eine Mobilfunkkommunikation herstellt
und seine tragbare Ausrüstung
in die Nähe
des Endgeräts
plaziert.
-
Das
erfindungsgemäße Verfahren
zur Authentifizierung beruht einerseits auf der Sicherheit des gesicherten
Mobilfunknetzwerks und andererseits auf der Tatsache, daß es sich
bei der tragbaren Ausrüstung
um eine persönliche
Ausrüstung
des Nutzers handelt.
-
Beim
Empfang des akustischen Signals über
den mobilen Kommunikationskanal bestätigt die Authentifizierungseinheit,
daß dieses
von der persönlichen
tragbaren Ausrüstung
eines Anwenders gesendet worden ist, der sich notwendigerweise in
der Nähe
des Endgeräts
befindet, welches den digitalen Code empfangen hat.
-
Nach
dieser Bestätigung
kann die Authentifizierungseinheit beispielsweise die Telefonnummer
dieser tragbaren Ausrüstung
an den Server einer Firma senden, die dem Eigentümer dieser tragbaren Ausrüstung den
Zugriff gestattet oder verwehrt.
-
Vorzugsweise
handelt es sich bei der von der Authentifizierungseinheit verwendeten
Identifizierung um die Telefonnummer des Mobiltelefons des Anwenders.
-
Das
erfindungsgemäße Authentifizierungsverfahren
gestattet außerdem,
einem Anwender den Zugriff auf den Server eines Unternehmens allein
aufgrund der Kenntnis der Nummer seines tragbaren Telefons zu gewähren/zu
verwehren.
-
Wenn
das gesicherte Mobilfunknetz den GSM-Standard umsetzt, kann auch
die IMEI-Kennung
der tragbaren Ausrüstung
oder jede andere eindeutige Kennung verwendet werden.
-
Vorzugsweise
umfaßt
das erfindungsgemäße Verfahren
zur Authentifizierung einen Schritt, in dem aus dem vorgenannten
digitalen Code eine audionumerische Datei gebildet wird, welche
geeignet ist, sich automatisch auf dem Endgerät auszuführen, um das akustische Signal
zu erzeugen.
-
Bei
dieser audionumerischen Datei kann es sich beispielsweise um eine
Datei im WAV- oder MP3-Format handeln.
-
Dieses
Merkmal gestattet vorteilhafterweise, das erfindungsgemäße Verfahren
weiter zu vereinfachen, da es zur Anwendung ausreicht, seine mobile
Ausrüstung
in die Nähe
eines Lautsprechers des Endgeräts
zu plazieren, um das aus dem digitalen Code erzeugte akustische
Signal an die Authentifizierungseinheit zu senden.
-
Bei
einer bevorzugten Ausführungsform
tastet die Authentifizierungseinheit das empfangene akustische Signal
ab und vergleicht das Ergebnis der Abtastung mit einer Kopie des
digitalen Codes, die von der Authentifizierungseinheit gespeichert
wird.
-
Bei
einer bevorzugten Ausführungsform
der Erfindung handelt es sich bei dem verwendeten akustischen Signal
um eine Sequenz von DTMF-Codes.
-
Dazu
kann der digitale Code aus einer Ziffernfolge bestehen, wobei die
Authentifizierungseinheit geeignet ist, eine audionumerische Datei
zu erzeugen, welche geeignet ist, automatisch einen akustischen
Satz zu erzeugen, der dieser DTMF-Codesequenz entspricht.
-
Bei
Empfang der audionumerischen Datei durch das Endgerät führt diese
sich automatisch aus, um den vorgenannten akustischen Satz auszugeben,
wobei dieser akustische Satz von einem Lautsprecher des Endgeräts erzeugt
und über
den Kommunikationskanal des gesicherten Mobilfunknetzwerks an die
Authentifizierungseinheit gesendet wird, welche beispielsweise durch
Abtasten bestätigen
kann, ob das über
GSM empfangene akustische Signal der Ursprungs-DTMF-Codesequenz entspricht.
-
Bei
einer bevorzugten Ausführungsform
wird der digitale Code vor seinem Herunterladen durch das Endgerät zufällig von
der Authentifizierungseinheit erzeugt.
-
Dieser
digitale Code wird dann entweder nach Ablauf einer vorgegebenen
Zeitdauer, in der Regel in der Größenordnung von einigen Sekunden,
oder nach der eigentlichen Authentifizierung zerstört.
-
Wenn
die Authentifizierungseinheit das von der tragbaren Ausrüstung stammende
akustische Signal empfängt,
bestätigt
sie somit, ob dieses akustische Signal dem digitalen Code entspricht,
dem die Erzeugung der audionumerischen Datei, welche an das Endgerät gesendet
wird, gestattet ist.
-
Vorzugsweise
wird dieser digitale Code nach der Bestätigung oder nach Ablauf einer
vorgegebenen Zeit zerstört.
-
Dieses
Merkmal ermöglicht
eine erhebliche Erhöhung
der Sicherheit des erfindungsgemäßen Verfahrens,
da, selbst wenn das akustische Signal betrügerisch eingetragen wurde,
diese Eintragung nach Ablauf der vorgenannten vorgegebenen Zeitdauer
wirkungslos wird.
-
Bei
einer bevorzugten Ausführungsform
umfaßt
das erfindungsgemäße Verfahren
zur Authentifizierung nach dem Authentifizierungsschritt einen Schritt
des Sendens einer SMS von der Authentifizierungseinheit an die tragbare
Ausrüstung,
wobei diese SMS das Datum und das Ergebnis des Authentifizierungsschritts umfaßt.
-
Der
Besitzer der tragbaren Ausrüstung
empfängt
somit nach jedem Authentifizierungsversuch eine SMS über dessen
Erfolg oder Mißerfolg.
-
Die
Erfindung richtet sich auch auf ein Authentifizierungssystem in
einem Netzwerk vom Typ Internet, dadurch gekennzeichnet, daß es Folgendes
umfaßt:
- – Mittel
zum Aufbau eines Kommunikationskanals in einem gesicherten Mobilfunknetz
mit einer tragbaren Ausrüstung,
- – Mittel
zum Senden des digitalen Codes an ein mit dem Netzwerk vom Typ Internet
verbundenes Endgerät,
- – Mittel
zum Empfangen eines von dieser tragbaren Ausrüstung stammenden akustischen
Signals, welches von dem Endgerät
aus dem digitalen Code erzeugt wurde, über den mobilen Kommunikationskanal
und
- – Mittel
zur Authentifizierung des Anwenders dieser tragbaren Einrichtung,
in Abhängigkeit
von:
- – dem
akustischen Signal, das über
den mobilen Kommunikationskanal empfangen wurde und
- – einer
Identifizierung der tragbaren Ausrüstung.
-
Die
besonderen Vorteile des Authentifizierungssystems sind identisch
mit denen des zuvor beschriebenen Verfahrens und werden hier nicht
wiederholt.
-
Weitere
Merkmale und Vorteile der vorliegenden Erfindung werden beim Lesen
der folgenden Beschreibung der besonderen Ausführungsform deutlicher, welche
lediglich beispielhaft und nicht einschränkend und unter Bezugnahme
auf die beigefügten
Zeichnungen erfolgt, in denen:
-
1 ein
der Erfindung entsprechendes Authentifizierungssystem in einem bevorzugten
Anwendungsszenario zeigt,
-
2 die
Hauptschritte eines erfindungsgemäßen Authentifizierungsverfahrens
bei einer bevorzugten Ausführungsform
zeigt und
-
3 eingehend eine erfindungsgemäße Authentifizierungsvorrichtung
in einer bevorzugten Ausführungsform
zeigt.
-
1 stellt
ein Authentifizierungssystem in einem bevorzugten Umsetzungsszenario
der Erfindung dar.
-
In
der folgenden Beschreibung wird davon ausgegangen, daß das Authentifizierungssystem
verwendet wird, um einen Anwender zu identifizieren, der von einem
entfernten Endgerät 2 (beispielsweise
einem Personal Computer vom Typ PC) auf einen Server SI zuzugreifen
wünscht.
-
Außerdem wird
angenommen, daß der
Anwender U des entfernten Endgeräts 2 eine
tragbare Ausrüstung 3 besitzt.
In dem hier beschriebenen Beispiel handelt es sich bei der tragbaren
Ausrüstung
um ein mit dem GSM-Standard konformes Mobiltelefon mit der Nummer
GSM_No.
-
In
dem hier beschriebenen Anwendungsszenario wird der Anwender U, wenn
er sich von dem Endgerät 2 mit
dem Server SI verbindet, beispielsweise, indem er die Adresse dieses
Servers mittels eines dem Fachmann bekannten HTML-Navigators eingibt,
an eine Authentifizierungseinheit 1 eines erfindungsgemäßen Authentifizierungssystems
weitergeleitet und empfängt
auf dem Bildschirm des Endgeräts 1 eine
Aufnahmeseite 50 von dieser Authentifizierungseinheit 1.
-
Diese
Aufnahmeseite 50 umfaßt
eine Nachricht, die den Anwender U dazu auffordert, die GSM-Telefonnummer
der Authentifizierungseinheit 1 zu wählen.
-
Beim
Wählen
dieser Nummer mit seiner tragbaren Ausrüstung 3 baut der Anwender
U auf bekannte Weise einen gesicherten mobilen Kommunikationskanal
mit der Authentifizierungseinheit 1 auf.
-
Gemäß der Erfindung
ist die Authentifizierungseinheit 1 geeignet, die Nummer
GSM_No der tragbaren Ausrüstung 3,
die sich in der Nähe
des entfernten Endgeräts 2 befindet,
zu erhalten, indem sie bestätigt,
daß ein
empfangenes akustisches Signal, das von dieser tragbaren Ausrüstung 3 kommt,
von dem Endgerät 2 aus einer
durch die Authentifizierungseinheit 1 erzeugten audionumerischen
Datei erzeugt wurde.
-
Nach
Erhalt durch die Authentifizierungseinheit 1 wird die Telefonnummer
GSM_No an den Server SI gesendet, der gegebenenfalls den Anwender
der tragbaren Ausrüstung 3 authentifiziert
und ihm den Zugriff auf den Server SI gewährt.
-
In 2 werden
die Hauptschritte E5 bis E70 eines erfindungsgemäßen Authentifizierungsverfahrens in
einer bevorzugten Ausführungsform
gezeigt.
-
Wenn
der Anwender U versucht, von einem entfernten Endgerät 2 auf
einen Server SI zuzugreifen, erzeugt der Server SI in der hier beschriebenen
Ausführungsform
in einem ersten Schritt E5 eine Nummer N der gesicherten Verbindung,
wobei diese Nummer auf eindeutige Weise die Verbindung zwischen
dem entfernten Endgerät 2 und
dem Server SI identifiziert.
-
Während dieses
Schritts E5 baut der Server SI eine gesicherte Kommunikation mit
einer erfindungsgemäßen Authentifizierungseinheit 1 auf
und kommuniziert die Identifizierung N der gesicherten Verbindung an
die Authentifizierungseinheit 1.
-
Auf
dieser Aufnahmeseite erscheint eine GSM-Telefonnummer, die auf dem
Bildschirm des entfernten Endgeräts
angezeigt wird.
-
Diese
GSM-Telefonnummer entspricht erfindungsgemäß einer Telefonnummer der Authentifizierungseinheit 1.
-
Somit
wählt der
Anwender U, der sich authentifizieren möchte, im Schritt E15 diese
vorgenannte GSM-Telefonnummer mittels seiner tragbaren Ausrüstung 3,
wodurch er einen mobilen gesicherten Kommunikationskanal mit der
Authentifizierungseinheit 1 aufbaut.
-
Auf
diesen Anrufschritt E15 folgt ein Schritt E20, während dessen die Authentifizierungseinheit 1 zufällig einen
digitalen Code erzeugt. In dem hier beschriebenen Beispiel handelt
es sich bei diesem digitalen Code um eine DTMF-Codesequenz, beispielsweise um die Sequenz
8, 4, 3, 2, 1, 2, 4.
-
Während desselben
Schritts E20 verbindet die Authentifizierungseinheit 1,
beispielsweise in einer Datei 40, diesen digitalen Code
mit der eindeutigen Identifizierung N der Verbindung.
-
Auf
den Schritt E20 der Erzeugung und Speicherung der DTMF-Codesequenz
folgt ein Schritt E25, während
dessen die Authentifizierungseinheit 1 aus dem während Schritt
E20 erzeugten numerischen Code eine audionumerische, auto-ausführbare Datei
erzeugt.
-
Bei
der hier beschriebenen Ausführungsform
handelt es sich bei der audionumerischen Datei um eine Datei im
WAV-Format.
-
In
Schritt E25 wird in dem hier beschriebenen Beispiel somit eine audionumerische
Datei im WAV-Format erzeugt, deren Ausführung die Erzeugung von aufeinanderfolgenden
DTMF-Codes 8, 4, 3, 2, 1, 2, 4 gestattet.
-
Nach
Erzeugung dieser audionumerischen Datei sendet die Authentifizierungseinheit 1 über den
in Schritt E10 aufgebauten gesicherten GSM-Kanal eine Nachricht
an den Anwender U der tragbaren Ausrüstung 3, mit der er
dazu aufgefordert wird, von dem entfernten Endgerät 2 aus
auf einen Bereich, vorzugsweise ein Icon, der Aufnahmeseite 50 zu
klicken.
-
Wenn
der Anwender auf diesen Bereich klickt, wird dadurch das Herunterladen
(Schritt E30) der vorgenannten audionumerischen Datei im WAV-Format
durch das Endgerät 2 bewirkt.
-
Auf
den Schritt E30 des Herunterladens folgt ein Schritt E35, während dessen
die auto-ausführbare Datei
sich automatisch auf dem Endgerät 2 ausführt, wodurch
ein akustisches Signal erzeugt wird, und zwar die DTMF-Sequenz 8,
4, 3, 2, 1, 2, 4, die zuvor in dem Erzeugungsschritt E20 zufällig erzeugt
wurde.
-
Wenn
der Anwender U das Mikrofon seiner tragbaren Ausrüstung 3
dem Lautsprecher des Endgeräts 2 ausreichend
annähert,
wird die durch den Lautsprecher des Endgeräts 2 ausgegebene DTMF-Codesequenz während eines
Sendeschritts E40 über
den in Schritt E15 geöffneten
gesicherten GSM-Kanal an die Authentifizierungseinheit gesendet.
-
Während desselben
Schritts wird dieses akustische Signal von der Authentifizierungseinheit 1 empfangen.
-
Dieses
akustische Signal wird dann während
des folgenden Schritts E45 abgetastet und mit der Gruppe der numerischen
Codes (und zwar hier der DTMF-Sequenzen („8732124", „6009")), die in der Datei 40 der Authentifizierungsdatei
gespeichert sind, verglichen.
-
Dieser
Schritt des Vergleichens ist dem Fachmann bekannt. Er kommt insbesondere
in Sprachservern zur Anwendung, um einen DTMF-Code zu identifizieren,
der mit der Tastatur eines diesen Sprachservers anrufenden Telefons
eingegeben wird.
-
Auf
den Schritt E45 des Abtastens und Vergleichens folgt ein Identifizierungstest
E50, dessen Ergebnis positiv ausfällt, wenn das in Schritt E50
empfangene und abgetastete akustische Signal mit dem in der Datei 40 gespeicherten
und mit der Identifizierung der gesicherten Verbindung N verbundenen
digitalen Code (8732124) identisch ist.
-
In
diesem Fall folgt auf den Test E50 ein Schritt E55, während dessen
die Authentifizierungseinheit 1 die Nummer GSM_No der tragbaren
Ausrüstung 3 an
den Server SI über
die gesicherte Verbindung N sendet.
-
Wenn
im gegenteiligen Fall nach einer vorgegebenen Zeitdauer kein akustisches
Signal empfangen wird, das der mit der gesicherten Verbindung N
verbundenen DTMF-Sequenz entspricht, fällt das Ergebnis des Tests
E50 der Identifizierung negativ aus und die Authentifizierungseinheit 1 sendet über die
gesicherte Verbindung der Identifizierung N eine Information an
den Server SI, welche ein Fehlschlagen der Authentifizierung darstellt.
-
Unabhängig davon
folgt auf den Schritt E55 und E60 des Sendens eines Ergebnisses
der Identifizierung an den Server SI ein Schritt E65 der Zerstörung der
DTMF-Sequenz, die
während
Schritt E20 erzeugt worden ist.
-
Dieser
Schritt E65 der Zerstörung
ermöglicht
es sicherzustellen, daß der
in Schritt E20 zufällig
erzeugt digitale Code nicht wiederverwendet wird, wodurch die Sicherheit
des erfindungsgemäßen Authentifizierungsverfahrens
erhöht
wird.
-
Vorzugsweise
wird der digitale Code auch nach Ablauf einer vorbestimmten Zeitdauer
von seiner Erzeugung an zerstört
(Schritt E20).
-
Auf
den Schritt E65 der Zerstörung
folgt ein Schritt E70, während
dessen die Authentifizierungseinheit 1 eine SMS an die
tragbare Ausrüstung 3 sendet,
die das Datum und das Ergebnis des vorgenannten Vergleichsschritts
E45 umfaßt.
-
Dieser
Schritt E70 der Benachrichtigung beendet den Authentifizierungsschritt
in der hier beschriebenen Ausführungsform.
-
3 stellt ein erfindungsgemäßes Authentifizierungssystem
in einer bevorzugten Ausführungsform dar.
-
Dieses
Authentifizierungssystem umfaßt
im Wesentlichen eine Authentifizierungseinheit 1.
-
Diese
Authentifizierungseinheit 1 umfaßt ein Modul 10, das
sich dazu eignet, einen Anruf nach GSM-Standard zu empfangen und
im Folgenden GSM-Modul 10 genannt wird. Dieses GSM-Modul 10 gestattet
es der Authentifizierungseinheit 1, einen mobilen gesicherten
Kommunikationskanal mit einer tragbaren Ausrüstung 3 aufzubauen.
-
Bei
einer weiteren Ausführungsform
kann das GSM-Modul durch ein Kommunikationsmodul nach einem anderen
Standard der mobilen gesicherten Telefonie ersetzt werden, beispielsweise
nach einem UMTS- oder CDMA-Protokoll.
-
Die
Authentifizierungseinheit 1 umfaßt auch ein Internet-Kommunikationsmodul 20.
Dieses Internet-Kommunikationsmodul 20 umfaßt insbesondere
materielle und logische Mittel zur Kommunikation mit einer weiteren
Ausrüstung
des Internet-Netzwerks,
und zwar insbesondere einer Netzkarte und logischer Mittel, die
ein Kommunikationsprotokoll vom TCP/IP-Typ umsetzt.
-
Wenn
ein Anwender U von einem Endgerät 2 auf
den Server SI zugreift, wird er in der hier beschriebenen Ausführungsform
an eine Aufnahmeseite 50 weitergeleitet, die von der Authentifizierungseinheit 1 geführt wird,
wobei diese Aufnahmeseite 50 eine Nachricht umfaßt, die
den Anwender U des Endgeräts 2 auffordert,
mittels eines GSM-Mobiltelefons 3 das
GSM-Modul 10 dieser Authentifizierungseinheit 1 anzurufen.
-
Die
Authentifizierungseinheit 1 umfaßt außerdem Mittel 30,
die dazu geeignet sind, aus einem GSM-Frame, der von dem GSM-Modul 10 empfangen
wurde, die Telefonnummer einer tragbaren Ausrüstung 3, mit der es
sich in Kommunikation befindet, zu erhalten.
-
Wenn
der Anwender U das GSM-Modul des Authentifizierungsservers 10 anruft,
erhalten die Erhaltungsmittel 30 also die Nummer GSM-No
des GSM-Mobiltelefons 3.
-
Die
hier beschriebene Authentifizierungseinheit 1 umfaßt außerdem eine
Datei 40, von der:
- – eine erste
Spalte die Identifizierungen N, M der zwischen den Servern SI unter
Verwendung eines erfindungsgemäßen Authentifizierungsverfahrens
und der Authentifizierungseinheit 1 eingerichteten gesicherten
Verbindungen umfaßt
und
- – eine
zweite Spalte digitale Codes (und zwar in dem hier beschriebenen
Beispiel DTMF-Codes) umfaßt, die
mit den vorgenannten Identifizieren N, M verbunden ist.
-
Die
Authentifizierungseinheit 1 umfaßt dazu Mittel zur Erzeugung
eines zufälligen
digitalen Codes (hier einer DTMF-Codesequenz) und zur Speicherung
dieses zufälligen
digitalen Codes in der letzten Spalte der Datei 40.
-
Die
Mittel 60 zur Erzeugung einer DTMF-Sequenz der Authentifizierungseinheit 1 sind
bekannt und werden hier nicht beschrieben.
-
In
dem hier beschriebenen Beispiel wird davon ausgegangen, daß die Mittel
zur Erzeugung 60 nach dem Anruf der tragbaren Ausrüstung 3 die
DTMF-Sequenz 8, 7, 3, 2, 1, 2, 4 in der zweiten Spalte der Datei gegenüber der
Identifizierung N der zwischen dem Server SI und der Authentifizierungseinheit 1 eingerichteten gesicherten
Verbindung erzeugen und speichern.
-
Die
Authentifizierungseinheit 1 umfaßt außerdem Mittel 70 zur
Erzeugung einer autoausführbaren
audionumerischen Datei aus einer DTMF-Codesequenz.
-
In
dem hier beschriebenen Beispiel sind die Mittel 70 zur
Erzeugung einer Datei geeignet, eine audionumerische Datei im .WAV-Format
zu erzeugen, die bei ihrer Ausführung
die DTMF-Sequenz 8, 7, 3, 2, 1, 2, 4 erzeugt.
-
Wenn
der Anwender des Endgeräts 2 auf
einen vorgegebenen Bereich der Startseite 50 klickt, gestatten
die Internetkommunikationsmittel 20 das Herunterladen der
vorgenannten audionumerischen .WAV-Datei durch das entfernte Endgerät 2.
-
Wie
oben beschrieben gibt das entfernte Endgerät 2 bei Empfang dieser
Datei die DTMF-Sequenz 8, 7, 3, 2, 1, 2, 4 durch ihren Lautsprecher
automatisch aus.
-
Wenn
die tragbare Ausrüstung 3 des
Anwenders des Endgeräts 2 in
der Nähe
dieses Lautsprechers angeordnet ist, wird der DTMF-Code 8, 7, 3,
2, 1, 2, 4 über
den zuvor eingerichteten gesicherten GSM-Kanal an das GSM-Modul 10 der
Authentifizierungseinheit 1 gesendet.
-
Die
Sprachdaten DV werden von dem GSM-Modul 10 an Abtastungsmittel 80 der
Authentifizierungseinheit 1 gesendet.
-
Die
Abtastungsmittel 80 sind insbesondere geeignet, in den
von dem GSM-Modul 10 empfangenen Sprachdaten DV für die DTMF-Codes
charakteristische Frequenzen wiederzuerkennen.
-
Wenn
die DTMF-Codesequenz „8732124" von dem GSM-Modul 10 empfangen
wird, sind die Abtastungsmittel 80 somit geeignet, die
Ziffernfolge 8, 7, 3, 2, 1, 2 und 4 sukzessive an der Ausgabe bereitzustellen.
-
Diese
Ziffern werden von den Abtastungsmitteln 80 an die Identifikationsmittel 90 bereitgestellt,
welche geeignet sind, die Identifizierung N, M der gesicherten gespeicherten
Verbindung in der ersten Spalte der Datei 40 gegebenenfalls
gegenüber
der DTMF-Sequenz, die von den Abtastungsmitteln 80 bereitgestellt
wird, zu bestimmen.
-
In
diesem Fall senden die Identifizierungsmittel 90 die von
den Mitteln 30 zum Erhalten einer Nummer der tragbaren
Ausrüstung 3 erhaltene
Nummer GSM_No an den Server SI nach Senden der DTMF-Sequenz „8732124" an die Authentifizierungseinheit 1.
-
Bei
Empfang dieser Nummer GSM_No ist der Server SI in der Lage, mit
den Authentifizierungsmitteln 100 den Anwender U des entfernten
Endgeräts 2,
wie den Eigentümer
der tragbaren Ausrüstung 3,
zu authentifizieren.
-
In
der Praxis verifizieren die Authentifizierungsmittel 100 in
einer hier nicht dargestellten Datenbank des Servers SI, ob dem
Eigentümer
einer tragbaren Ausrüstung 3 der
Zugriff auf diesen Server SI gestattet ist oder nicht.
-
Die
Identifizierungsmittel 90 sind auch geeignet, über die
gesicherte Verbindung N eine Information an den Server SI zu senden,
welche das Fehlschlagen einer Authentifizierung darstellt, wenn
kein akustisches Signal empfangen wird oder wenn es nicht der DTMF-Sequenz
entspricht, die mit der Identifizierung N dieser gesicherten Verbindung
verbunden ist.
-
Außerdem umfaßt das GSM-Modul 10 der
Authentifizierungseinheit 1 Mittel 11 zum Senden
einer SMS an eine tragbare Ausrüstung 3.
Diese Mittel zum Schicken einer SMS sind bekannt und werden hier
nicht beschrieben.
-
Sie
sind insbesondere in der Lage, eine SMS zu senden, die das Datum
und das Ergebnis des Schritts E45 des Vergleichs umfaßt, der
von den oben beschriebenen Identifizierungsmitteln ausgeführt wurde.
-
Die
hier beschriebene Identifizierungseinheit 1 umfaßt außerdem Mittel 95 zur
Zerstörung
der DTMF-Sequenz, die in der Datei 40 gespeichert ist.
-
Die
Mittel zur Zerstörung 95 sind
insbesondere in der Lage, die vorgenannte DTMF-Codesequenz nach einer vorgegebenen,
von der Erzeugung der DTMF-Sequenz an gezählten Zeitdauer durch die DTMF-Erzeugungsmittel 60 zu
zerstören.
-
Dazu
wirken die Zerstörungsmittel
mit einer Uhr 96 zusammen.
-
Die
Zerstörungsmittel 95 sind
auch in der Lage, die DTMF-Sequenz auf Befehl der Identifizierungsmittel 90 zu
zerstören,
insbesondere, wenn diese den oben beschriebenen Identifizierungstest
E50 abgeschlossen haben.
-
Unter
Bezugnahme auf die 1 bis 3 wurden
bevorzugte Ausführungsformen
des erfindungsgemäßen Verfahrens
und Systems zur Authentifizierung beschrieben, bei denen es sich
bei dem zur Authentifizierung verwendeten digitalen Code um eine
DTMF-Sequenz handelt.
-
Es
versteht sich, daß andere
digitale Codes verwendet werden können, insbesondere eine Signatur, die
unhörbar
und nach der "Wasserzeichen"-Technik (engl. "watermarking") in Musik oder eine
Audionachricht eingebettete ist.
-
Unabhängig davon
gestatten es die verschiedenen Verfahren, auf sichere Weise zu bestätigen, daß ein über einen
gesicherten mobilen Kommunikationskanal empfangenes akustisches
Signal aus einem digitalen Code erhalten wurde, der von der erfindungsgemäßen Authentifizierungsvorrichtung
gespeichert wurde.
-
ÜBERSETZUNG
DER ZEICHNUNGEN
-
-
-