DE602004005742T2 - Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung - Google Patents

Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung Download PDF

Info

Publication number
DE602004005742T2
DE602004005742T2 DE602004005742T DE602004005742T DE602004005742T2 DE 602004005742 T2 DE602004005742 T2 DE 602004005742T2 DE 602004005742 T DE602004005742 T DE 602004005742T DE 602004005742 T DE602004005742 T DE 602004005742T DE 602004005742 T2 DE602004005742 T2 DE 602004005742T2
Authority
DE
Germany
Prior art keywords
authentication
portable equipment
gsm
digital code
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004005742T
Other languages
English (en)
Other versions
DE602004005742D1 (de
Inventor
Yves Eonnet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TAGATTITUDE S.R.L., ROVQUENCOURT, FR
Original Assignee
CUSTOMER PRODUCT RELATIONSHIP
CUSTOMER PRODUCT RELATIONSHIP MANAGEMENT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CUSTOMER PRODUCT RELATIONSHIP, CUSTOMER PRODUCT RELATIONSHIP MANAGEMENT filed Critical CUSTOMER PRODUCT RELATIONSHIP
Publication of DE602004005742D1 publication Critical patent/DE602004005742D1/de
Application granted granted Critical
Publication of DE602004005742T2 publication Critical patent/DE602004005742T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Authentifizierung in einem Telekommunikationsnetzwerk.
  • Insbesondere erlaubt es die vorliegende Erfindung auf nicht einschränkende Weise, einen Anwender zu authentifizieren, der von einem entfernten Endgerät auf das Intranet einer Firma zuzugreifen wünscht.
  • Zu diesem Zweck sind bereits verschiedene Authentifizierungssysteme bekannt und insbesondere das unter der Bezeichnung „Loging Passwort" bekannte System, in dem die Person, die sich authentifizieren möchte, dazu aufgefordert wird, eine Identifizierung (Name, Vorname usw.) und einen geheimen Code einzugeben.
  • Diese schwierig zu verwaltende Technik ist als vom Sicherheitsstandpunkt her sehr angreifbar bekannt. Tatsächlich empfehlen Verantwortliche für Sicherheitssysteme, das Paßwort jeden Monat zu ändern, ein Paßwort zu verwenden, das aus einer alphanumerischen Folge besteht und kein bekanntes oder geläufiges Wort enthält und dieses Wort nicht aufzuzeichnen. Diesen Anweisungen kommen nur wenige nach, woraus sich die empfindliche Sicherheit dieses Verfahrens ableitet.
  • Außerdem sind Authentifizierungssysteme bekannt, die auf einer Infrastruktur aus öffentlichen Schlüsseln (PKI) basieren. Diese Lösungen verwenden mathematische Gesetzte auf der Basis von Primzahlen und bieten eine sehr widerstandsfähige Sicherheit.
  • Sie weisen jedoch den Nachteil auf, daß sie eine aufwendige Organisation (Directory, Generierung eines Zertifikats, eigene logische Mechanismen) erfordern und auf der Verwendung eines chipkartenartigen Moduls zum Speichern des geheimen Schlüssels basieren. Diese Lösungen sind im Allgemeinen teuer und ihr Einsatz aufwendig.
  • Die Biometrik bietet eine alternative Lösung zur Authentifizierung, die widerstandsfähig, aber kostspielig ist und Probleme hinsichtlich der Ergonomie und des Einsatzes aufweist.
  • Schließlich gibt es mehrere marginale Lösungen, die sich auf den Besitz eines persönlichen und eindeutigen Moduls stützen, welches vom Anwender zu seiner Authentifizierung eingesetzt wird und welches einen Code erzeugt, der den Anwender erfassen muß, um ihn zu identifizieren.
  • Diese Lösungen weisen den Nachteil auf, daß sie kostspielig (Material und Lizenz) sind und zugleich den Besitz eines besonderen Moduls erfordern, ohne daß keine Authentifizierung erfolgen kann. Ein weiteres Beispiel ist aus der US 2006/159068 (HALPIN EAMUS JAMES) vom 21. August 2003 (21-8-2003) bekannt.
  • Mit der Erfindung können diese vorgenannten Schwierigkeiten überwunden werden, da sie ein besonders einfach umzusetzendes Verfahren und eine Vorrichtung zur Authentifizierung vorschlägt.
  • Zu diesem Zweck besteht die Erfindung in einem Verfahren zur Authentifizierung des Anwenders eines mit einem Netzwerk vom Typ Internet verbundenen Endgeräts, wobei das Verfahren die folgenden Schritte umfaßt:
    • – Aufbau eines Kommunikationskanals in einem gesicherten Mobilfunknetz zwischen einer tragbaren Ausrüstung dieses Anwenders, die sich in der Nähe des Endgeräts befindet, und einer Authentifizierungseinheit, die mit dem Netzwerk vom Typ Internet verbunden ist,
    • – Download eines digitalen Codes aus der vorgenannten Authentifizierungseinheit über das Netzwerk vom Typ Internet durch das Endgerät,
    • – Senden durch die tragbare Ausrüstung über den mobilen Kommunikationskanal eines durch das Endgerät aus dem digitalen Code erzeugten akustischen Signals an die Authentifizierungseinheit und
    • – Authentifizierung des Anwenders aus:
    • – dem über den mobilen Kommunikationskanal empfangenen akustischen Signal und
    • – einer Identifizierung der tragbaren Ausrüstung.
  • Dieses Verfahren zur Authentifizierung ist somit besonders einfach in der Anwendung, da es zur Authentifizierung ausreicht, daß der Anwender mit der Authentifizierungseinheit eine Mobilfunkkommunikation herstellt und seine tragbare Ausrüstung in die Nähe des Endgeräts plaziert.
  • Das erfindungsgemäße Verfahren zur Authentifizierung beruht einerseits auf der Sicherheit des gesicherten Mobilfunknetzwerks und andererseits auf der Tatsache, daß es sich bei der tragbaren Ausrüstung um eine persönliche Ausrüstung des Nutzers handelt.
  • Beim Empfang des akustischen Signals über den mobilen Kommunikationskanal bestätigt die Authentifizierungseinheit, daß dieses von der persönlichen tragbaren Ausrüstung eines Anwenders gesendet worden ist, der sich notwendigerweise in der Nähe des Endgeräts befindet, welches den digitalen Code empfangen hat.
  • Nach dieser Bestätigung kann die Authentifizierungseinheit beispielsweise die Telefonnummer dieser tragbaren Ausrüstung an den Server einer Firma senden, die dem Eigentümer dieser tragbaren Ausrüstung den Zugriff gestattet oder verwehrt.
  • Vorzugsweise handelt es sich bei der von der Authentifizierungseinheit verwendeten Identifizierung um die Telefonnummer des Mobiltelefons des Anwenders.
  • Das erfindungsgemäße Authentifizierungsverfahren gestattet außerdem, einem Anwender den Zugriff auf den Server eines Unternehmens allein aufgrund der Kenntnis der Nummer seines tragbaren Telefons zu gewähren/zu verwehren.
  • Wenn das gesicherte Mobilfunknetz den GSM-Standard umsetzt, kann auch die IMEI-Kennung der tragbaren Ausrüstung oder jede andere eindeutige Kennung verwendet werden.
  • Vorzugsweise umfaßt das erfindungsgemäße Verfahren zur Authentifizierung einen Schritt, in dem aus dem vorgenannten digitalen Code eine audionumerische Datei gebildet wird, welche geeignet ist, sich automatisch auf dem Endgerät auszuführen, um das akustische Signal zu erzeugen.
  • Bei dieser audionumerischen Datei kann es sich beispielsweise um eine Datei im WAV- oder MP3-Format handeln.
  • Dieses Merkmal gestattet vorteilhafterweise, das erfindungsgemäße Verfahren weiter zu vereinfachen, da es zur Anwendung ausreicht, seine mobile Ausrüstung in die Nähe eines Lautsprechers des Endgeräts zu plazieren, um das aus dem digitalen Code erzeugte akustische Signal an die Authentifizierungseinheit zu senden.
  • Bei einer bevorzugten Ausführungsform tastet die Authentifizierungseinheit das empfangene akustische Signal ab und vergleicht das Ergebnis der Abtastung mit einer Kopie des digitalen Codes, die von der Authentifizierungseinheit gespeichert wird.
  • Bei einer bevorzugten Ausführungsform der Erfindung handelt es sich bei dem verwendeten akustischen Signal um eine Sequenz von DTMF-Codes.
  • Dazu kann der digitale Code aus einer Ziffernfolge bestehen, wobei die Authentifizierungseinheit geeignet ist, eine audionumerische Datei zu erzeugen, welche geeignet ist, automatisch einen akustischen Satz zu erzeugen, der dieser DTMF-Codesequenz entspricht.
  • Bei Empfang der audionumerischen Datei durch das Endgerät führt diese sich automatisch aus, um den vorgenannten akustischen Satz auszugeben, wobei dieser akustische Satz von einem Lautsprecher des Endgeräts erzeugt und über den Kommunikationskanal des gesicherten Mobilfunknetzwerks an die Authentifizierungseinheit gesendet wird, welche beispielsweise durch Abtasten bestätigen kann, ob das über GSM empfangene akustische Signal der Ursprungs-DTMF-Codesequenz entspricht.
  • Bei einer bevorzugten Ausführungsform wird der digitale Code vor seinem Herunterladen durch das Endgerät zufällig von der Authentifizierungseinheit erzeugt.
  • Dieser digitale Code wird dann entweder nach Ablauf einer vorgegebenen Zeitdauer, in der Regel in der Größenordnung von einigen Sekunden, oder nach der eigentlichen Authentifizierung zerstört.
  • Wenn die Authentifizierungseinheit das von der tragbaren Ausrüstung stammende akustische Signal empfängt, bestätigt sie somit, ob dieses akustische Signal dem digitalen Code entspricht, dem die Erzeugung der audionumerischen Datei, welche an das Endgerät gesendet wird, gestattet ist.
  • Vorzugsweise wird dieser digitale Code nach der Bestätigung oder nach Ablauf einer vorgegebenen Zeit zerstört.
  • Dieses Merkmal ermöglicht eine erhebliche Erhöhung der Sicherheit des erfindungsgemäßen Verfahrens, da, selbst wenn das akustische Signal betrügerisch eingetragen wurde, diese Eintragung nach Ablauf der vorgenannten vorgegebenen Zeitdauer wirkungslos wird.
  • Bei einer bevorzugten Ausführungsform umfaßt das erfindungsgemäße Verfahren zur Authentifizierung nach dem Authentifizierungsschritt einen Schritt des Sendens einer SMS von der Authentifizierungseinheit an die tragbare Ausrüstung, wobei diese SMS das Datum und das Ergebnis des Authentifizierungsschritts umfaßt.
  • Der Besitzer der tragbaren Ausrüstung empfängt somit nach jedem Authentifizierungsversuch eine SMS über dessen Erfolg oder Mißerfolg.
  • Die Erfindung richtet sich auch auf ein Authentifizierungssystem in einem Netzwerk vom Typ Internet, dadurch gekennzeichnet, daß es Folgendes umfaßt:
    • – Mittel zum Aufbau eines Kommunikationskanals in einem gesicherten Mobilfunknetz mit einer tragbaren Ausrüstung,
    • – Mittel zum Senden des digitalen Codes an ein mit dem Netzwerk vom Typ Internet verbundenes Endgerät,
    • – Mittel zum Empfangen eines von dieser tragbaren Ausrüstung stammenden akustischen Signals, welches von dem Endgerät aus dem digitalen Code erzeugt wurde, über den mobilen Kommunikationskanal und
    • – Mittel zur Authentifizierung des Anwenders dieser tragbaren Einrichtung, in Abhängigkeit von:
    • – dem akustischen Signal, das über den mobilen Kommunikationskanal empfangen wurde und
    • – einer Identifizierung der tragbaren Ausrüstung.
  • Die besonderen Vorteile des Authentifizierungssystems sind identisch mit denen des zuvor beschriebenen Verfahrens und werden hier nicht wiederholt.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden beim Lesen der folgenden Beschreibung der besonderen Ausführungsform deutlicher, welche lediglich beispielhaft und nicht einschränkend und unter Bezugnahme auf die beigefügten Zeichnungen erfolgt, in denen:
  • 1 ein der Erfindung entsprechendes Authentifizierungssystem in einem bevorzugten Anwendungsszenario zeigt,
  • 2 die Hauptschritte eines erfindungsgemäßen Authentifizierungsverfahrens bei einer bevorzugten Ausführungsform zeigt und
  • 3 eingehend eine erfindungsgemäße Authentifizierungsvorrichtung in einer bevorzugten Ausführungsform zeigt.
  • 1 stellt ein Authentifizierungssystem in einem bevorzugten Umsetzungsszenario der Erfindung dar.
  • In der folgenden Beschreibung wird davon ausgegangen, daß das Authentifizierungssystem verwendet wird, um einen Anwender zu identifizieren, der von einem entfernten Endgerät 2 (beispielsweise einem Personal Computer vom Typ PC) auf einen Server SI zuzugreifen wünscht.
  • Außerdem wird angenommen, daß der Anwender U des entfernten Endgeräts 2 eine tragbare Ausrüstung 3 besitzt. In dem hier beschriebenen Beispiel handelt es sich bei der tragbaren Ausrüstung um ein mit dem GSM-Standard konformes Mobiltelefon mit der Nummer GSM_No.
  • In dem hier beschriebenen Anwendungsszenario wird der Anwender U, wenn er sich von dem Endgerät 2 mit dem Server SI verbindet, beispielsweise, indem er die Adresse dieses Servers mittels eines dem Fachmann bekannten HTML-Navigators eingibt, an eine Authentifizierungseinheit 1 eines erfindungsgemäßen Authentifizierungssystems weitergeleitet und empfängt auf dem Bildschirm des Endgeräts 1 eine Aufnahmeseite 50 von dieser Authentifizierungseinheit 1.
  • Diese Aufnahmeseite 50 umfaßt eine Nachricht, die den Anwender U dazu auffordert, die GSM-Telefonnummer der Authentifizierungseinheit 1 zu wählen.
  • Beim Wählen dieser Nummer mit seiner tragbaren Ausrüstung 3 baut der Anwender U auf bekannte Weise einen gesicherten mobilen Kommunikationskanal mit der Authentifizierungseinheit 1 auf.
  • Gemäß der Erfindung ist die Authentifizierungseinheit 1 geeignet, die Nummer GSM_No der tragbaren Ausrüstung 3, die sich in der Nähe des entfernten Endgeräts 2 befindet, zu erhalten, indem sie bestätigt, daß ein empfangenes akustisches Signal, das von dieser tragbaren Ausrüstung 3 kommt, von dem Endgerät 2 aus einer durch die Authentifizierungseinheit 1 erzeugten audionumerischen Datei erzeugt wurde.
  • Nach Erhalt durch die Authentifizierungseinheit 1 wird die Telefonnummer GSM_No an den Server SI gesendet, der gegebenenfalls den Anwender der tragbaren Ausrüstung 3 authentifiziert und ihm den Zugriff auf den Server SI gewährt.
  • In 2 werden die Hauptschritte E5 bis E70 eines erfindungsgemäßen Authentifizierungsverfahrens in einer bevorzugten Ausführungsform gezeigt.
  • Wenn der Anwender U versucht, von einem entfernten Endgerät 2 auf einen Server SI zuzugreifen, erzeugt der Server SI in der hier beschriebenen Ausführungsform in einem ersten Schritt E5 eine Nummer N der gesicherten Verbindung, wobei diese Nummer auf eindeutige Weise die Verbindung zwischen dem entfernten Endgerät 2 und dem Server SI identifiziert.
  • Während dieses Schritts E5 baut der Server SI eine gesicherte Kommunikation mit einer erfindungsgemäßen Authentifizierungseinheit 1 auf und kommuniziert die Identifizierung N der gesicherten Verbindung an die Authentifizierungseinheit 1.
  • Auf dieser Aufnahmeseite erscheint eine GSM-Telefonnummer, die auf dem Bildschirm des entfernten Endgeräts angezeigt wird.
  • Diese GSM-Telefonnummer entspricht erfindungsgemäß einer Telefonnummer der Authentifizierungseinheit 1.
  • Somit wählt der Anwender U, der sich authentifizieren möchte, im Schritt E15 diese vorgenannte GSM-Telefonnummer mittels seiner tragbaren Ausrüstung 3, wodurch er einen mobilen gesicherten Kommunikationskanal mit der Authentifizierungseinheit 1 aufbaut.
  • Auf diesen Anrufschritt E15 folgt ein Schritt E20, während dessen die Authentifizierungseinheit 1 zufällig einen digitalen Code erzeugt. In dem hier beschriebenen Beispiel handelt es sich bei diesem digitalen Code um eine DTMF-Codesequenz, beispielsweise um die Sequenz 8, 4, 3, 2, 1, 2, 4.
  • Während desselben Schritts E20 verbindet die Authentifizierungseinheit 1, beispielsweise in einer Datei 40, diesen digitalen Code mit der eindeutigen Identifizierung N der Verbindung.
  • Auf den Schritt E20 der Erzeugung und Speicherung der DTMF-Codesequenz folgt ein Schritt E25, während dessen die Authentifizierungseinheit 1 aus dem während Schritt E20 erzeugten numerischen Code eine audionumerische, auto-ausführbare Datei erzeugt.
  • Bei der hier beschriebenen Ausführungsform handelt es sich bei der audionumerischen Datei um eine Datei im WAV-Format.
  • In Schritt E25 wird in dem hier beschriebenen Beispiel somit eine audionumerische Datei im WAV-Format erzeugt, deren Ausführung die Erzeugung von aufeinanderfolgenden DTMF-Codes 8, 4, 3, 2, 1, 2, 4 gestattet.
  • Nach Erzeugung dieser audionumerischen Datei sendet die Authentifizierungseinheit 1 über den in Schritt E10 aufgebauten gesicherten GSM-Kanal eine Nachricht an den Anwender U der tragbaren Ausrüstung 3, mit der er dazu aufgefordert wird, von dem entfernten Endgerät 2 aus auf einen Bereich, vorzugsweise ein Icon, der Aufnahmeseite 50 zu klicken.
  • Wenn der Anwender auf diesen Bereich klickt, wird dadurch das Herunterladen (Schritt E30) der vorgenannten audionumerischen Datei im WAV-Format durch das Endgerät 2 bewirkt.
  • Auf den Schritt E30 des Herunterladens folgt ein Schritt E35, während dessen die auto-ausführbare Datei sich automatisch auf dem Endgerät 2 ausführt, wodurch ein akustisches Signal erzeugt wird, und zwar die DTMF-Sequenz 8, 4, 3, 2, 1, 2, 4, die zuvor in dem Erzeugungsschritt E20 zufällig erzeugt wurde.
  • Wenn der Anwender U das Mikrofon seiner tragbaren Ausrüstung 3 dem Lautsprecher des Endgeräts 2 ausreichend annähert, wird die durch den Lautsprecher des Endgeräts 2 ausgegebene DTMF-Codesequenz während eines Sendeschritts E40 über den in Schritt E15 geöffneten gesicherten GSM-Kanal an die Authentifizierungseinheit gesendet.
  • Während desselben Schritts wird dieses akustische Signal von der Authentifizierungseinheit 1 empfangen.
  • Dieses akustische Signal wird dann während des folgenden Schritts E45 abgetastet und mit der Gruppe der numerischen Codes (und zwar hier der DTMF-Sequenzen („8732124", „6009")), die in der Datei 40 der Authentifizierungsdatei gespeichert sind, verglichen.
  • Dieser Schritt des Vergleichens ist dem Fachmann bekannt. Er kommt insbesondere in Sprachservern zur Anwendung, um einen DTMF-Code zu identifizieren, der mit der Tastatur eines diesen Sprachservers anrufenden Telefons eingegeben wird.
  • Auf den Schritt E45 des Abtastens und Vergleichens folgt ein Identifizierungstest E50, dessen Ergebnis positiv ausfällt, wenn das in Schritt E50 empfangene und abgetastete akustische Signal mit dem in der Datei 40 gespeicherten und mit der Identifizierung der gesicherten Verbindung N verbundenen digitalen Code (8732124) identisch ist.
  • In diesem Fall folgt auf den Test E50 ein Schritt E55, während dessen die Authentifizierungseinheit 1 die Nummer GSM_No der tragbaren Ausrüstung 3 an den Server SI über die gesicherte Verbindung N sendet.
  • Wenn im gegenteiligen Fall nach einer vorgegebenen Zeitdauer kein akustisches Signal empfangen wird, das der mit der gesicherten Verbindung N verbundenen DTMF-Sequenz entspricht, fällt das Ergebnis des Tests E50 der Identifizierung negativ aus und die Authentifizierungseinheit 1 sendet über die gesicherte Verbindung der Identifizierung N eine Information an den Server SI, welche ein Fehlschlagen der Authentifizierung darstellt.
  • Unabhängig davon folgt auf den Schritt E55 und E60 des Sendens eines Ergebnisses der Identifizierung an den Server SI ein Schritt E65 der Zerstörung der DTMF-Sequenz, die während Schritt E20 erzeugt worden ist.
  • Dieser Schritt E65 der Zerstörung ermöglicht es sicherzustellen, daß der in Schritt E20 zufällig erzeugt digitale Code nicht wiederverwendet wird, wodurch die Sicherheit des erfindungsgemäßen Authentifizierungsverfahrens erhöht wird.
  • Vorzugsweise wird der digitale Code auch nach Ablauf einer vorbestimmten Zeitdauer von seiner Erzeugung an zerstört (Schritt E20).
  • Auf den Schritt E65 der Zerstörung folgt ein Schritt E70, während dessen die Authentifizierungseinheit 1 eine SMS an die tragbare Ausrüstung 3 sendet, die das Datum und das Ergebnis des vorgenannten Vergleichsschritts E45 umfaßt.
  • Dieser Schritt E70 der Benachrichtigung beendet den Authentifizierungsschritt in der hier beschriebenen Ausführungsform.
  • 3 stellt ein erfindungsgemäßes Authentifizierungssystem in einer bevorzugten Ausführungsform dar.
  • Dieses Authentifizierungssystem umfaßt im Wesentlichen eine Authentifizierungseinheit 1.
  • Diese Authentifizierungseinheit 1 umfaßt ein Modul 10, das sich dazu eignet, einen Anruf nach GSM-Standard zu empfangen und im Folgenden GSM-Modul 10 genannt wird. Dieses GSM-Modul 10 gestattet es der Authentifizierungseinheit 1, einen mobilen gesicherten Kommunikationskanal mit einer tragbaren Ausrüstung 3 aufzubauen.
  • Bei einer weiteren Ausführungsform kann das GSM-Modul durch ein Kommunikationsmodul nach einem anderen Standard der mobilen gesicherten Telefonie ersetzt werden, beispielsweise nach einem UMTS- oder CDMA-Protokoll.
  • Die Authentifizierungseinheit 1 umfaßt auch ein Internet-Kommunikationsmodul 20. Dieses Internet-Kommunikationsmodul 20 umfaßt insbesondere materielle und logische Mittel zur Kommunikation mit einer weiteren Ausrüstung des Internet-Netzwerks, und zwar insbesondere einer Netzkarte und logischer Mittel, die ein Kommunikationsprotokoll vom TCP/IP-Typ umsetzt.
  • Wenn ein Anwender U von einem Endgerät 2 auf den Server SI zugreift, wird er in der hier beschriebenen Ausführungsform an eine Aufnahmeseite 50 weitergeleitet, die von der Authentifizierungseinheit 1 geführt wird, wobei diese Aufnahmeseite 50 eine Nachricht umfaßt, die den Anwender U des Endgeräts 2 auffordert, mittels eines GSM-Mobiltelefons 3 das GSM-Modul 10 dieser Authentifizierungseinheit 1 anzurufen.
  • Die Authentifizierungseinheit 1 umfaßt außerdem Mittel 30, die dazu geeignet sind, aus einem GSM-Frame, der von dem GSM-Modul 10 empfangen wurde, die Telefonnummer einer tragbaren Ausrüstung 3, mit der es sich in Kommunikation befindet, zu erhalten.
  • Wenn der Anwender U das GSM-Modul des Authentifizierungsservers 10 anruft, erhalten die Erhaltungsmittel 30 also die Nummer GSM-No des GSM-Mobiltelefons 3.
  • Die hier beschriebene Authentifizierungseinheit 1 umfaßt außerdem eine Datei 40, von der:
    • – eine erste Spalte die Identifizierungen N, M der zwischen den Servern SI unter Verwendung eines erfindungsgemäßen Authentifizierungsverfahrens und der Authentifizierungseinheit 1 eingerichteten gesicherten Verbindungen umfaßt und
    • – eine zweite Spalte digitale Codes (und zwar in dem hier beschriebenen Beispiel DTMF-Codes) umfaßt, die mit den vorgenannten Identifizieren N, M verbunden ist.
  • Die Authentifizierungseinheit 1 umfaßt dazu Mittel zur Erzeugung eines zufälligen digitalen Codes (hier einer DTMF-Codesequenz) und zur Speicherung dieses zufälligen digitalen Codes in der letzten Spalte der Datei 40.
  • Die Mittel 60 zur Erzeugung einer DTMF-Sequenz der Authentifizierungseinheit 1 sind bekannt und werden hier nicht beschrieben.
  • In dem hier beschriebenen Beispiel wird davon ausgegangen, daß die Mittel zur Erzeugung 60 nach dem Anruf der tragbaren Ausrüstung 3 die DTMF-Sequenz 8, 7, 3, 2, 1, 2, 4 in der zweiten Spalte der Datei gegenüber der Identifizierung N der zwischen dem Server SI und der Authentifizierungseinheit 1 eingerichteten gesicherten Verbindung erzeugen und speichern.
  • Die Authentifizierungseinheit 1 umfaßt außerdem Mittel 70 zur Erzeugung einer autoausführbaren audionumerischen Datei aus einer DTMF-Codesequenz.
  • In dem hier beschriebenen Beispiel sind die Mittel 70 zur Erzeugung einer Datei geeignet, eine audionumerische Datei im .WAV-Format zu erzeugen, die bei ihrer Ausführung die DTMF-Sequenz 8, 7, 3, 2, 1, 2, 4 erzeugt.
  • Wenn der Anwender des Endgeräts 2 auf einen vorgegebenen Bereich der Startseite 50 klickt, gestatten die Internetkommunikationsmittel 20 das Herunterladen der vorgenannten audionumerischen .WAV-Datei durch das entfernte Endgerät 2.
  • Wie oben beschrieben gibt das entfernte Endgerät 2 bei Empfang dieser Datei die DTMF-Sequenz 8, 7, 3, 2, 1, 2, 4 durch ihren Lautsprecher automatisch aus.
  • Wenn die tragbare Ausrüstung 3 des Anwenders des Endgeräts 2 in der Nähe dieses Lautsprechers angeordnet ist, wird der DTMF-Code 8, 7, 3, 2, 1, 2, 4 über den zuvor eingerichteten gesicherten GSM-Kanal an das GSM-Modul 10 der Authentifizierungseinheit 1 gesendet.
  • Die Sprachdaten DV werden von dem GSM-Modul 10 an Abtastungsmittel 80 der Authentifizierungseinheit 1 gesendet.
  • Die Abtastungsmittel 80 sind insbesondere geeignet, in den von dem GSM-Modul 10 empfangenen Sprachdaten DV für die DTMF-Codes charakteristische Frequenzen wiederzuerkennen.
  • Wenn die DTMF-Codesequenz „8732124" von dem GSM-Modul 10 empfangen wird, sind die Abtastungsmittel 80 somit geeignet, die Ziffernfolge 8, 7, 3, 2, 1, 2 und 4 sukzessive an der Ausgabe bereitzustellen.
  • Diese Ziffern werden von den Abtastungsmitteln 80 an die Identifikationsmittel 90 bereitgestellt, welche geeignet sind, die Identifizierung N, M der gesicherten gespeicherten Verbindung in der ersten Spalte der Datei 40 gegebenenfalls gegenüber der DTMF-Sequenz, die von den Abtastungsmitteln 80 bereitgestellt wird, zu bestimmen.
  • In diesem Fall senden die Identifizierungsmittel 90 die von den Mitteln 30 zum Erhalten einer Nummer der tragbaren Ausrüstung 3 erhaltene Nummer GSM_No an den Server SI nach Senden der DTMF-Sequenz „8732124" an die Authentifizierungseinheit 1.
  • Bei Empfang dieser Nummer GSM_No ist der Server SI in der Lage, mit den Authentifizierungsmitteln 100 den Anwender U des entfernten Endgeräts 2, wie den Eigentümer der tragbaren Ausrüstung 3, zu authentifizieren.
  • In der Praxis verifizieren die Authentifizierungsmittel 100 in einer hier nicht dargestellten Datenbank des Servers SI, ob dem Eigentümer einer tragbaren Ausrüstung 3 der Zugriff auf diesen Server SI gestattet ist oder nicht.
  • Die Identifizierungsmittel 90 sind auch geeignet, über die gesicherte Verbindung N eine Information an den Server SI zu senden, welche das Fehlschlagen einer Authentifizierung darstellt, wenn kein akustisches Signal empfangen wird oder wenn es nicht der DTMF-Sequenz entspricht, die mit der Identifizierung N dieser gesicherten Verbindung verbunden ist.
  • Außerdem umfaßt das GSM-Modul 10 der Authentifizierungseinheit 1 Mittel 11 zum Senden einer SMS an eine tragbare Ausrüstung 3. Diese Mittel zum Schicken einer SMS sind bekannt und werden hier nicht beschrieben.
  • Sie sind insbesondere in der Lage, eine SMS zu senden, die das Datum und das Ergebnis des Schritts E45 des Vergleichs umfaßt, der von den oben beschriebenen Identifizierungsmitteln ausgeführt wurde.
  • Die hier beschriebene Identifizierungseinheit 1 umfaßt außerdem Mittel 95 zur Zerstörung der DTMF-Sequenz, die in der Datei 40 gespeichert ist.
  • Die Mittel zur Zerstörung 95 sind insbesondere in der Lage, die vorgenannte DTMF-Codesequenz nach einer vorgegebenen, von der Erzeugung der DTMF-Sequenz an gezählten Zeitdauer durch die DTMF-Erzeugungsmittel 60 zu zerstören.
  • Dazu wirken die Zerstörungsmittel mit einer Uhr 96 zusammen.
  • Die Zerstörungsmittel 95 sind auch in der Lage, die DTMF-Sequenz auf Befehl der Identifizierungsmittel 90 zu zerstören, insbesondere, wenn diese den oben beschriebenen Identifizierungstest E50 abgeschlossen haben.
  • Unter Bezugnahme auf die 1 bis 3 wurden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und Systems zur Authentifizierung beschrieben, bei denen es sich bei dem zur Authentifizierung verwendeten digitalen Code um eine DTMF-Sequenz handelt.
  • Es versteht sich, daß andere digitale Codes verwendet werden können, insbesondere eine Signatur, die unhörbar und nach der "Wasserzeichen"-Technik (engl. "watermarking") in Musik oder eine Audionachricht eingebettete ist.
  • Unabhängig davon gestatten es die verschiedenen Verfahren, auf sichere Weise zu bestätigen, daß ein über einen gesicherten mobilen Kommunikationskanal empfangenes akustisches Signal aus einem digitalen Code erhalten wurde, der von der erfindungsgemäßen Authentifizierungsvorrichtung gespeichert wurde.
  • ÜBERSETZUNG DER ZEICHNUNGEN
  • Fig. 2
    Figure 00160001
  • Figure 00170001
  • Fig. 3
    Figure 00170002

Claims (16)

  1. Verfahren zur Authentifizierung eines Anwenders (U) eines Endgerätes (2), das mit einem Netzwerk vom Typ Internet verbunden ist, dadurch gekennzeichnet, daß es die folgende Schritte umfaßt: – Aufbau (E15) eines Kommunikationskanals in einem gesicherten Mobilfunknetz (GSM) zwischen einer tragbaren Ausrüstung (3) des Anwenders (U), angeordnet in der Nähe des Endgerätes (2), und einer Authentifizierungseinheit (1), die mit dem Netzwerk vom Typ Internet verbunden ist, – Download (E30) eines digitales Codes aus der Authentifizierungseinheit (1) über das Netzwerk vom Typ Internet durch das Endgerät (2), – Senden (E40) durch die tragbare Ausrüstung (3) über den mobilen Kommunikationskanal zum Ziel der Authentifizierungseinheit (1) eines akustischen Signals, das durch das Endgerät (2) aus dem digitalen Code erzeugt ist (E35), und – Authentifizierung des Anwenders (U) aus: – dem über den mobilen Kommunikationskanal (GSM) empfangenen akustischen Signal (E40) und – einer Identifizierung (GSM_Nr.) der tragbaren Ausrüstung (3).
  2. Verfahren zur Authentifizierung nach Anspruch 1, dadurch gekennzeichnet, daß die tragbare Ausrüstung (3) ein Mobiltelefon ist und die Identifizierung dieser tragbaren Ausrüstung (3) seine Telefonnummer ist.
  3. Verfahren zur Authentifizierung nach Anspruch 1, dadurch gekennzeichnet, daß die Identifizierung dieser tragbaren Ausrüstung sein IMEI-Code ist, wobei die tragbare Ausrüstung (3) gemäß der GSM-Norm ist.
  4. Verfahren zur Authentifizierung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß es die Erzeugung einer audiodigitalen Datei (.WAV) aus dem digitalen Code umfaßt, wobei die audiodigitale Datei geeignet ist, sich automatisch auf dem Endgerät (2) auszuführen, um das akustische Signal zu erzeugen.
  5. Verfahren zur Authentifizierung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß, um die Authentifizierung vorzunehmen, die Identifizierungseinheit (1): – das per GSM (E40) empfangene akustische Signal abtastet (E45) und – das Ergebnis der Abtastung mit einer Kopie des digitalen Codes vergleicht (E45), der durch die Authentifizierungseinheit (1) gespeichert ist.
  6. Verfahren zur Authentifizierung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das akustische Signal eine Sequenz von DTMF-Codes ist.
  7. Verfahren zur Authentifizierung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß es außerdem einen Schritt (E20) zur zufälligen Erzeugung des digitales Codes vor dem Schritt (E30) zum Downloaden umfaßt und einen Schritt zur Zerstörung (E70) des digitalen Codes nach dem Schritt zur Authentifizierung oder nach einem vorbestimmten Zeitraum.
  8. Verfahren zur Authentifizierung nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, daß es außerdem nach dem Schritt zur Authentifizierung umfaßt: – einen Schritt zum Versenden (E75) durch die Authentifizierungseinheit (1) von einer SMS zu der tragbaren Ausrüstung (3), wobei die SMS das Datum und das Ergebnis des Schrittes zum Vergleich (E45) umfaßt.
  9. System zur Authentifizierung, verbunden mit einem Netz vom Typ Internet, dadurch gekennzeichnet, daß es umfaßt: – Mittel (10) zum Aufbau eines Kommunikationskanals in einem gesicherten Mobilfunknetz (GSM) mit einer tragbaren Ausrüstung (3), – Mittel (20) zum Senden von einem digitalen Code zu einem Endgerät (20), das mit dem Netzwerk vom Typ Internet verbunden ist – Mittel (10) zum Empfangen eines Schallsignals, das durch das Endgerät (2) aus dem digitalen Code erzeugt ist, über den mobilen Kommunikationskanal (GSM) in der tragbaren Ausrüstung (3), und – Mittel (100) zur Authentifizierung des Anwenders (U) der tragbaren Ausrüstung (3), in Abhängigkeit: – des akustischen Signals, das über den mobilen Kommunikationskanal (GSM) empfangen ist; und – einer Identifizierung (GSM_Nr.) der tragbaren Ausrüstung (3).
  10. System zur Authentifizierung nach Anspruch 9, dadurch gekennzeichnet, daß die Mittel zur Authentifizierung die Identifizierung (GSM_Nr.) der tragbaren Ausrüstung, bestehend aus ihrer Telefonnummer, berücksichtigen, wobei die tragbare Ausrüstung (3) ein Mobiltelefon ist.
  11. Verfahren zur Authentifizierung nach Anspruch 9, dadurch gekennzeichnet, daß die Entscheidungsmittel geeignet sind, den Zugang unter Berücksichtigung der Identifizierung der tragbaren Ausrüstung, bestehend aus ihrem IMEI-Code, zuzulassen oder zu verweigern, wobei die tragbare Ausrüstung (3) gemäß der GSM-Norm ist.
  12. System zur Authentifizierung nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, daß es außerdem Mittel (70) zur Erzeugung einer audiodigitalen Datei (.WAV) aus dem digitalen Code umfaßt, wobei die audiodigitale Datei geeignet ist, sich automatisch auf dem Endgerät (2) auszuführen, um das akustische Signal zu erzeugen.
  13. System zur Authentifizierung nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, daß es außerdem umfaßt: – Mittel (80) zum Abtasten des akustischen Signals und – Mittel (90) zur Identifizierung, die geeignet sind, das Ergebnis der Abtastung mit einer Kopie des digitalen Codes zu vergleichen, der von der die Authentifizierungseinheit (1) gespeichert ist.
  14. System zur Authentifizierung nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, daß das akustische Signal eine Sequenz von DTMF-Codes ist.
  15. System zur Authentifizierung nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, daß es außerdem umfaßt: – Mittel (60) zur zufälligen Erzeugung des digitalen Codes, und – Mittel (95) zur Zerstörung, die geeignet sind, den digitalen Code auf Kommando der Identifizierungsmittel (90) oder nach einem vorbestimmten Zeitraum zu zerstören.
  16. System zur Authentifizierung nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, daß es außerdem Mittel (11) zur Mitteilung einer SMS zu der tragbaren Ausrüstung (3) umfaßt, wobei die SMS das Datum und das Ergebnis umfaßt, welche durch die Identifizierungsmittel (90) erhalten sind.
DE602004005742T 2003-10-21 2004-10-21 Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung Active DE602004005742T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0312284A FR2861236B1 (fr) 2003-10-21 2003-10-21 Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
FR0312284 2003-10-21
PCT/FR2004/002694 WO2005041473A2 (fr) 2003-10-21 2004-10-21 Procédé et dispositif d'authentification dans un réseau de télécommunication utilisant un équipement portable

Publications (2)

Publication Number Publication Date
DE602004005742D1 DE602004005742D1 (de) 2007-05-16
DE602004005742T2 true DE602004005742T2 (de) 2007-12-27

Family

ID=34385339

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004005742T Active DE602004005742T2 (de) 2003-10-21 2004-10-21 Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung

Country Status (9)

Country Link
US (1) US7509119B2 (de)
EP (1) EP1678964B1 (de)
JP (1) JP4633059B2 (de)
AT (1) ATE358950T1 (de)
CA (1) CA2543134C (de)
DE (1) DE602004005742T2 (de)
ES (1) ES2285556T3 (de)
FR (1) FR2861236B1 (de)
WO (1) WO2005041473A2 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US20130101099A9 (en) * 2008-11-24 2013-04-25 Tomasz Sarnowski Method and apparatus for telecommunication session authentication using DTMF signaling
US8301117B2 (en) 2009-12-14 2012-10-30 Research In Motion Limited Authenticating voice calls from mobile devices
EP2334111B1 (de) * 2009-12-14 2012-08-01 Research In Motion Limited Authentifizierung mobiler Vorrichtungen über Sprachkanäle
US8385888B2 (en) * 2009-12-14 2013-02-26 Research In Motion Limited Authentication of mobile devices over voice channels
US8190201B2 (en) * 2010-01-25 2012-05-29 Research In Motion Limited Verifying and identifying incoming PBX calls on mobile devices
CN102971758A (zh) * 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
FR2974695B1 (fr) * 2011-04-29 2013-06-07 Tagattitude Module de gestion d'une transaction entre un terminal et un dispositif electronique
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
AU2012257312A1 (en) 2011-05-17 2014-01-16 Ping Identity Corporation System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
EP2528297A1 (de) * 2011-05-25 2012-11-28 Gemalto SA Geschütztes Element zur Durchführung eines Benutzerauthentifizierung und Benutzerauthentifizierungsverfahren
US9886688B2 (en) 2011-08-31 2018-02-06 Ping Identity Corporation System and method for secure transaction process via mobile device
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US8826415B2 (en) * 2012-09-04 2014-09-02 Apple Inc. Automated device access
US9558437B2 (en) 2013-12-26 2017-01-31 Mobeam, Inc. Systems for and methods of communicating barcode information to point-of-sale terminal
CN103886457A (zh) * 2014-03-20 2014-06-25 上海富友支付服务有限公司 基于传统金融终端并替代实体银行卡的无卡移动支付系统及其应用方法
US10305966B2 (en) 2014-05-23 2019-05-28 Anders Edvard Trell System for authorization of access
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US9961194B1 (en) * 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
EP3435620A1 (de) 2017-07-25 2019-01-30 Content Capital Ltd. Identitätsvalidierung in duplex-kommunikation
WO2021252914A1 (en) * 2020-06-11 2021-12-16 Vonage Business Inc. Systems and methods for verifying identity using biometric data

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9604601L (sv) * 1996-12-16 1998-06-17 Ericsson Telefon Ab L M Anordning, system och förfarande avseende access till och styrning av telekommunikation
US6289223B1 (en) * 1998-07-22 2001-09-11 Ericsson Inc System and method for selective multipoint transmission of short message service messages
FR2785134B1 (fr) * 1998-10-22 2001-01-26 Sfr Sa Procede d'acces a un serveur de services a partir d'une station mobile, module d'identification d'abonne et terminal correspondants
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
CA2410431A1 (en) * 2000-05-24 2001-11-29 Gavin Walter Ehlers Authentication system and method
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
GB0108603D0 (en) * 2001-04-05 2001-05-23 Moores Toby Voice recording methods and systems
FR2828041B1 (fr) * 2001-07-24 2005-01-21 Bouygues Telecom Sa Procede de securisation d'echanges entre un terminal informatique et un equipement distant
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
GB2387002A (en) * 2002-02-20 2003-10-01 1Revolution Group Plc Personal identification system and method using a mobile device

Also Published As

Publication number Publication date
FR2861236B1 (fr) 2006-02-03
FR2861236A1 (fr) 2005-04-22
EP1678964A2 (de) 2006-07-12
CA2543134A1 (fr) 2005-05-06
US20070190975A1 (en) 2007-08-16
US7509119B2 (en) 2009-03-24
JP4633059B2 (ja) 2011-02-16
WO2005041473A3 (fr) 2005-06-16
EP1678964B1 (de) 2007-04-04
CA2543134C (fr) 2013-04-30
ES2285556T3 (es) 2007-11-16
DE602004005742D1 (de) 2007-05-16
ATE358950T1 (de) 2007-04-15
WO2005041473A2 (fr) 2005-05-06
JP2007510974A (ja) 2007-04-26

Similar Documents

Publication Publication Date Title
DE602004005742T2 (de) Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung
DE69926977T2 (de) Anruferidentifizierungsauthentisierung und Leitweglenkung als Antwort hierauf
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
EP3108477B1 (de) Verfahren und vorrichtung zur identifikation oder authentifikation einer person und/oder eines gegenstandes durch dynamische akustische sicherheitsinformationen
EP1956814A1 (de) Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes
EP1358533A2 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
EP0560217B1 (de) Verfahren und Vorrichtung zur Überprüfung und Erlangung einer Zugangsberechtigung
EP1181835B1 (de) Kommunikationsverfahren und geeignete vorrichtung für kommunikationsforums
WO2010012388A1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
DE102005003208A1 (de) Authentisierung eines Benutzers
DE102007008332A1 (de) Verfahren zum Abspielen einer Sounddatei auf einem Empfänger-Mobiltelefon mittels eines Sender-Mobiltelefons sowie Computerprogrammprodukt
DE10204436A1 (de) Kontinuierliche Benutzerauthentisierung mittels Spracheingabe
EP1419638A2 (de) Computersystem und verfahren zur datenzugriffskontrolle
EP2456157A1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
DE102011007002B4 (de) Überprüfung der Validität eines unter Verwendung einer akustischen Kodierung zwischen zwei Geräten übertragenen Datensatzes
DE4123455C2 (de) Verfahren zur paßwortgesicherten Steuerbefehlübertragung von einem Funktelefonteilnehmer zu einem Sprachspeichersystem
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
DE10310257A1 (de) Verfahren und Vorrichtung zur Zugangsprüfung eines Benutzers
DE102004061500B4 (de) Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter
EP4401395A1 (de) Authentizitätsprüfung von kommunikationspartnern in einem kommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: TAGATTITUDE S.R.L., ROVQUENCOURT, FR

R074 Re-establishment allowed

Ref document number: 1678964

Country of ref document: EP