DE69925482T2 - Verfahren, einrichtung und gerät zur authentifizierung - Google Patents

Verfahren, einrichtung und gerät zur authentifizierung Download PDF

Info

Publication number
DE69925482T2
DE69925482T2 DE69925482T DE69925482T DE69925482T2 DE 69925482 T2 DE69925482 T2 DE 69925482T2 DE 69925482 T DE69925482 T DE 69925482T DE 69925482 T DE69925482 T DE 69925482T DE 69925482 T2 DE69925482 T2 DE 69925482T2
Authority
DE
Germany
Prior art keywords
authentication
network
user interface
authentication server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69925482T
Other languages
English (en)
Other versions
DE69925482D1 (de
Inventor
Jan-Mikael Melen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE69925482D1 publication Critical patent/DE69925482D1/de
Application granted granted Critical
Publication of DE69925482T2 publication Critical patent/DE69925482T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf Verfahren zur Authentifizierung in Telekommunikationsnetzwerken. Die Erfindung bezieht sich ferner auf eine Anordnung zum Ermöglichen von Authentifizierung von Operationen in Telekommunikationsnetzwerken und auf eine Vorrichtung zur Verwendung in der Authentifizierung.
  • HINTERGRUND DER ERFINDUNG
  • Es gibt verschiedene Arten von Kommunikationsanwendungen und/oder Verfahren bzw. Vorgehensweisen und/oder Diensten, die implementiert werden durch ein Telekommunikationsnetzwerk (oder mehrere Netzwerke), und die mindestens eine Art von Authentifizierung benötigen. Die Authentifizierung kann beispielsweise verlangt werden, wenn ein Benutzer auf eine spezifische Anwendung durch ein Telekommunikationsnetzwerk so zugreift, dass das Zugangsrecht des Benutzers sichergestellt wird. Zusätzlich kann, wenn ein Benutzer schon eine Anwendung durch ein Kommunikationsnetzwerk verwendet, ein Bedarf zum Verifizieren des Rechts des Benutzers, die Anwendung zu verwenden, auftreten und/oder das Recht des Benutzers, einige weitere Verfahren auszuführen, wie zum Beispiel Rekonfigurierungs- oder Neuprogrammierungs- oder Aktualisierungsbetriebe, während der Benutzung, oder eine Bestätigung von dem Benutzer zu empfangen, um so der Anwendung zu erlauben, einige weitere Verfahrensfortsetzungen durchzuführen, wie zum Beispiel Abrufen oder Transferieren von Information von der Anwendung oder einer zugeordneten Datenbank/Aufzeichnung oder die Anwendung zu konfigurieren oder Information enthalten in einer Anwendungsdatenbank.
  • Beispiele von Anwendungen, die eine Authentifizierung benötigen können, enthalten verschiedene kommerzielle und nicht-kommerzielle Dienste und/oder Datenbanken oder Aufzeichnungen, die durch paketvermittelte Kommunikationsnetzwerke erhalten werden, wie zum Beispiel dem Internet, Intranet oder Lokalnetzwerken (LAN). Diese Beispiele enthalten auch Anwendungen, wie zum Beispiel Zahlungsdienste und Bankdienste, auf die durch paketvermittelte Kommunikationsnetzwerke zugegriffen wird. Die Beispiele der Anwendungen enthalten auch Verfahren, wie zum Beispiel Ressourcenzugriff, Fernprogrammierung oder Neuprogrammierung, oder Rekonfigurierung, Aktualisierung oder Instandhaltung von Software und/oder Datenbanken durch ein Kommunikationsnetzwerk, sowie auch Übertragen von vertraulichen Dateien und Aufzeichnungen etc, diese Verfahren werden durch ein Kommunikationsnetzwerk ermöglicht. Wie schon erwähnt, können sogar einige der gebührenfreien Dienste, die durch Kommunikationsnetzwerke erhalten werden, eine Authentifizierung benötigen.
  • Die Anzahl der Anwendungen, die mindestens einen geringen Grad an Authentifizierung des Benutzers benötigen und/oder Endgeräts, der/das versucht, auf die Anwendung zuzugreifen, oder eines Benutzers, und/oder eines Endgeräts, der/das sie schon verwendet, aber während der Benutzung der Anwendung authentifiziert oder überprüft werden muss, oder irgendwas während der Verwendung der Anwendung bestätigen muss, hat stark während der letzten Jahre zugenommen. Ein Bedarf für eine sichere und zuverlässliche Identifizierung wird auch erwartet, sich in der Zukunft weiter zu erhöhen.
  • Die vorliegenden Datenkommunikationssysteme können spezielle Schlüssel oder elektronische Signaturen (elektrisch implementierte Signierungen) zur Identifikation des Benutzers derselben verwenden. Von diesen werden die Schlüssel in den Kommunikationsauthentizitätsverfahren zusammen mit verschiedenen kryptographischen Techniken und/oder Algorithmen verwendet zwischen zwei Kommunikationsdatenverarbeitungsgeräten oder Computergeräten und/oder Servern und/oder Knoten etc. – sowieDatenkommunikationseinrichtungen.
  • Gemäß einem Szenario ist eine Zufallsherausforderung den Verschlüsselungsfunktionen der zwei Computergeräte zugewiesen. Beide der Computer weisen ein Geheimnis auf, das heißt, einen Verschlüsselungsschlüssel, der auch den Verschlüsselungs-/Entschlüsselungsfunktionen in beiden der Computer gegeben ist. Danach werden die Ergebnisse der Berechnungen der zwei Verschlüsselungsfunktionen verglichen, und falls das Ergebnis des Vergleichs positiv ist, wird die Authentizität als in Kraft zu sein betrachtet, und falls der Vergleich ein negatives Ergebnis ergibt, dann wird der Authentizitätstest als gescheitert angesehen.
  • In den meisten Fällen sind die Schlüssel Öffentliche- oder Private-Schlüssel. In einem Öffentliche-Schlüssel-Verfahren kann ein Benutzer mittels eines Schlüssels (beispielsweise einem Passwort) identifiziert werden. Der Benutzer und die Anwendung können den öffentlichen Schlüssel zum Verschlüsseln von Daten verwenden. In einem Privaten-Schlüssel-Verfahren ist der Schlüssel gewöhnlicherweise nur dem Benutzer bekannt. Der Benutzer kann daher nur in einem Fall identifiziert werden, wenn der Schlüssel zwischen dem Benutzer und der Anwendung (sogenanntes gemeinsames Geheimnis) gemeinsam benutzt wird. In den meisten Fällen kann deshalb der Private-Schlüssel nur zum Entschlüsseln von verschlüsselten Daten verwendet werden, wobei der gemeinsam benutzte Geheimschlüssel sowohl für die Verschlüsselung und Entschlüsselungsoperationen verwendet werden kann.
  • Zusätzlich können die Schlüssel symmetrisch oder asymmetrisch relativ zur Zeit sein. Jedoch kann die Verwendung von asymmetrischen Schlüsseln während einer Verbindung den Ablauf der Authentifizierungsherbeifügung sehr schwer machen. Daher wird gewöhnlich ein asymmetrischer Schlüssel (oder Schlüssel) nur verwendet, wenn eine Verbindung eingerichtet wird, und ein symmetrischer Schlüssel (oder symmetrische Schlüssel) wird dann für die Verbindung selbst verwendet.
  • Die elektronische oder digitale Signatur ist ein Block von Daten, der unter Verwendung eines geheimen Schlüssels erzeugt wurde. Ein öffentlicher Schlüssel kann verwendet werden zum Verifizieren, dass die Signatur wirklich durch Verwenden eines entsprechenden geheimen Schlüssels erzeugt wurde. Der zum Erzeugen der Signatur verwendete Algorithmus muss so ausgestaltet sein, dass es unmöglich ist, solch eine Signatur, die als eine gültige Signatur ohne ein Wissen des tatsächlichen geheimen Schlüssels verifiziert werden könnte, zu erzeugen oder zu erraten.
  • Um ein besseres Verständnis über den Hintergrund zu geben, werden einige Ausdrücke der Technik detaillierter mit einer kurzen Beschreibung einiger der Nachteile davon erklärt werden:
    • – Eine Benutzeridentität (ID). Jeder der Benutzer hat eine Benutzeridentität (ID), die auch manchmal als ein Benutzername bezeichnet wird. Der Benutzer erzeugt gewöhnlich die ID selbst, und sie kann beispielsweise aus den Initialen gebildet werden, sowie dem Vornamen und/oder dem Nachnamen des Benutzers, seinem/ihrem Spitznamen oder ähnlichem. Daher stellen die Benutzer-IDs keine richtige und verlässliche Sicherheit gegen unautorisierte oder illegale Benutzung dieser bereit. Eine ID kann von jedem anstatt dem tatsächlichen Besitzer derselben verwendet werden.
    • – Ein Passwort. Gegenwärtig ist die Verwendung eines Passworts oder mehrerer Passwörter zusammen mit der Benutzer-ID der am meisten verwendete Ansatz für die Authentifizierung. Das Passwort wird an die Fern- Anwendung durch eine Benutzerschnittstelle gegeben, beispielsweise durch ein Computerendgerät verbunden mit einem Kommunikationsnetzwerk. Jedoch wird bei dieser Lösung die Anfälligkeit des Netzwerks nicht in Betracht gezogen, da das Passwort jedem, der einen Zugriff auf das Netzwerk hat, offengelegt wird (und dem der Fachmann genug ist, um die Passwörter der Nachricht zu lesen).
    • – Ein Geheimnis. Das Geheimnis kann als ein elektronisches Passwort oder eine Signatur oder ein Verschlüsselungsschlüssel beschrieben werden, das gespeichert wird, und von beispielsweise einer Benutzerschnittstelle verwendet wird. Selbst wenn das Geheimnis dem Netzwerk nicht dargelegt wird, kann es in "falsche Hände" fallen, und könnte von einer anderen Partei verwendet werden, als der, die ursprünglich dafür vorgesehen ist, Benutzer des Geheimnisses zu sein.
    • – Eine Authentifizierungs-Software in einer Benutzerschnittstelle. Dies ist ein höherentwickelter Ansatz für die Authentifizierung. Ein Passwortcode wird an ein Programm in der Benutzerschnittstelle gegeben, das dann automatisch auf eine kryptographische Art und Weise den Zugang zu der verlangten Anwendung authentifiziert. Selbst wenn dies eine sichere Herangehensweise als die obigen Lösungen bereitstellt, bleibt noch immer eine Möglichkeit zum Erlangen der geheimen Passwörter von der Benutzerschnittstelle. Es ist auch möglich, die Software ohne eine Benachrichtigung des tatsächlichen Benutzers zu modifizieren.
  • Das Vorhergehende erwähnt schon einige Parteien, die involviert sein können, wenn die vorliegenden Authentifizierungssysteme implementiert werden. Diese werden auch kurz im folgenden erklärt:
    • – Ein Benutzer ist gewöhnlich ein Mensch, das heißt, eine reale Person, die verschiedene Anwendungen oder Dienste durch ein Telekommunikationsnetzwerk oder mehrere Netzwerke verbunden miteinander, verwendet. Der Benutzer kann mittels einer Benutzer-ID zusammen mit einem Schlüssel (einem Passwort oder einem Geheimnis) identifiziert werden, der nur ihm/ihr bekannt ist (ein Öffentlicher-Schlüssel-Verfahren) oder mittels eines Schlüssels, der gemeinsam benutzt wird zwischen dem Benutzer und der Anwendung (ein Verfahren mit einem gemeinsam benutzten geheimen Schlüssel).
    • – Eine Anwendung ist eine Partei, die die Authentizität des Benutzers sicherstellen will. Die Anwendung kann auch Dienst genannt werden. Von dem Gesichtspunkt der Anwendung kann die Authentizitätsfrage aufgeteilt werden in vier verschiedene Kategorien (Fragen): 1) Ist der Benutzer momentan an dem anderen Ende? (sogenannte Peer-Entity-Authentifizierung bzw. Partnerinstanz-Authentifizierung), 2) Sind die weiteren Nachrichten und die empfangene Kommunikation von dem gleichen Benutzer? (Integrität des Nachrichtenstroms), 3) Kommt eine spezifische Nachricht und Kommunikation ursprünglich von einem bestimmten Benutzer? (Datenursprungsauthentifizierung), und 4) Ist die Nachricht und Kommunikation so ausgebildet, dass sogar eine dritte Partei glauben kann, dass sie von einem bestimmten Benutzer stammt? (Keine-Ablehnung)
    • – Eine Benutzerschnittstelle ist ein Gerät oder eine Anordnung, die dem Benutzer ermöglicht, auf die Anwendung zuzugreifen. In den meisten Fällen kann sie auch als ein Endgerät bezeichnet werden, und kann aus einem Computer (beispielsweise einem Personalcomputer PC) bestehen, einer Arbeitsstation, einem Telefonendgerät, einer Mobilstation, wie zum Beispiel einem Mobiltelefon oder einem Funkgerät oder einem Pager oder einer Kombination eines Mobiltelefons und einem Datenverarbeitungsgerät, einem automatischen Geldschalter bzw. Bankautomaten und/oder einer Bankmaschine etc. Die Benutzerschnittstelle stellt Eingabe-/Ausgabeeinrichtungen bereit.
    • – Ein Schlüsselserver ist ein Server, der alle Schlüssel und Signaturen von verschiedenen Benutzern eines Telekommunikationsnetzwerks enthält. In den vorliegenden Systemen befindet sich der Schlüsselserver in dem globalen und offenen, verbindungslosen Internet-Netzwerk, und ist daher für alle diese Benutzer zugänglich, die einen Zugang zu dem Internet haben. Die vorliegenden Schlüsselserver sind angeordnet, um auf Schlüsselanfragen anzusprechen, die von den Benutzern des Internets ausgesandt werden. Gewöhnlich ist das Prozedere so, dass der Benutzer des Internets den Namen (oder ID) der anderen Partei angibt, und danach der Schlüsselserver einen Schlüssel von einer Datenbank desselben hervorholt und diesen Schlüssel als eine Antwort dem Benutzer sendet. Die Information, die in einem individuellen Schlüsselserver enthalten ist, kann entweder durch jeden aktualisiert werden, der in der Lage ist, das Internet zu verwenden, oder nur durch den Besitzer des Servers, in dem Fall, dass der Zugriff auf den Schlüsselserver auf diesen begrenzt ist.
  • Die Veröffentlichung US 5,297,189 zeigt, als Stand der Technik bezeichnet, eine Lösung bezüglich dem drahtlosen Telefondienstteilnehmer-Datenbenutzerzugangsverfahren, das in einem Telekommunikationsnetzwerk verwendet wird. Die vorliegende Lösung ist eine Lösung zwischen zwei geschlossenen Netzwerken und kann in der konventionellen öffentlich vermittelten Telefonnetzwerksumgebung, das heißt, zwischen einem leitungsvermittelten Netzwerk und einem Mobilfunknetzwerk. Die vorliegende Lösung ist nicht anwendbar auf eine Umgebung mit einem geschlossenen Netzwerk, das mit einem offenen Netzwerk kommuniziert, beispielsweise ein leitungsvermitteltes Netzwerk kommunizierend mit dem Internet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Problem der vorliegenden Erfindung ist, dass das verwendete Kommunikationssystem und die Benutzer desselben darauf vertrauen müssen, dass der Benutzer anfänglich eine korrekte Benutzeridentität (ID) dem System gegeben hat, beispielsweise einem Schlüsselserver. Zusätzlich kann die in der Datenbank eines Internet-Schlüsselservers gespeicherte Information von einer dritten Partei verändert werden, und daher sind diese offenen Datenbanken beispielsweise nicht gegen Hacker sicher.
  • Um die Sicherheit zu verbessern, werden zertifizierte Schlüsselserver eingeführt und anstatt der konventionellen nicht-zertifizierten Schlüsselserver verwendet. Der zertifizierte Schlüsselserver wird den Schlüssel des Benutzers über das paketvermittelte Kommunikationsnetzwerk nicht akzeptieren, aber der Benutzer muss den Schlüssel an den Administrator des zertifizierten Schlüsselservers durch ein "Hand-in-Hand-Verfahren" geben. Dies macht jedoch die Verwendung desselben komplizierter und viele der Benutzer fühlen sich unbehaglich und daher wollen dies nicht benutzen.
  • Deshalb werden die vorliegenden Schlüsselserver so verwendet, dass der Benutzer mit einem ftp (File-Transfer-Protokoll bzw. Datentransferprotokoll) einen Schlüssel herunterlädt. Das System (beispielsweise die verwendete Anwendung) muss darauf vertrauen, zusätzlich zu der Korrektheit der gegebenen Benutzer-ID, dass niemand den Originalschlüssel verändert hat.
  • Den elektronischen Signaturen kann auch nicht vertraut werden, da es keine absolute Gewissheit der Korrektheit der elektronischen Schlüssel, zugeteilt in einem Schlüsselserver, gibt. Die Benutzer/Systeme müssen darauf vertrauen, dass der Benutzer eine korrekte Benutzeridentität gegeben hat. Die elektronischen Signaturen sind auch für Hacker oder ähnliche Eindringliche angreifbar. In der Internet-Umgebung können diese beispielsweise leicht für jeden Benutzer konfiguriert werden und jeder kann die öffentlichen Schlüssel verändern, falls er/sie dies wollen.
  • Ein anderes Problem der elektronischen Schlüssel/Signaturen ist, dass sie komplexe Authentifizierungsprogramme benötigen. Und es gibt noch immer keine absolute Gewissheit der Korrektheit oder des Ursprungs der Schlüssel oder Signaturen. Im Fall, dass ein Zugang auf die Anwendung so sicher wie möglich durch die Stand-der-Technik-Lösungen durchgeführt wird, werden die Anwendungen leicht extrem komplex bezüglich der Architektur derselben und wird auch kompliziert und ein Zugriff und eine Verwendung werden zeitraubender.
  • Im Fall, dass das Sicherheitsniveau erhöht wird, wird die Anzahl von benötigter Hardware and Software auch erhöht, was zu einem erhöhten Bedarf an Wartung und Aktualisierung desselben führt, und daher können die Gesamtkosten der Authentifizierung im wesentlichen hochgehen. Zusätzlich wird angenommen, dass eine Bedingung, genannt "absolute Sicherheit" sogar nicht existiert in den vorliegenden offenen Kommunikationsnetzwerken, da die technologische Entwicklung es möglich macht, beispielsweise für Hacker, sogar die komplizierteren der vorliegenden Sicherheitsanordnungen zu lösen.
  • Ein menschliches Problem liegt in der Tatsache, dass die Schlüssel oder Signaturen ziemlich kompliziert oder zu lang werden können, oder dass es zu viele von diesen für einen Benutzer gibt, die dieser handhaben und sich alle von diesen korrekt merken muss. Typischerweise ist ein Schlüssel, der als sicher in dem geheimen Schlüsselverfahren betrachtet wird, 128 Bits oder länger und in dem öffentlichen/privaten Schlüsselverfahren wird von einem sicheren Schlüssel angenommen, dass er 1024 Bits oder länger ist. Für die meisten Leute ist es unmöglich, sich diese Art von Schlüssel zu merken.
  • Zusätzlich zu der Möglichkeit eines Abfangens des elektronischen Schlüssels oder der Signatur oder des Passworts, während seiner Übertragung über ein offenes paketvermitteltes Kommunikationsnetzwerk, wie oben diskutiert wurde, achten heutige Lösungen nicht genügend auf die Anfälligkeit der Benutzerschnittstellen. Die Endgeräte, die zum Bilden der Schnittstellen verwendet werden, wurden so entwickelt, dass sie voll von komplexer Technologie und Software sind, so dass die meisten der Benutzer nicht länger in der Lage sind, die Endgeräte vollständig zu kontrollieren, oder nur den Betrieb derselben zu verstehen. Zusätzlich passiert es oft, dass viele Benutzer das gleiche Endgerät (beispielsweise ist das Endgerät ein gewöhnlich verwendeter PC) gemeinsam benutzen, und/oder dass ein externes Wartungspersonal Zugang zu den Computern einer per se geschlossenen Organisation hat.
  • Die Computerendgeräte enthalten einen gespeicherten Zustand und Programme in der Speichereinrichtungen derselben, die modifiziert werden können. In den modernen Computern ist es möglich, die Software derselben sogar so zu modifizieren, dass der Benutzer dies nicht bemerkt und sogar durch die Kommunikationspfade ohne einen physikalischen Zugang zu dem Gerät selbst zu haben. Um ein Beispiel der Risiken zu geben, ist es möglich, ein Programm in einem Computerendgerät so zu modifizieren, dass es die Daten modifiziert, die der Benutzer beispielsweise zu einer Bank sendet, beispielsweise so, dass der Computer alle Banktransfers an einem bestimmten Tag zu einem anderen Konto, als dem, das durch den Benutzer bezeichnet wurde, transferiert. Dieses Modifizieren oder Neuprogrammieren ohne es zu bemerken, kann ernsthafte und große Schäden hervorrufen, wenn es gegen gewöhnliche individuelle Benutzer geht und speziell, wenn es gegen Organisationen geht, wie zum Beispiel Firmen oder öffentliche Administration. Dies alles bedeutet, dass den gewöhnlichen Endgeräten und Kommunikationspfaden nicht vertraut werden kann.
  • Deshalb ist es Aufgabe der vorliegenden Erfindung, diese Nachteile der Stand-der-Technik-Lösungen zu überwinden, und eine neue Art von Lösung zur Authentifizierung zu schaffen.
  • Eine Aufgabe ist es, ein Verfahren und eine Anordnung bereitzustellen, mittels dieser eine Benutzerschnittstelle, die auf eine Anwendung zugreift, auf eine sichere Art und Weise authentifiziert werden kann, als es im Stand der Technik möglich war. Eine weitere Aufgabe ist es, eine sichere Authentifizierung zu schaffen, wenn ein Bedarf für die Authentifizierung während der Verwendung einer schon aufgerufenen Anwendung auftritt.
  • Eine Aufgabe ist es, eine Lösung bereitzustellen, in der die Anwendung sicher sein kann, dass die Benutzeridentität und die Authentifizierungsdaten, wie zum Beispiel ein Schlüssel oder eine Signatur, korrekt sind.
  • Eine Aufgabe der vorliegenden Erfindung ist es, eine Lösung bereitzustellen, in der eine Telefonteilnehmernummer, ein Identifizierungsmodul einer Mobilstation oder eine Mobileinrichtungsidentität oder Identität bereitgestellt durch eine Smart Card oder ähnliche Einrichtungen in der Authentifizierung verwendet werden können.
  • Eine Aufgabe ist es, eine Lösung bereitzustellen, mittels welcher Datenverschlüsselungsprozeduren zwischen den kommunizierenden Parteien auf eine neue und verbesserte Art und Weise realisiert werden können.
  • Die Aufgaben werden durch ein Verfahren zum Authentifizieren von Kommunikationsvorgängen in Telekommunikationsnetzwerken erreicht, wobei das Verfahren umfasst, Speichern von Authentifizierungsdaten in einem Authentifizierungsserver, Speichern von einem Benutzerschnittstellen-Identifizierungsdatenwert in dem Authentifizierungsserver, so dass er an die zugehörigen Authentifizierungsdaten gebunden wird, Übertragen eines Identifizierungsdatenwerts einer kommunizierenden Benutzerschnittstelle an den Authentifizierungsserver, Empfangen der Identifizierungsdaten in dem Authentifizierungsserver, Abrufen solcher Authentifizierungsdaten aus den gespeicherten Authentifizierungsdaten, die an die empfangenen Identifizierungsdaten gebunden sind, und Übertragen mindestens eines Teils der abgerufenen Authentifizierungsdaten von dem Authentifizierungsserver als Antwort auf die empfangenen Identifizierungsdaten.
  • Gemäß einer Alternative, umfasst das Verfahren zum Authentifizieren von Kommunikationsvorgängen in Telekommunikationsnetzwerken das Speichern von Authentifizierungsdaten in einem Authentifizierungsserver, Speichern eines Benutzerschnittstellenidentifizierungsdatenwerts in dem Authentifizierungsserver, so dass dieser an die zugehörigen Authentifizierungsdaten gebunden wird, Übertragen eines Authentifizierungsdatenwerts für eine kommunizierende Benutzerschnittstelle an den Authentifizierungsserver, Empfangen des Authentifizierungsdatenwerts in dem Authentifizierungsserver, Abrufen solcher Benutzerschnittstellen-Identifizierungsdaten aus den gespeicherten Benutzerschnittstellenidentifizierungsdaten, die an den empfangenen Authentifizierungsdatenwert gebunden sind, und Übertragen mindestens eines Teils der abgerufenen Benutzerschnittstellen-Identifizierungsdaten von dem Authentifizierungsserver als Antwort auf den empfangenen Authentifizierungsdatenwert.
  • Zusätzlich stellt die Erfindung eine Anordnung zur Verwendung in Telekommunikationsnetzwerken bereit. Die Anordnung umfasst, eine Benutzerschnittstelle verbunden mit einem ersten Telekommunikationsnetzwerk, wobei die Benutzerschnittstelle eine eigene Identifizierung aufweist, eine Anwendung, auf die durch ein zweites Telekommunikationsnetzwerk zugegriffen werden kann, einen Zugriffsserver, der der Benutzerschnittstelle erlaubt, auf das zweite Telekommunikationsnetzwerk durch das erste Telekommunikationsnetzwerk zuzugreifen, und einen Authentifizierungsserver, wobei der Authentifizierungsserver eine Aufzeichnung oder eine Datenbank umfasst, in welcher die Identifizierung der Benutzerschnittstelle und ein entsprechender Authentifizierungsdatenwert auf eine abrufbare Art und Weise gespeichert sind, so dass sie aneinander gebunden sind.
  • Ein Authentifizierungsserver zur Verwendung in Telekommunikationsnetzwerken wird auch bereitgestellt. Der Telekommunikationsnetzwerksserver umfasst eine Datenbank oder eine Aufzeichnung zum Speichern eines Benutzerschnittstellen-Identifizierungsdatenwerts für ein Benutzerschnittstellenendgerät verbunden mit einem Telekommunikationsnetzwerk und Authentifizierungsdaten für eine Vielzahl von Benutzerschnittstellenendgeräten, so dass die Benutzerschnittstellenidentifizierung an einen zugehörigen Authentifizierungsdatenwert für das Benutzerschnittstellenendgerät gebunden ist.
  • Mehrere Vorteile werden mittels der vorliegenden Erfindung erreicht, da die Lösung eine einfache, verlässliche und steuerbare Art und Weise für eine Authentifizierung bereitstellt. Die Lösung erhöht das Niveau einer Sicherheit eines paketvermittelten Netzwerks auf ein Niveau, das im wesentlichen mindestens dem Niveau von Sicherheit von einem Fernmeldenetz (PSTN, Public Switched Telephone Network) entspricht. Die die Authentifizierung bereitstellende Vorrichtung wird von einer Vertrauensperson überwacht, wie zum Beispiel einem Netzwerkbetreiber (beispielsweise ein Betreiber eines öffentlichen Telefonnetzwerks) oder einer ähnlichen Partei, die im allgemeinen als eine solche Vertrauensperson angenommen werden kann, die die Authentizität der Benutzerschnittstellen verbunden mit den Netzwerken des Betreibers ausreichend versichern kann. Der Besitzer des Servers, der die Anwendung bereitstellt, muss nicht die Persönlichkeit des Benutzers kennen, aber der Anwendungsbereitsteller bzw. Anwendungsanbieter kann der Tatsache vertrauen, dass der Betreiber dem Benutzer vertraut und wird deshalb vorbereitet, die Verwendung zu authentifizieren. Die Erfindung schafft verbesserte Möglichkeiten für ein Fern-Arbeiten, da die Authentifizierungsprozeduren verlässlicher gemacht werden, während die Ablaufszeitlast, die durch die Authentifizierungsprozeduren bei dem System hervorgerufen werden, vermindert wird, und die Authentifizierungsprozeduren, wie auch die Verschlüsselungsschlüssel-Bereitstellungsprozeduren einfacher zu erreichen gemacht werden und für den Benutzer transparenter gemacht werden, und während eine gute Sicherheit für die Verbindung noch bereitgestellt werden kann.
  • Im folgenden wird die vorliegende Erfindung und die anderen Aufgaben und Vorteile derselben in einer beispielhaften Art und Weise mit Bezug auf die angehängten Zeichnungen beschrieben, in denen ähnliche Bezugszeichen in den verschiedenen Figuren sich auf ähnliche Merkmale beziehen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt eine schematische Darstellung einer Netzwerkanordnung mit einem Server, der gemäß den Prinzipien der vorliegenden Erfindung betrieben wird.
  • 2 zeigt eine schematische Darstellung einer Tabelle, die innerhalb des Servers von 1 implementiert wird;
  • 3 und 4 offenbaren Flussdiagramme für den Betrieb der zwei Ausführungsformen der vorliegenden Erfindung; und
  • 5 und 6 stellen Signalabläufe bzw. Ströme zwischen verschiedenen Parteien in zwei verschiedenen Signalisierungssituationen dar.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • Die 1 zeigt eine schematische Darstellung einer Anordnung umfassend ein PSTN (öffentliches Fernmeldenetz, engl. Public Switched Telephone Network), mit welchem ein Benutzer durch seine/ihre Benutzerschnittstelle oder Endgerät 1 verbunden ist. Ein PSTN ist eine gutbekannte vermittelte Telephonnetzwerkanordnung, die gewöhnlich für Sprache und Datenverkehr auf eine Art und Weise verändert wird, die als solche dem Fachmann bekannt ist, und daher nicht hierin detaillierter erklärt wird. Es ist ausreichend, zu bemerken, dass ein PSTN gewöhnlich verschiedene Vermittlungen (lokale Zweigvermittlung, private Zweigvermittlung, Zentralvermittlung, Gateway-Vermittlungen etc.) enthält, und Verbindungen (wie zum Beispiel Trunk-Leitungen), die dazwischen angeordnet sind, und Verbindungen oder Links zu anderen Netzwerken und Schnittstellen zum Verbinden der Benutzerendgeräte mit dem PSTN.
  • Es wird bemerkt, dass die Erfindung nicht beabsichtigt, auf Verwendungen in solchen Fällen begrenzt zu sein, in denen Benutzerschnittstellen oder Endgeräte mit einem PSTN verbunden sind, und daher durch das PSTN-Netzwerk betrieben werden, aber auch andere Arten von Telekommunikationsnetzwerken, die in der Lage sind, Kommunikationsvorgänge zwischen mindestens zwei Parteien bereitzustellen, verwendet werden können, wie zum Beispiel verschiedene Arten von PLMNs (öffentliche Landmobilfunknetzwerke, englisch: Public Land Mobile Networks). In diesem Kontext wird bemerkt, dass zwei gewöhnlich verwendete PLMN-Systeme entsprechend auf CDMA (Vielfachzugriffsverfahren, englisch: Code Division Multiple Access) und TDMA (Mehrfachzugriffzeitmultiplex, englisch: Time Division Multiple Access) basiert sind. Beispielsweise basiert der in den USA verwendete IS-95-Standard auf CDMA, während der weitverwendete GSM-Standard (globales System für mobile Kommunikation) auf TDMA basiert. Von den zukünftigen PLMNs wird erwartet, dass sie auf Breitbandlösungen der obigen, wie beispielsweise WCDMA oder WTDMA, basieren.
  • In dem Beispiel der 1 besteht das Benutzerendgerät 1 aus einem Datenverarbeitungsgerät, und genauer aus einem Personalcomputer (PC). Ein PC umfasst gewöhnlich eine zentrale Prozessoreinheit (CPU), einen Speicher (ROM, RAM), eine Tastatur, eine Anzeige und notwendige Schnittstelleneinrichtungen zum Verbinden und Über-Schnittstelleverbinden des Datenverarbeitungsgeräts mit der PSTN-Vermittlungsvorrichtung, wie zum Beispiel einer Zweigvermittlung bzw. Zweigamt 3 der 1, durch eine Betriebsverbindung 2. Diese Schnittstelleneinrichtungen können beispielsweise eine Netzwerkbaugruppe umfassen sowie passende Verbindungsanschlüsse und Kopplungen, ein Modem, im Fall, dass eine Modemverbindung verwendet wird, oder die Schnittstelle kann mittels einer ISDN-Verbindung (Integrated Services Digital Network) angeordnet werden, oder durch xDSL (irgendeine digitale Teilnehmerleitung, englisch: Digital Subscriber Line) mit ADSL (Asymmetric Digital Subscriber Line) oder durch eine IDSL (ISDN Teilnehmerleitung) oder durch ein ATM (Asynchron-Übertragungsmodus, englisch: Asynchronous Transfer Mode) Verbindung für Hochgeschwindigkeitszugang, oder durch irgendeine andere entsprechende Lösung zum Zugreifen auf Datennetzwerke.
  • Ein Netzwerkzugangsserver (NAS) bzw. Netzwerkzugriffsserver 5 ist betriebsfähig verbunden durch eine Verbindung 4 mit der PSTN-Vermittlung 3. In einigen Fällen kann der Zugriffsserver auch so implementiert werden, dass er Teil der Netzwerkvermittlungsvorrichtung bildet. Im Fall, dass das zugegriffene Netzwerk ein globales Paketdatennetzwerk ist, das TCT/IP-Suite verwendet und als Internet bezeichnet wird, wird der Zugriffsserver (AS) oft als Internetzugriffsserver (IAS) entsprechend bezeichnet.
  • Der Netzwerkzugriffsserver (NAS) ist angeordnet zum Identifizieren der Telefonnummer mit der die anrufende Telefonsubskription bzw. Teilnahme (das heißt, die Subskription, die von PC1 verwendet wird), eine Verbindung zu erstellen versucht. Im Fall, dass die Bestimmungsnummer eine Internet-Nummer ist, wie zum Beispiel eine Nummer für ein Büronetzwerk-Gateway 9, oder eine Nummer für einen Internet-Dienstanbieter (ISP) 9' hinter dem Internet 8, wird der Anruf nicht weiter an das öffentlich vermittelte Telefonnetzwerk bzw. Fernmeldewählnetz (PSTN) als ein gewöhnlich leitungsvermittelter Anruf weitergeleitet, aber er wird an dem NAS 5 beendet, und die Daten werden dann über ein Datennetzwerk an das Internet 8 weitergeleitet, gewöhnlich in Form von Datenpaketen als paketvermittelter Anruf. In anderen Worten, ist das NAS 5 angeordnet, um das leitungsvermittelte Netzwerksignal kommend von dem Endgerät 1 in Datenpakete zu konvertieren, die dann über ein paketvermitteltes Netzwerk gesendet werden können, und diese Paketdaten an das Internet 8 zu übertragen. Jedoch sind auch andere Arten von passenden Zugriffsknoten (AMs) als der oben beschriebene NAS bekannt, und können anstatt eines NAS zum Bereitstellen des Zugangs bzw. Zugriffs von dem Endgerät 1 auf das Internet 8 verwendet werden.
  • In 1 sind die Anwendungen, auf die zuzugreifen ist, als ein Büronetzwerk-Gateway 9 oder ISPs 9' dargestellt. In dem Fall, dass die verwendete Anwendung der Gateway 9 ist, kann der Benutzer des PC 1 als fernarbeitend angesehen werden, beispielsweise von zuhause, und als ein Benutzer, der auf den Büronetzwerk-Gateway 9 durch eine Internet-TCP/IP-Verbindung zugreift. Jedoch ist zu bemerken, dass die Anwendung, die eine Authentifizierung benötigt, irgendeine andere Art von Anwendung sein kann als die dargestellte, auf die durch ein Paketdatennetzwerk zugegriffen werden kann, wie zum Beispiel ein Dienst oder eine Anwendung bereitgestellt von einer anderen Partei als den Internet-Dienstanbietern (ISPs) 9'.
  • Die Anordnung umfasst ferner einen Authentifizierungsknoten oder Authentifizierungsserver, der in diesem Beispiel Domainschlüsselserver (DKS, englisch: Domain Key Server) genannt wird und mit 10 bezeichnet wird. Der Authentifizierungsserver wird in der Schnittstelle oder einem Verbindungspunkt zwischen dem Wählnetz bzw. vermittelten Netz und dem Paketdatennetzwerk implementiert. Daher befindet sich, wie in 1 offenbart, der Authentifizierungsserver 10 in einer nahen Beziehung mit dem PSTN 4, bevorzugt so, dass er eine direkte Verbindung mit dem Zugriffspunkt hat, das heißt, der NAS 5 zwischen dem PSTN 4 und dem Internet 8.
  • Ein Authentifizierungsserver enthält eine Aufzeichnung und eine Datenbank, die alle Schlüssel und/oder Signaturen enthält, das heißt, Authentifizierungsdaten, die in Anwendungen benötigt werden, die eine Authentifizierung verlangen. Um die Authentifizierung bereitzustellen, werden die Anwendungen so angeordnet, dass sie einem Authentifizierungsdienst, bereitgestellt durch den Authentifizierungsserver 10, verwenden. Der Authentifizierungsserver 10 wird angeordnet zum Verbinden oder Kombinieren der Authentifizierungsdaten mit einem Identifizierer der Benutzerschnittstelle, von der die Kommunikation oder der Anruf stammt. Dieser Identifizierer kann beispielsweise eine Telefonteilnehmernummer (beispielsweise E.164) sein, sowie ein IMEI-Code (internationale Mobileinrichtungsidentität) oder ein SIM-Code (Teilnehmererkennungsmodul), eine Smart Card oder eine ähnliche Gerätidentifizierung, die die Herkunft eines ankommenden Anrufs bezeichnet. Diese Identifizierer werden auch innerhalb des Authentifizierungsservers gespeichert, wie detaillierter mit Bezug auf 2 erklärt wird.
  • Ein wichtiges Merkmal des Authentifizierungsservers ist, dass er durch eine Vertrauensperson implementiert, laufengelassen, verwaltet, erhalten und gesteuert wird, wie beispielsweise einem Telefonnetzwerkbetreiber des PSTN, oder einer Regierungsorganisation oder einer Firma, die Netzwerksicherheitsdienste anbietet, oder Netzwerkdienste im allgemeinen. Verschiedene Organisationen, wie zum Beispiel Firmen, Universitäten, Vereinigungen etc. können auch einen eigenen Schlüsselserver haben. Der Server wird bevorzugt physikalisch innerhalb oder nahe bei dem Zugriffsserver angeordnet, so dass keine Außenstehenden Zugriff auf ihn haben, so dass ihm vertraut werden kann.
  • 2 offenbart ein Beispiel einer Tabelle, die innerhalb des Authentifizierungsservers implementiert wird. Die Tabelle 20 wird als eine Aufzeichnung verwendet, zum Speichern der notwendigen Daten/Information für die Authentifizierungsprozeduren. In dem Beispiel ist die erste Spalte ein Identifizierungsdatenfeld oder ein Gerätidentifizierungsfeld 22, das einen Identifizierer enthält, wie beispielsweise eine E.164 Telefonnummer, eine SIM (Teilnehmermodulerkennung) oder eine IMEI (internationale Mobileinrichtungsidentität) oder eine Smart Card Identität. Aus Klarheitsgründen zeigt das beispielhafte Feld 22 der 2 nur Telefonnummern.
  • Aus dem obigen ist die E.164 Nummer nur ein Beispiel der verschiedenen Nummeradressen, wobei E.164 von ITU-T (International Communications Union) standardisiert ist. Andere entsprechende Telefonnummern können auch natürlich als eine Benutzerschnittstellenidentifizierung verwendet werden. Die SIM im Gegensatz dazu ist gewöhnlich eine Karte oder ein Chip, der innerhalb einer Mobilstation angebracht ist, aber entsprechende Identifizierungsmodule können auch in anderen Endgeräten verwendet werden. Die IMEI ist eine eindeutige Identifizierung einer Mobilstation.
  • Einige andere Identifizierer, wie zum Beispiel Lösungen basierend auf Endbenutzerkontos, können auch für die Identifizierungszwecke verwendet werden. Zusätzlich können die Arten der Endgeräte auch für Identifizierungszwecke verwendet werden. Um ein Beispiel des späteren zu geben, könnten die Endgeräte beispielsweise eingeteilt werden in "Dummy"- und "intelligente" Endgeräte gemäß den Betriebsprinzipien derselben. Ein "Dummy"-Endgerät kann gemäß dem Schnittstellenpunkt identifiziert werden (gewöhnlich ein Festleitungsverbindungspunkt). Ein "intelligentes" Endgerät wird mit einer SIM, einer IMEI, einer Smart Card oder ähnlichem bereitgestellt, und die Identifizierung basiert auf diesem Gerät anstatt des Schnittstellenpunkts.
  • Die zweite Spalte der Tabelle 20 bildet ein Schlüsselartfeld 24. Die Art des Schlüssels kann beispielsweise ein Öffentlicher-Schlüssel, ein Privater-Schlüssel, eine Signatur, ein symmetrischer oder ein asymmetrischer Schlüssel sein.
  • Die dritte Spalte der Tabelle 20 bildet ein Feld 26 für den Namen des verwendeten kryptographischen Algorithmus bzw. Verschlüsselungsalgorithmus. Der verwendete Algorithmus kann beispielsweise ein Algorithmus basierend auf einem DES (Datenverschlüsselungsstandard, englisch: Data Encryption Standard), oder ein RSA (Rivest, Shamir, Adleman-Algorithmus) sein oder IDEA (internationaler Datenverschlüsselungsalgorithmus, englisch: International Data Encryption Algorithm) oder irgendein anderer Algorithmus, der für die Verschlüsselungsoperationen passt, die in den Authentifizierungsprozeduren benötigt werden.
  • Die vierte Spalte der Tabelle 20 bildet ein Authentifizierungsdatenfeld 28, das den benutzten Schlüssel/Signatur kennzeichnet. Wie gesehen werden kann, sind die Schlüssel/Signaturen in dem Authentifizierungsdatenfeld 28 an die entsprechenden Identifizierer in dem Identifizierungsdatenfeld 22 und anderen möglichen Feldern gebunden. Es sollte bemerkt werden, dass ein Benutzer/Identifizierer mehr als ein Schlüssel und/oder Signatur aufweisen kann, die dann gemäß den Bedingungen der verwendeten Anwendungen verwendet werden.
  • Gemäß einer alternativen Tabellenstruktur könnte das Identifizierungsdatenfeld 22 in getrennte Felder aufgeteilt werden, so dass die Telefonnummer, SIM und IMEI, eine Smart Card etc., jeweils in einem eigenen getrennten Identifizierungsdatenfeld enthalten sind. Die Daten von den obigen getrennten Feldern könnten verwendet werden während dem Authentifizierungsprozedere, sogar so, dass die getrennten Felder miteinander während der Authentifizierung verglichen werden.
  • Im Betrieb wird ein Authentifizierungsserver verwendet zum Speichern passender Authentifizierungsdaten oder Information und Geräteidentifizierungsdaten, auf solch eine Art und Weise, dass entsprechende Daten auf eine vorbestimmte Art und Weise kombiniert werden. In dem Authentifizierungsserver 10 können die gespeicherten Authentifizierungsdaten zum Authentifizieren des anrufenden Geräts mittels der Gerätsidentifizierungsdaten oder Identifizierer verwendet werden (beispielsweise durch Verifizieren der anrufenden Telefonnummer oder der SIM oder der IMEI des anrufenden Geräts mit den Authentifizierungsdaten). Alternativ können die Identifizierungsdaten des anrufenden Geräts von den Authentifizierungsdaten verwendet werden (beispielsweise durch Verifizieren des Schlüssels oder der Signatur mit dem Identifizierer) für die Authentifizierungszwecke. In anderen Worten, kann das Verbinden der Identität des anrufenden Geräts, das heißt, der Benutzerschnittstelleidentifizierung und die Authentifizierungsdaten können auf beide Arten erreicht werden, und daher kann der Authentizitätstest entweder mit den Geräteidentifizierungsdaten (Authentifizierung der Authentifizierungsdaten) oder mit den Authentifizierungsdaten (Authentizität der Geräteidentifizierung) ausgeführt werden.
  • Genauer gesagt, und mit Bezug auf das Flussdiagramm der 3, sind die benötigten Schlüssel/Signaturen und Geräteidentifizierer in der Authentifizierungsserverdatenbank oder Aufzeichnung enthalten und werden hieraus abgerufen. Die Anordnung kann so sein, dass der Authentifizierungsserver und der NAS eigene Schlüssel aufweisen, die sie bei der anderen Netzwerkvorrichtung authentifizieren.
  • Genauer gesagt, fragt, nachdem ein Bedarf für Authentifizierung bei Schritt 100 aufgekommen ist, die Anwendung, wie zum Beispiel 9 oder 9' in 1, im Schritt 102, nach der Telefonnummer oder einem anderen Identifizierer des anrufenden Endgeräts von dem NAS unter Verwendung von beispielsweise der IP-(Internet-Protokoll)-Nummer des Klienten. Der Identifizierer kann auch bei einer anderen Vertrauensperson mit dem anrufenden Endgerätidentifizierer angefragt werden. Jedoch wird die erste Lösung speziell in solchen Fällen bevorzugt, wo dynamische IPs verwendet werden.
  • Bei Schritt 104 sendet der NAS dann die verlangte Telefonnummer oder einen anderen Identifizierer an die Anwendung, die sie weiter zu dem Authentifizierungsserver (DKS10) bei Schritt 106 überträgt. Es ist auch möglich, diesen Schritt so anzuordnen, dass die Nummer direkt von dem NAS an den Authentifizierungsserver gesendet wird. Die gesendeten Identifiziererdaten können bevorzugt mit einem Öfentlichen-Schlüssel des Authentifizierungsservers verschlüsselt werden.
  • In dem Authentifizierungsserver wird der Identifiziererdatenwert dann bei Schritt 108 empfangen und mit dem Authentifizierungsdatenwert verbunden. Im Fall, dass ein zugeordneter Authentifizierungsdatenwert gefunden wird und von der Authentifizierungsservertabelle bei Schritt 108 abgerufen wird, wird er bei Schritt 110 als Antwort auf die Anwendung 9, 9' zurückgegeben. Bei diesem Abschnitt kann der Authentifizierungsdatenwert bevorzugt mit dem Öffentlichen-Schlüssel der Anwendung verschlüsselt werden.
  • Nachdem die Anwendung 9, 9' den Authentifizierungsdatenwert empfangen hat, und ihn als passend und korrekt empfunden hat (Schritt 112), kann er in dem Anwendungsverfahren bei Schritt 114 verwendet werden. Daher verwendet, in dem Fall, dass die Authentifizierungsdaten aus einem Schlüssel oder ähnlichem bestehen, die Anwendung 9, 9' diesen Schlüssel für die möglichen Verschlüsselungsoperationen. Im Fall, dass der Authentifizierungsdatenwert eine elektronische Signatur darstellt, kann die Anwendung 9, 9' beispielsweise diese mit der Signatur vergleichen, die von dem Benutzer empfangen wird, um so die Bestätigung zu erhalten, dass der Benutzer derjenige ist, für den er sich ausgibt, und schreitet demgemäss weiter fort, abhängig davon, ob der Benutzer bestätigt wird oder nicht. Beispielsweise wird, im Fall, dass die von dem Authentifizierungsserver und von dem Benutzer empfangenen Signaturen miteinander übereinstimmen, den Verfahrenschritten erlaubt, weiter fortzufahren. Im Fall, dass die Signaturen nicht übereinstimmen, das heißt, wenn sie unterschiedlich sind, erlaubt die Anwendung 9, 9' keine weiteren durchzuführenden Verfahrensschritte und kann sogar sofort die Verbindung trennen. Ein Beispiel einer Anwendung, in der die Signatur verwendet werden kann, ist elektronischer Handel (E-Commerce), in dem die Signatur als Verifizierung der Angebote verwendet werden kann, so dass der Verkäufer sicherstellen kann, dass es sich bei dem Benutzer um eine reale Person handelt, und diese zum Verwenden der Subskription bzw. Abonnement zum Bestellen von Produkten und Diensten autorisiert ist.
  • Gemäß einer in dem Flussdiagramm der 4 dargestellten Ausführungsform sendet ein Klient bei Schritt 120 seine/ihre Telefonnummer an die Anwendung, wobei sie nach der Anwendung, wie zum Beispiel dem Büro-Gateway 9 von 1, die bei Schritt 122 den NAS fragt, zu bestätigen, dass diese Telefonnummer die richtige ist. Im Fall, dass der NAD bei Schritt 124 die Telefonnummer bestätigt (das heißt, die Geräteidentifizierung), sendet die Anwendung 9, 9' diese Telefonnummer an den Authentifizierungsserver bei Schritt 126. Im Fall, dass die Nummer nicht bestätigt wird, können die Verbindungen getrennt werden, oder andere Verfahren, wie zum Beispiel ein Wiederversuchen, kann folgen. Die Übertragung an den Authentifizierungsserver 10 kann bei diesem Abschnitt verschlüsselt werden durch Verwenden des öffentlichen Schlüssels der Anwendung 9 oder des öffentlichen Schlüssels des Authentifizierungsservers. Das Verschlüsseln kann auch erreicht werden durch Verwenden des öffentlichen Schlüssels des Benutzers, der in der Authentifizierungsserveraufzeichnung enthalten ist.
  • Nachdem der Authentifizierungsserver den Geräteidentifizierer bei Schritt 128 empfangen hat, ruft der Authentifizierungsserver einen entsprechenden Schlüssel/Signatur ab, und gibt diesen zurück als Antwort auf die Anwendung bei Schritt 130. Wie oben beschrieben, kann die Übertragung bei Schritt 132 verschlüsselt werden, durch Verwenden des öffentlichen Schlüssels des Authentifizierungsservers oder dem Anwendungsserver des Benutzers. Die möglichen Verschlüsselungs-/Entschlüsselungs- und Signieroperationen können zum Beispiel bei dem Internet-Zugriffspunkt (das heißt, NAS 5 in 1) erreicht werden oder sogar bei dem Klienten, das heißt, der Benutzerschnittstelle, oder natürlich in der Anwendung 9, 9' selbst.
  • Im Fall, dass die Entschlüsselung in dem Zugriffserver 5 der 1 durchgeführt wird, fragt der Zugriffserver bzw. Zugangsserver nach dem privaten Schlüssel des Benutzers von dem Authentifizierungsserver 10. In dem Fall, dass die Entschlüsselung in dem PC 1 durchgeführt, fragt der PC nach dem privaten Schlüssel. Daher wird der private Schlüssel nur den Vertrauenspersonen gegeben. Der öffentliche Schlüssel wiederum kann an jeden gegeben werden, der nach ihm fragt. Der öffentliche Schlüssel kann nur zum Verschlüsseln verwendet werden, während der private Schlüssel für sowohl Verschlüsseln als auch Entschlüsseln von Daten verwendet werden kann. Die Anwendung 9, 9' gibt entweder ihren öffentlichen Schlüssel oder einen symmetrischen einmaligen oder einzigartigen Sitzungsschlüssel.
  • Um das Sicherheitsniveau zu erhöhen, ist es möglich, verschiedene Tunneltechniken in der Kommunikation zwischen dem Anwendungsserver und dem NAS und Authentifizierungsservern zu verwenden, unter Verwendung von per se bekannten Tunnelprotokollen, wie zum Beispiel L2TP (Schicht-2 -Tunnelprotokoll) oder IPSEC (IP-Sicherheitsprotokoll). Die übertragenen Datenpakete können auch eingekapselt werden, während der Übertragung derselben. Eine Möglichkeit ist, ein IPv6-Protokoll zu verwenden, das eine Verschlüsselung von Headern ermöglicht. Das IPv6-Protokoll ist eine Version des gutbekannten IPs (Internet-Protokoll).
  • Es sollte bemerkt werden, dass, während die 3 und 4 eine Situation offenbaren, in der der Benutzerschnittstellen-Identifizierungsdatenwert an den Authentifizierungsserver so übertragen werden, dass der entsprechende Authentifizierungsdatenwert empfangen wird, die gesendete Information auch einen Authentifizierungsdatenwert darstellen kann, der von der Anwendung 9, 9' von dem Zugriffsserver oder von der Benutzerschnittstelle empfangen wurde.
  • Nach einem Senden dieses Authentifizierungsdatenwerts an den Authentifizierungsserver, wird eine Geräteidentifizierung erhalten, in dem Fall, dass der Authentifizierungsdatenwert korrekt angekündigt wurde. Diese empfangene Geräteidentifizierung muss mit dem Geräteidentifiziererdatenwert übereinstimmen, der möglicherweise von dem Zugriffserver oder der Benutzerschnittstelle während der ursprünglichen Kommunikationsvorgänge in der Benutzerschnittstelle empfangen wird.
  • Die 5 und 6 offenbaren beispielhafte Flussdiagramme für mögliche Signalisierungen zwischen verschiedenen Parteien. Diese Nachrichten, die nicht verschlüsselt werden, werden durch eine gestrichelte Linie markiert und die verschlüsselten Nachrichten werden durch eine durchgezogene Linie markiert.
  • In 5 wird eine Verbindung eingerichtet und eine Telefonnummer wird als Identifizierer von einer Telefonvermittlung an den NAS durch Nachricht 50 übertragen. Die Benutzerschnittstelle führt danach eine Verbindung durch Nachricht 51 mit der Anwendung 9, 9' für das erste Mal durch. Die Nachricht 51 kann die Telefonnummer eines ähnlichen Geräteidentifizierers enthalten. Die Nachrichten 50 und 51 werden nicht verschlüsselt.
  • Die Anwendung 9, 9' fragt nach der Subskriptionsnummer bzw. Teilnehmernummer des anrufenden Geräts oder eines ähnlichen Identifizierers durch Nachricht 52. Diese Verbindung kann beispielsweise durch den öffentlichen Schlüssel des NAS verschlüsselt werden. Nachfolgend antwortet der NAS auf die Anfrage durch Nachricht 53. Diese Nachricht kann beispielsweise durch einen öffentlichen Schlüssel einer Anwendung verschlüsselt werden. Die Anwendung 9, 9' fragt dann nach dem Schlüssel des Benutzers von dem Authentifizierungsserver DKS durch Nachricht 54. Diese Nachricht kann durch den öffentlichen Schlüssel des DKS verschlüsselt werden. Der DKS antwortet auf die Anfrage durch Nachricht 55, die verschlüsselt sein kann unter Verwendung des öffentlichen Schlüssels der Anwendung.
  • In dieser Ausführungsform fragt der NAS sogar nach dem Schlüssel des Benutzers von dem DKS durch Nachricht 56. Diese Nachricht kann durch den öffentlichen Schlüssel des DKS verschlüsselt sein. Der DKS antwortet auf die Anfrage durch Nachricht 57, die durch den öffentlichen Schlüssel des NAS verschlüsselt sein kann.
  • Im Fall, dass der Benutzer erfolgreich authentifiziert wurde, wird eine Verbindung zwischen der Benutzerschnittstelle und der Anwendung 9, 9' eingerichtet. Wie gesehen werden kann, werden die Nachrichten 58 zwischen der Benutzerschnittstelle und dem NAS nicht verschlüsselt, und die Nachrichten 58 zwischen dem NAS und der Anwendung 9, 9' werden wiederum verschlüsselt. Der NAS ist angeordnet zum Ausführen der benötigten Verschlüsselung und Entschlüsselungsoperationen, beispielsweise durch abgefragte Schlüssel oder durch einen Sitzungsschlüssel, auf den sich Parteien geeinigt haben.
  • In 6 wird eine Verbindung eingerichtet und eine Telefonnummer oder ähnliches wird als Identifizierer an den NAS durch eine Nachricht 60 übertragen. Dann nimmt die Verbindungsschnittstelle eine Verbindung durch Nachricht 61 mit der Anwendung 9, 9' für das erste Mal auf. Wie oben kann die Nachricht 61 die Telefonnummer eines ähnliches Geräteidentifizierers enthalten. Die Nachrichten 60 und 61 werden nicht verschlüsselt.
  • Die Anwendungen 9, 9' fragen nach der Subskriptionsnummer des anrufenden Geräts oder einem ähnlichen Identifizierer durch Nachricht 62. Diese Verbindung kann beispielsweise durch den öffentlichen Schlüssel des NAS verschlüsselt werden. Nachfolgend antwortet der NAS auf die Anfrage durch Nachricht 63. Die Nachricht kann beispielsweise durch einen öffentlichen Schlüssels Anwendung verschlüsselt werden. Die Anwendung 9, 9' fragt dann nach dem Schlüssel des Benutzers von dem Authentifizierungsserver DKS durch Nachricht 64. Diese Nachricht kann durch den öffentlichen Schlüssel des DKS verschlüsselt werden. Der DKS antwortet auf die Anfrage durch Nachricht 65, die verschlüsselt werden kann unter Verwendung des öffentlichen Schlüssels der Anwendung 9, 9'.
  • In dieser Ausführungsform fragt die Benutzerschnittstelle den NAS nach der Benutzerschnittstellennummer durch Nachricht 66. Diese Nachricht kann durch den öffentlichen Schlüssel des NAS verschlüsselt werden, im Fall, dass die Benutzerschnittstelle diesen Schlüssel kennt. Der NAS antwortet auf die Anfrage durch Nachricht 67. Falls nötig kann diese durch einen einmaligen Schlüssel verschlüsselt werden, im Fall, dass die Benutzerschnittstelle einen solchen zusammen mit der Anfragenachricht 66 bereitstellt.
  • Nach diesem fragt die Benutzerschnittstelle den DKS nach dem Benutzerschlüssel durch Nachricht 68. Dies kann durch den öffentlichen Schlüssel des DKS verschlüsselt werden, in dem Fall, dass die Benutzerschnittstelle diesen kennt. Danach antwortet der DKS auf die Anfrage durch Nachricht 69. Diese Nachricht kann verschlüsselt werden, in dem Fall, dass die Benutzerschnittstelle einen einmaligen Schlüssel in der Nachricht 68 bereitstellt.
  • Letztendlich wird eine Verbindung zwischen der Benutzerschnittstelle und der Anwendung 9, 9' eingerichtet. Wie gesehen werden kann, wird die ganze Benachrichtigung 70 zwischen der Benutzerschnittstelle und der Anwendung 9, 9' verschlüsselt. Die Benutzerschnittstelle ist nun in der Lage, die benötigte Verschlüsselungs- und Entschlüsselungsoperationen auszuführen, beispielsweise durch die abgefragten Schlüssel oder durch einen Sitzungsschlüssel, auf den sich die Parteien geeinigt haben.
  • Daher stellt die Erfindung eine Vorrichtung und ein Verfahren bereit, durch die eine signifikante Verbesserung in der Sicherheit von Verbindungen erreicht werden kann. Die Sicherheit in den Authentifizierungsverfahren wird verbessert, da der Authentifizierungsserver eine verbesserte Gewissheit des Schlüsselhalters (die Identitätsdaten) und der Korrektheit der Authentifizierungsdaten bereitstellt, wie zum Beispiel einen elektronischen Schlüssel oder eine Signatur. Die Erfindung ermöglicht eine Bereitstellung einer verlässlichen Verbindung, in der ein Teil der Verbindung beispielsweise in einem vermittelten Netzwerk und ein Teil in einem Tunnelpaketnetzwerk erreicht wird. Die Erfindung stellt gute Möglichkeiten für beispielsweise ein Arbeiten von fernem bereit, sowie für eine Fernausbildung oder Fernwartung von Patientenaufzeichnungen, für Fernaktualisierungsdatenbanken etc., da sie dem Benutzer erlaubt, einen asymmetrischen Schlüssel zu verwenden, wenn die Verbindung eingerichtet wird und dann einen einmaligen symmetrischen Schlüssel für die Verbindung selbst in dem Fall sendet, dass die Verwendung der asymmetrischen Schlüssel den Ablauf des Prozesses andererseits zu schwierig macht, um ausgeführt zu werden.
  • Es sollte auch bemerkt werden, dass die vorhergehenden Beispiele der Ausführungsform der Erfindung nicht gedacht sind, den Umfang der Erfindung auf die spezifischen oben präsentierten Formen zu beschränken, aber die vorliegende Erfindung eher vorgesehen ist, alle Modifizierungen, Ähnlichkeiten und Alternativen abzudecken, die in dem Umfang der vorliegenden Erfindung, wie durch die anhängenden Ansprüche definiert, enthalten sind.

Claims (22)

  1. Verfahren zum Authentifizieren von Kommunikationsvorgängen in Telekommunikationsnetzwerken, dadurch gekennzeichnet, dass das Verfahren umfasst: Speichern von Authentifizierungsdaten, die von dem ersten Telekommunikationsnetzwerk (4) empfangen werden, in einem Authentifizierungsserver (10); Speichern eines von dem ersten Telekommunikationsnetzwerk (4) empfangenen Benutzerschnittstellen-Identifizierungsdatenwertes in dem Authentifizierungsserver (10), derart, dass er an die zugehörigen Authentifizierungsdaten gebunden wird; Übertragen eines von dem ersten Telekommunikationsnetzwerk (4) einer kommunizierenden Benutzerschnittstelle empfangenen Identifizierungsdatenwert an den Authentifizierungsserver (10), wobei die Benutzerschnittstelle mit einer Anwendung (9), (9') kommuniziert, die in einem Paketdatennetzwerk (8) implementiert ist, die Benutzerschnittstelle ein Datenverarbeitungsgerät umfasst und mit einem leitungsvermittelten Telekommunikationsnetzwerk mit einer Betriebsverbindung mit dem Paketdatennetzwerk (8) verbunden ist; Empfangen des Identifizierungsdatenwerts in dem Authentifizierungsserver (10); Abrufen solcher Authentifizierungsdaten aus den gespeicherten Authentifizierungsdaten, die an den empfangenen Identifizierungsdatenwert gebunden sind; und Übertragen mindestens eines Teils der abgerufenen Authentifizierungsdaten von dem Authentifizierungsserver (10) als Antwort auf die empfangenen Identifizierungsdaten.
  2. Verfahren zum Authentifizieren von Kommunikationsvorgängen in Telekommunikationsnetzwerken, dadurch gekennzeichnet, dass das Verfahren umfasst: Speichern von Authentifizierungsdaten, die von dem ersten Telekommunikationsnetzwerk (4) empfangen werden, in einem Authentifizierungsserver (10); Speichern eines von dem ersten Telekommunikationsnetzwerk (4) empfangenen Benutzerschnittstellen-Identifizierungsdatenwertes in dem Authentifizierungsserver (10), derart, dass er an die zugehörigen Authentifizierungsdaten gebunden wird; Übertragen eines von dem ersten Telekommunikationsnetzwerk (4) für eine kommunizierende Benutzerschnittstelle empfangenen Authentifizierungsdatenwertes an den Authentifizierungsserver (10); Empfangen des Authentifizierungsdatenwertes in dem Authentifizierungsserver (10), wobei die Benutzerschnittstelle mit einer Anwendung (9), (9') kommuniziert, die in einem Paketdatennetzwerk (8) implementiert ist, die Benutzerschnittstelle ein Datenverarbeitungsgerät umfasst und mit einem leitungsvermittelnden Telekommunikationsnetzwerk mit einer Betriebsverbindung mit dem Paketdatennetzwerk (8) verbunden ist; Abrufen solcher Benutzerschnittstellen-Identifizierungsdaten aus den gespeicherten Benutzerschnittstellen-Identifizierungsdaten, die an den empfangenen Authentifizierungsdatenwert gebunden sind; und Übertragen mindestens eines Teils der abgerufenen Benutzerschnittstellen-Identifizierungsdaten von dem Authentifizierungsserver (10) als Antwort auf den empfangenen Authentifizierungsdatenwert.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der Authentifizierungsdatenwert aus einem elektronischen Schlüssel oder einer Signatur besteht und der Benutzerschnittstellen-Identifizierungsdatenwert entweder eine Telekommunikationsteilnehmernummer, ein Teilnehmeridentifizierungsmodul (SIM bzw. Subscriber Identification Module), eine Internationale Mobilgerätidentität (IMEI bzw. International Mobile Equipment Identity), eine Smart-Card-Identität oder eine Kombination von mindestens zwei der besagten Identifizierer ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Kommunikationsvorgänge zwischen dem Authentifizierungsserver (10) und einer eine Authentifizierung anfordernden Netzwerkvorrichtung verschlüsselt werden unter Verwendung öffentlicher Schlüssel oder privater Schlüssel einer Anwendung (9), (9') oder des Authentifizierungsservers (10).
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass Tunneling für Kommunikationsvorgänge zwischen dem Authentifizierungsserver (10) und einer die Authentifizierung anfordernden Netzwerkvorrichtung verwendet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass ein von dem Authentifizierungsserver (10) empfangener Schlüssel bei der Verschlüsselung von Kommunikationsvorgängen verwendet wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass eine Anforderung zum Empfangen der Authentifizierungsdaten oder der Benutzerschnittstellen-Identifizierungsdaten von dem Authentifizierungsserver (10) als Antwort auf die an den Authentifizierungsserver übertragenen Daten durch eines der folgenden Elemente gesendet wird: eine Anwendung (9), (9'), mit der die Benutzerschnittstelle gegenwärtig kommuniziert oder einen Zugriffsserver, der für die Benutzerschnittstelle einen Zugriff von einem Telekommunikationsnetzwerk auf ein anderes Telekommunikationsnetzwerk bereitstellt, oder die Benutzerschnittstelle.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) einen Trusted-Party- bzw. Vertrauensperson-Betrieb und eine Vertrauensperson-Verwaltung bereitstellt.
  9. Anordnung zur Verwendung in Telekommunikationsnetzwerken, dadurch gekennzeichnet, dass die Anwendung umfasst eine mit einem ersten Telekommunikationsnetzwerk (4) verbundene Benutzerschnittstelle, wobei die Benutzerschnittstelle eine eigene Identifizierung aufweist, eine Anwendung (9), (9'), auf die durch ein Paketdatennetzwerk (8) zugegriffen werden kann, einen Zugriffsserver, der der Benutzerschnittstelle erlaubt, auf das Paketdatennetzwerk (8) durch das erste Telekommunikationsnetzwerk (4) zuzugreifen, und einen Authentifizierungsserver, wobei der Authentifizierungsserver (10) eine Aufzeichnung oder eine Datenbank umfasst, in welcher die Identifizierung der Benutzerschnittstelle und ein entsprechender Authentifizierungsdatenwert auf eine abrufbare Art und Weise gespeichert sind, so dass sie aneinander gebunden sind, wobei das erste Telekommunikationsnetzwerk (4) ein leitungsvermitteltes Telekommunikationsnetzwerk ist und die Benutzerschnittstelle ein Datenverarbeitungsgerät umfasst und das Paketdatennetzwerk (8) betriebsgemäß mit dem ersten Netzwerk verbunden ist und wobei der Authentifizierungsserver (10) so angeordnet ist, dass er eine direkte Verbindung mit dem Zugriffsserver zwischen dem ersten Netzwerk (4) und dem Paketdatennetzwerk (8) aufweist.
  10. Anordnung nach Anspruch 9, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) eine Tabelle mit einem Feld für die Authentifizierungsdaten und einem Feld für die Identifizierungsdaten enthält.
  11. Anordnung nach Anspruch 10, dadurch gekennzeichnet, dass das Feld für die Authentifizierungsdaten in Form eines elektronischen Schlüssels oder einer Signatur vorliegt.
  12. Anordnung nach Anspruch 10, dadurch gekennzeichnet, dass das Feld für die Identifizierungsdaten in Form einer Telefonteilnehmernummer oder eines Teilnehmeridentifizierungsmoduls SIM oder einer Internationalen Mobilgerätidentität IMEI oder einer Smart-Card-Identität ausgelegt ist.
  13. Anordnung nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass die Anwendung (9), (9') ein Gateway zu einem lokalen Netzwerk ist, wie z.B. einem Büronetzwerk.
  14. Anordnung nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass auf das Paketdatennetzwerk (8) durch einen Zugriffsserver (5) zugegriffen wird, der angeordnet ist zum Beenden eines leitungsvermittelten Anrufs und zum Umsetzen von Kommunikationsvorgängen in Paketdaten, um Kommunikationsvorgänge in einem Paketdatennetzwerk (8) zu ermöglichen.
  15. Anordnung nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) in einem Zugangspunkt zwischen dem ersten Telekommunikationsnetzwerk (4) und dem Paketdatennetzwerk (8) implementiert ist.
  16. Anordnung nach einem der Ansprüche 9 bis 15, dadurch gekennzeichnet, dass mindestens ein Teil der Kommunikationsvorgänge zwischen dem Authentifizierungsserver (10) und anderen Kommunikationsparteien verschlüsselt und/oder getunnelt ist.
  17. Anordnung nach einem der Ansprüche 9 bis 16, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) einen Vertrauensperson-Betrieb und eine Vertrauensperson-Verwaltung bereitstellt.
  18. Authentifizierungsserver zur Verwendung in Telekommunikationsnetzwerken, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) eine Datenbank oder Aufzeichnung umfasst zum Speichern eines Benutzerschnittstellen-Identifizierungsdatenwertes für ein Benutzerschnittstellen-Endgerät, das mit einem Telekommunikationsnetzwerk verbunden ist, sowie Authentifizierungsdaten für eine Vielzahl von Benutzerschnittstellen-Endgeräten (1), so dass die Benutzerschnittstellenidentifizierung an einen zugehörigen Authentifizierungsdatenwert für das Benutzerschnittstellen-Endgerät (1) gebunden ist, wobei der Server so implementiert ist, dass er eine direkte Verbindung mit einem Zugriffsserver eines leitungsvermittelten Telefonnetzwerks aufweist, mit welchem das Benutzerschnittstellen-Endgerät verbunden ist, wobei das Benutzerschnittstellen-Endgerät ein Datenverarbeitungsgerät umfasst, und wobei ein Paketdatennetzwerk (8) betrieblich mit dem leitungsvermittelten Telefonnetzwerk durch den Zugriffsserver verbunden ist, und wobei eine Anwendung (9), (9') über das Paketdatennetzwerk (8) bereitgestellt ist.
  19. Authentifizierungsserver nach Anspruch 18, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) eine Tabelle mit einem Feld für die Authentifizierungsdaten in Form eines elektronischen Schlüssels oder einer Signatur und einem Feld für die Identifizierungsdaten in Form einer Telefonteilnehmernummer oder eines Teilnehmeridentifizierungsmoduls SIM oder einer Internationalen Mobilgerätidentität IMEI oder einer Smart-Card-Identität enthält.
  20. Authentifizierungsserver nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) in einem Zugangspunkt zwischen dem leitungsvermittelten Telefonnetzwerk und dem Paketdatennetzwerk (8) implementiert ist.
  21. Authentifizierungsserver nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, dass mindestens ein Teil der Kommunikationsvorgänge zwischen dem Authentifizierungsserver (10) und anderen Kommunikationsparteien so angeordnet ist, dass sie verschlüsselt oder getunnelt werden.
  22. Authentifizierungsserver nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) einen Vertrauensperson-Betrieb und eine Vertrauensperson-Verwaltung bereitstellt.
DE69925482T 1998-04-29 1999-03-29 Verfahren, einrichtung und gerät zur authentifizierung Expired - Lifetime DE69925482T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI980952 1998-04-29
FI980952A FI109254B (fi) 1998-04-29 1998-04-29 Menetelmä, järjestelmä ja laite todentamiseen
PCT/EP1999/002140 WO1999056434A1 (en) 1998-04-29 1999-03-29 Method, arrangement and apparatus for authentication

Publications (2)

Publication Number Publication Date
DE69925482D1 DE69925482D1 (de) 2005-06-30
DE69925482T2 true DE69925482T2 (de) 2006-02-02

Family

ID=8551619

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69925482T Expired - Lifetime DE69925482T2 (de) 1998-04-29 1999-03-29 Verfahren, einrichtung und gerät zur authentifizierung

Country Status (7)

Country Link
EP (1) EP1075748B1 (de)
CN (1) CN1298589A (de)
AU (1) AU3418399A (de)
DE (1) DE69925482T2 (de)
ES (1) ES2241275T3 (de)
FI (1) FI109254B (de)
WO (1) WO1999056434A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10347431B4 (de) * 2003-10-13 2012-03-22 Siemens Ag Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2656500A (en) 2000-02-29 2001-09-12 Swisscom Mobile Ag Transaction confirmation method, authentication server and wap server
EP1187415A1 (de) * 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
WO2002052765A2 (en) * 2000-12-25 2002-07-04 Matsushita Electric Industrial Co., Ltd. Security communication packet processing apparatus and the method thereof
DE10114156A1 (de) * 2001-03-22 2002-10-24 Deutsche Telekom Ag Verfahren zur Bereitstellung eines authentischen elektronischen Zertifikats
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
EP1413961A4 (de) * 2001-07-27 2008-03-26 Sony Corp Informationsverarbeitungssystem, informationsverarbeitungsvorrichtung und verfahren
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
CN1277366C (zh) * 2002-10-31 2006-09-27 华为技术有限公司 一种信息提供端数据保护的方法
FR2850224B1 (fr) * 2003-01-22 2005-06-03 France Telecom Procede et systeme d'enregistrement de parametres d'authentification d'un utilisateur et supports d'enregistrement d'informations pour mettre en oeuvre ce procede
CN2676536Y (zh) * 2004-02-25 2005-02-02 严华 便携式节目预报器
FR2872365B1 (fr) * 2004-06-23 2006-10-13 Oneaccess Sa Procede et dispositif de localisation physique d'un abonne raccorde a un reseau fixe de telecommunication
CN102264061B (zh) * 2011-04-11 2015-07-22 宇龙计算机通信科技(深圳)有限公司 无卡移动终端的鉴权及通信方法、服务器及无卡移动终端
CN106559385B (zh) * 2015-09-25 2019-10-18 阿里巴巴集团控股有限公司 一种数据鉴权方法和装置
CN113632437B (zh) * 2019-03-29 2023-05-30 Abb瑞士股份有限公司 工业物联网中的安全远程连接
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4958368A (en) * 1988-10-31 1990-09-18 Gte Mobilnet Incorporated Customer activation system
FR2662880B1 (fr) * 1990-05-30 1993-05-07 Cit Alcatel Procede d'acces d'un usager aux donnees d'un abonnement a un service de telephonie sans fil.
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5659596A (en) * 1995-04-12 1997-08-19 International Business Machines Corporation System for location of communication end users

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10347431B4 (de) * 2003-10-13 2012-03-22 Siemens Ag Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten

Also Published As

Publication number Publication date
WO1999056434A1 (en) 1999-11-04
DE69925482D1 (de) 2005-06-30
ES2241275T3 (es) 2005-10-16
FI980952A0 (fi) 1998-04-29
AU3418399A (en) 1999-11-16
EP1075748A1 (de) 2001-02-14
EP1075748B1 (de) 2005-05-25
FI980952A (fi) 1999-10-30
FI109254B (fi) 2002-06-14
CN1298589A (zh) 2001-06-06

Similar Documents

Publication Publication Date Title
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69930919T2 (de) Gesichertes elektronisches Postsystem
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE60226014T2 (de) Tragbares gerät zum sichern des paketenverkehrs in einem wirtsystem
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
EP1737181B1 (de) Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
DE202009019188U1 (de) Authentifizierung von sicheren Transaktionen
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
WO2015082123A1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
DE60311146T2 (de) Verfahren zur vertrauenswürdigen Kommunikation zwischen zwei Einheiten
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102005003208B4 (de) Authentisierung eines Benutzers
DE102013105781A1 (de) Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
EP4179758B1 (de) Authentisierung eines kommunikationspartners an einem gerät
EP2397960A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet
DE102011122874B4 (de) Verfahren zum Durchführen einer Transaktion, sowie Endgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition