WO2004057824A1 - Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen - Google Patents

Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen Download PDF

Info

Publication number
WO2004057824A1
WO2004057824A1 PCT/EP2003/014632 EP0314632W WO2004057824A1 WO 2004057824 A1 WO2004057824 A1 WO 2004057824A1 EP 0314632 W EP0314632 W EP 0314632W WO 2004057824 A1 WO2004057824 A1 WO 2004057824A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
unique
connection
authentication unit
identifier
Prior art date
Application number
PCT/EP2003/014632
Other languages
English (en)
French (fr)
Inventor
Matthias Ernst
Tobias STÖTTER
Stefan Elbs
Original Assignee
Bt (Germany) Gmbh & Co. Ohg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bt (Germany) Gmbh & Co. Ohg filed Critical Bt (Germany) Gmbh & Co. Ohg
Priority to JP2004561384A priority Critical patent/JP2006511995A/ja
Priority to EP03782462A priority patent/EP1574007A1/de
Priority to US10/539,506 priority patent/US8127339B2/en
Priority to AU2003290102A priority patent/AU2003290102A1/en
Priority to CA002511261A priority patent/CA2511261A1/en
Publication of WO2004057824A1 publication Critical patent/WO2004057824A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/43Billing software details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/46Real-time negotiation between users and providers or operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8207Time based data metric aspects, e.g. VoIP or circuit switched packet data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0164Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/56On line or real-time flexible agreements between service providers and telecoms operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/78Metric aspects
    • H04M2215/7813Time based data, e.g. VoIP or circuit switched packet data

Definitions

  • the present invention relates to automatic terminal or user identification in networks, in particular in the network of the Internet, and in particular to a method for automatically detecting an access right to protected areas in networks, in particular in the network of the Internet, the term protected area not being any freely available transactions.
  • access rights for the transactions must be ensured to the exclusion of unauthorized persons, and on the other hand, the data must be securely transmitted.
  • the present invention addresses the first of these problems, namely, checking whether a terminal that carries out transactions to the exclusion of unauthorized persons also has access rights for it.
  • a common method of identifying a terminal or user for the delivery of a certain service is to request a user name and password.
  • Such a procedure in which a user name and password is requested provides a relatively high degree of safety with regard to the identification 'of the user.
  • users nowadays often write down user names and passwords because they have to manage too many passwords or pins, e.g. for access to their own computer, account card, credit card etc.
  • writing it down is known to pose a security risk.
  • For the corresponding provider of the service This also means that a correspondingly powerful customer data management system is provided, which usually requires manual maintenance.
  • the recipient of the service registers with him in any way.
  • the customer with the open call-by-cal! or anonymously for the network operator (provider) in the case of an open internet by call.
  • the network operator is only the call number, i.e. a unique connection identifier of an otherwise anonymous customer, the destination number and the duration of the call.
  • these data are usually transmitted to the customer's telephone company, for example DeutscheInstitut AG, for collection.
  • the customer can remain completely anonymous for the provider of a certain service, since apart from the unique connection identifier no further information about the customer is required.
  • the object of the present invention is therefore to enable automatic identification of access rights to protected areas in networks, in particular on the Internet.
  • this object is achieved in a method for automatically detecting an access right to protected areas in a first network using a unique connection identifier of a second network, in particular in the network network of the Internet, with the following method steps: dynamic or static assignment of a unique identifier of the first network for one Terminal, at or before its connection structure with the first network, storing a combination of at least the unique connection identifier of the second network and the unique identifier of the first network in an authentication unit, querying the authentication unit to determine the unique connection identifier of the second network based on the unique identifier of the first network when the terminal is open want to access the protected area, check whether there is an access right for the protected area for the unique connection identifier of the second network.
  • the present method thus enables secure automatic detection of access rights to protected areas in networks based on the identifiers from two different networks. It is not necessary to register in advance using a user name and password and to provide personal information. However, even when accessing areas which additionally require registration, such as databases subject to a charge, the method according to the invention enables access only from certain network elements, in particular certain telephone connections (both mobile and landline networks), which is possible Abuses even in the event of loss or deliberate disclosure of username and password.
  • the combination stored in the current authentication unit contains additional data, such as the dial-in number in the network, a user name (login) and / or a password.
  • This data can enable an even better identification of the terminal, whereby in particular the user name and password can be generated automatically when dialing into the network.
  • the authentication unit is only managed temporarily, so that it is essentially a dynamic unit.
  • the combination is on
  • the unique identifier of the second network is a call number.
  • the protected area preferably includes the provision of an online individual connection proof, so that the user of call-by-call or internet-by-call services can access his connection proof without having to register beforehand.
  • the individual connection verification is carried out automatically for the unique connection identification of the terminal.
  • further input at the user's terminal is necessary before releasing a single connection proof, in order to ensure that not every terminal that has access to a specific network element or a specific telephone connection can also call up the connection proofs of this connection.
  • the further input includes the entry of a bill and / or customer number of the telephone company, and or a PIN.
  • the protected area comprises at least one of the following services: provision of data (fee-based databases), electronic commerce (e-commerce) and payment.
  • e-commerce electronic commerce
  • payment amounts of money can be billed, for example, via a customer's telephone bill, e.g. the one-off billing of a small amount for reading a certain newspaper article on the Internet.
  • the costs incurred by the payment service are preferably automatically billed using the unique connection identifier.
  • connection number or SIM card address in the protected area based on the unique connection identifier of the second network, such as the connection number or SIM card address, other terminal data is automatically called up and / or further procedural steps initiated.
  • the additional data can result, for example, from a pre-registration under the unique connection identifier.
  • Such additional data is particularly useful in the e-commerce area, where delivery and billing addresses may have to be entered.
  • process steps z. B. an automatic processing of an order.
  • the method according to the invention can also be used in combination with the known authentication with user name and password in order to achieve even higher data security.
  • the object on which the invention is based is also achieved in a method for providing data for automatic detection of access rights to protected areas in networks, in particular in the network network of the Internet, with the following method steps: providing at least one unique identifier from at least two different networks during there is a connection to both networks, storing a combination of the different identifiers in a dynamic authentication unit, outputting and / or authenticating one of the unique identifiers, in the event of a corresponding request for the other unique identifiers, deleting the data from the dynamic authentication unit as soon as a connection with at least one of the two networks has ended.
  • the method according to the invention provides a dynamic Identification unit of terminals currently in the network, which enables a terminal to be identified on the basis of its unique identifier from both networks.
  • the authentication unit is managed in real time so that the stored data is only kept as long as the terminal is in the network. After the connection is terminated, the data will be deleted immediately to prevent misuse.
  • At least one of the identifiers is preferably an IP number and / or a unique connection identifier of a terminal.
  • additional data for the combination mentioned above are stored in the current authentication unit. These can include, for example, the dial-in number, a user name (login) and a password. These additional data provide an even higher level of identification security.
  • a call number block or a destination number block can be identified via the authentication unit or the output identifier.
  • Fig. 1 is a schematic system overview for an open intemet-by-call
  • IP Internet protocol
  • the data relevant for billing the call is recorded by the provider and forwarded to DTAG for collection.
  • DTAG provides the provider with information about which data records were billed on which invoice number (invoice number, customer number and invoice date) without the provider knowing the customer's personal details.
  • DTAG does not list the customer's individual Internet-by-call calls on their invoices, which, however, the customer can, as described below, query online.
  • the system described below with reference to FIG. 1 enables automatic connection-related authentication of a customer in order to enable access to an online individual connection proof from an Internet by call provider.
  • Block 1 in FIG. 1 represents the telecommunication network outside the provider's network.
  • the call is dialed and the call is transferred to the POI of the Internet-by-call provider.
  • the system of the network provider is represented by a dashed box 2 in FIG. 1.
  • Block 4 in FIG. 1 represents a switch in which the data relevant to the billing of the customer is generated.
  • customer data which are referred to as call data records (CDR)
  • CDR call data records
  • These data are forwarded in the provider's network to a calculation system in block 6, which calculates the costs for the respective call.
  • the calculated costs are transmitted to the DTAG in block 8, stating the unique connection identifier.
  • DTAG subsequently bills these costs to the customer of the respective connection of the unique connection identifier and delivers data relating to the billing back to the calculation system in block 6.
  • This data contains, for example, the invoice number, the customer number and the invoice date.
  • the customer's personal data are not included.
  • the calculated costs are transmitted from block 6 together with the CDR data to an internal database server in block 10. This transmission can take place immediately or only after receipt of the invoice data by DTAG. If the data is transmitted immediately, the invoice data returned later by DTAG will be checked after receipt. March
  • the switch in block 4 forwards part of the CDR data, namely the unique connection identifier and the dial-in number, to a modem bank in block 12, where the call is terminated.
  • the data is transmitted from the modem bank in block 12 to a server in block 14.
  • a current IP address for the call is distributed there.
  • the current IP address, as well as the associated unique connection identifier and the dial-in number are then forwarded to an authentication unit in block 16.
  • the switch in block 4 tells the modem bank in block 12 that the call is ended.
  • the corresponding space at the modem bank is released and the modem bank informs the server in block 14, stating the corresponding IP address, that the call has ended.
  • the server in block 14 transmits this information immediately to the authentication unit, in which the data from the IP address, unique connection identifier and dial-in number are deleted immediately.
  • the authentication unit thus contains a dynamic database in which only current authentication data is stored, i.e. Data relating to a current connection between a customer's line (unique line identifier) and a dial-in point of the network (dial-in number) and the dynamically assigned IP address. This particular combination of data is only saved as long as there is an actual connection to a customer connection.
  • a customer now wants to view his billing data online, he will call up the corresponding website in the provider's network, which has access to the database server in block 10, via a web interface in block 20.
  • the database server 10 is indeed informed of the customer's currently assigned IP number, but not of its unique connection identifier.
  • the database server in block 10 therefore makes a request to the authentication unit in block 16 to determine whether the The customer's IP address used in the request represents a current IP address and also which connection, ie which unique connection identifier, the IP address has been assigned to. If it is a current IP address, the data combination from the authentication unit is delivered to the database server in block 10, and the database server can now filter out the individual connection evidence associated with the unique connection identifier and release it for inspection. If necessary, additional information, such as a PIN and / or an invoice and / or customer number from DTAG, can also be requested in order to make the information regarding the individual connection proof available only to the person or terminal who actually has access has the invoice from DTAG.
  • the essential feature for a secure, connection-related identification of a terminal is the provision of the dynamic authentication unit, which only contains data for currently existing connections and thus offers a high level of security against misuse.
  • connection-related authentication of access rights can of course also be extended to other areas.
  • any network-internal or network-external service could access the authentication unit in order to determine whether and to which telephone connection (unique connection identifier) a specific IP address is currently assigned.
  • the unique connection identifier now permits connection-related authentication by the respective service.
  • only certain registered services may access the authentication unit, which also have to identify themselves separately in order to prevent misuse of the authentication unit.
  • Such services are, for example, payment services, which settle amounts via a corresponding collection system using DTAG's telephone bill. Such billing takes place, for example, in the reading certain newspaper articles on the Internet. Proof of the establishment of the connection, the order, the delivery and thus for the enforcement of payment claims or delivery obligations is therefore possible with the above authentication procedure even for "anonymous" end customers.
  • connection-related authentication Another option for using connection-related authentication is identification by e-commerce providers.
  • e-commerce providers When placing orders or inquiries to e-commerce providers, they can automatically perform connection-related authentication and thus clearly assign orders. This is particularly advantageous when purchasing virtual products (e.g. digital books, sound and film recordings), since the delivery address is not a control here. Further authentication via user name and password can then be omitted or used in order to offer even greater security.
  • the e-commerce provider can call up further relevant customer data, provided the customer is registered with the unique connection ID.
  • connection-related authentication provides protection against misuse.
  • connection-related authentication can be particularly useful is the registration with certain services via the unique connection identifier.
  • the customer can have his connection activated for certain services, and then receives an automatically generated code that he will add to the dial-in number in the future using the by-dialing method.
  • the corresponding unique connection identifier can be assigned a specific set of services. ordered, which are approved for this unique connection identifier (eg only online-tariffed services, no XXX service).
  • connection-related identification can replace an electronic signature in many cases and also enables the transfer of payment models known from the telephone networks to the data networks.
  • connection-related identification generally enables the provision of content to the exclusion of third parties without further authentication and the blocking of content for a unique connection identifier. On the basis of the connection-related information, it can also be checked whether a certain performance makes sense for this connection. It makes no sense to transfer a video stream to a GSM cell phone, while this can make sense for a UMTS device or a landline connection with a terminal.
  • the present invention is not limited to the specific embodiment and the examples mentioned above. Rather, it generally provides for automatic authentication of a terminal in networks, in particular in the network of the Internet, in which at least two identifiers from at least two different networks are used. Authentication can be used for various purposes.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Um eine automatische Identifizierung von Zugriffsrechten auf geschützte Bereiche in Netzwerken, insbesondere im Internet zu ermöglichen, sieht die vorliegende Erfindung ein Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in einem ersten Netz (2) unter Verwendung einer eindeutigen Anschlusskennung eines zweiten Netzes (1), insbesondere im Netzverbund des Internets, vor, bei dem eine dynamische oder statische Zuordnung einer eindeutigen Kennung des ersten Netzes (2) für einen Terminal, bei bzw. vor seinem Verbindungsaufbau mit dem ersten Netz (2) erfolgt, eine Kombination aus wenigstens der eindeutigen Anschlusskennung des zweiten Netzes (1) und der eindeutigen Kennung des ersten Netzes (2) in einer Authentifizierungseinheit (16) zum Ermitteln der eindeutigen Anschlusskennung des zweiten Netzes (1) anhand der eindeutigen Kennung des ersten Netzes (2) abgefragt wird, wenn der Terminal auf den geschützten Bereich zugreifen möchte, und geprüft wird, ob für die eindeutige Anschlusskennung des zweiten Netzes (1) ein Zugriffsrecht für den geschützten Bereich besteht.

Description

AUTOMATISCHE A SCH USSBEZOGENE TERMINAL-ODER NUTZΞRAUTHENTIFIZIERUNG IN KOMMUNIKATIONSNETZEN
Die vorliegende Erfindung bezieht sich auf eine automatische Terminal- oder Nutzeridentifizierung in Netzwerken, insbesondere im Netzverbund des Internets, und insbesondere auf ein Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in Netzwerken, insbesondere im Netzverbund des Internet, wobei der Begriff geschützter Bereich jegliche nicht frei verfügbaren Transaktionen umfasst.
Die Handhabung von sensiblen Daten oder Transaktionen unter Ausschluß Unberechtigter in Netzwerken, insbesondere im frei zugänglichen Internet stellt große Sicherheitsprobleme dar. Einerseits müssen zunächst Zugriffsrechte für die Transaktionen unter Ausschluß Unberechtigter sichergestellt werden und andererseits muss anschließend eine sichere Übertragung der Daten erfolgen. Die vorliegende Erfindung befasst sich mit dem ersten dieser Probleme, nämlich der Prüfung, ob ein Terminal, der Transaktionen unter Ausschluß Unberechtigter durchführt, auch Zugriffsrechte hierfür besitzt.
Ein übliches Verfahren zur Identifizierung eines Terminals oder Nutzers für die Lieferung einer bestimmten Leistung, wie zum Beispiel den Zugriff auf geschützte Bereiche im Internet, ist die Abfrage eines Benutzernamens und eines Passwortes. Ein solches Verfahren, bei dem ein Benutzername und Passwort abgefragt wird, sieht eine relativ hohe Sicherheit hinsichtlich der Identifizierung' des Nutzers vor. Bei diesem Verfahren ist es jedoch notwendig, dass sich der Nutzer zunächst in irgendeiner Form registrieren lassen muss, um einen gewünschten Bereich zu nutzen. Dies hat für den Nutzer zur Folge, . dass er ggf. persönliche Daten für die Registrierung bereitstellen muss, ohne dass ihm dies Recht wäre. Darüber hinaus schreiben sich Nutzer heutzutage häufig Benutzernamen und Passwörter nieder, da sie zu viele Passwörter oder Pins, z.B. für den Zugriff auf den eigenen Rechner, die Kontokarte, die Kreditkarte etc. verwalten müssen. Das Niederschreiben birgt jedoch bekanntermaßen ein Sicherheitsrisiko. Für den entsprechenden Anbieter des Diens- tes bedeutet dies ferner, dass eine entsprechend leistungsfähige Kundendatenverwaltung vorgesehen ist, die in der Regel manueller Pflege bedarf.
Für den Anbieter einer bestimmten Leistung ist es aber oft nicht notwendig, dass der Empfänger der Leistung sich bei ihm in irgendeiner Form registriert. So ist z.B. der Kunde beim offenen Call-by-Cal! oder beim offenen Intemet-by- Call für den Netzbetreiber (Anbieter) anonym. Dem Netzbetreiber, sind lediglich die Anruf-Rufnummer, d.h. eine eindeutige Anschlußkennung eines ansonsten anonymen Kunden, die Zielrufnummer und die Dauer des Anrufs be- kannt. Zur Abrechnung werden diese Daten in der Regel zum Inkasso an die Telefongesellschaft des Kunden, beispielsweise die Deutsche Telekom AG, übermittelt. Dabei kann der Kunde für den Anbieter einer bestimmten Leistung völlig anonym bleiben, da außer der eindeutigen Anschlußkennung keine weiteren Informationen über den Kunden erforderlich sind.
Möchte der Netzbetreiber oder Dienstanbieter dem jeweiligen Kunden jedoch Transaktionen unter Ausschluß unberechtigter Dritter Anbieten, beispielsweise vertrauliche Daten - wie einen Einzelverbindungsnachweis - zur Verfügung stellen oder den Zugriff auf andere geschützte Bereiche ermöglichen, so war dies bisher nur mit einer vorherigen Registrierung möglich, um sicherzustellen, dass nur autorisierte Terminals auf die jeweiligen Daten zugreifen können.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, eine automati- sehe Identifizierung von Zugriffsrechten auf geschützte Bereiche in Netzwerken, insbesondere im Internet zu ermöglichen.
Erfindungsgemäß wird diese Aufgabe bei einem Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in einem ersten Netz unter Verwendung einer eindeutigen Anschlusskennung eines zweiten Netzes, insbesondere im Netzverbund des Internets, mit folgenden Verfahrensschritten: dynamische oder statische Zuordnung einer eindeutigen Kennung des ersten Netzes für einen Terminal, bei bzw. vor seinem Verbin- dungsaufbau mit dem ersten Netz, Speichern einer Kombination aus wenigstens der eindeutigen Anschlußkennung des zweiten Netzes und der eindeutigen Kennung des ersten Netzes in einer Authentifizierungseinheit Abfragen der Authentifizierungseinheit zum Ermitteln der eindeutigen Anschlußkennung des zweiten Netzes anhand der eindeutigen Kennung des ersten Netzes, wenn der Terminal auf den geschützten Bereich zugreifen möchte, Prüfen, ob für die eindeutige Anschlußkennung des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht. Das vorliegende Verfahren ermöglicht somit eine sichere automatische, Erkennung von Zugriffsrechten auf geschützte Be- reiche in Netzwerken anhand der Kennungen aus zwei unterschiedlichen Netzen. Eine Vorabregistrierung mittels Benutzername und Passwort sowie der Angabe persönlicher Informationen ist nicht notwendig. Aber selbst bei dem Zugriff auf Bereiche die zusätzlich eine Registrierung erfordern, wie zum Beispiel kostenpflichtige Datenbanken, ermöglicht das erfindungsgemäße Verfah- ren, dass der Zugriff nur von bestimmten Netzelementen insbesondere bestimmten Telefonanschlüssen (sowohl Mobil- als auch Festnetz) aus möglich ist, was einen Missbrauch selbst bei Verlust oder bewusster Weitergabe von Benutzernamen und Passwort ausschließt.
Gemäß einer bevorzugten Ausführungsform der Erfindung enthält die in der aktuellen Authentifizierungseinheit gespeicherte Kombination zusätzliche Daten, wie beispielsweise die Einwahl-Rufnummer in das Netzwerk, einen Benutzernamen (Login) und/oder ein Passwort. Diese Daten können eine noch bessere Identifizierung des Terminals ermöglichen, wobei insbesondere der Benutzername und das Passwort automatisch bei der Einwahl in das Netzwerk erzeugt werden können.
Bei einer besonders bevorzugten Ausführungsform der Erfindung wird die Authentifizierungseinheit nur temporär geführt, so dass es sich im Wesentlichen um eine dynamische Einheit handelt. Vorzugsweise wird die Kombination an
Daten aus der Authentifizierungseinheit gelöscht, sobald der Terminal seine Verbindung beendet. Somit wird sichergestellt, dass ein Zugriff auf den ge- schützten Bereich nur solange möglich ist, wie eine Verbindung von der eindeutigen Anschlußkennung zu dem Netzwerk besteht.
Bei einem Ausführungsbeispiel der Erfindung ist die eindeutige Kennung des zweiten Netzes eine Anrufrufnummer. Vorzugsweise umfaßt der geschützte Bereich das Bereitstellen eines Online-Einzelverbindungsnachweises, so dass der Nutzer von Call-by-Call oder Intemet-by-Call Diensten auf seine Verbindungsnachweise zugreifen kann, ohne sich vorher registrieren zu müssen. Dabei erfolgt der Einzelverbindungsnachweis automatisch für die eindeutige Anschlußkennung des Terminals. Bei einer alternativen Ausführungsform der Erfindung ist vor Freigabe eines Einzelverbindungsnachweises eine weitere Eingabe am Terminal des Nutzers notwendig, um sicherzustellen, dass nicht jeder Terminal, der Zugriff auf ein Bestimmtes Netzelement bzw. einen bestimmten Telefonanschluss besitzt, auch die Verbindungsnachweise dieses Anschlusses abrufen kann. Beispielsweise umfaßt die weitere Eingabe das Eingeben einer Rechnungs- und/oder Kundennummer der Telefongesellschaft, und oder einer PIN.
Um eine hohe Sicherheit bei der Identifizierung sicherzustellen, und einen Missbrauch der Authentifizierungseinheit sicherzustellen haben nur autorisierte Dienste Zugriff auf die Authentifizierungseinheit, die sich ggf. bei der Authentifizierungseinheit vorab registrieren müssen und sich bei der Abfrage i- dentifizieren.
Bei einer Ausführungsform der Erfindung umfaßt der geschützte Bereich wenigstens einen der folgenden Dienste: Bereitstellung von Daten (kostenpflichtige Datenbanken), elektronischer Handel (E-Commerce) und Payment. Im E- Commerce Bereich kann zwar in der Regel eine Vorabregistrierung eines Kunden nicht entfallen, aber die Nutzung der E-Commerce-Dienste kann er- leichtert werden, da ein Terminal automatisch anhand seiner Anschlusskennung wie z.B. seinem Telefonanschluss, erkannt werden kann. Bei dem Payment Dienst können Geldbeträge beispielsweise über die Telefonrechnung eines Kunden abgerechnet werden, z.B. die einmalige Abrechnung eines klei- nen Betrages für das Lesen eines bestimmten Zeitungsartikels im Internet. Die beim Payment Dienst entstehenden Kosten werden vorzugsweise automatisch über die eindeutige Anschlußkennung abgerechnet. Dabei ermöglicht das erfindungsgemäße Verfahren einen nachträglichen exakten Nachweis ü- ber den Verbindungsaufbau zwischen zwei Netzelementen, den Kontakt, die Bestellung und ggf. die Lieferung der erbrachten Leistung auch ohne Registrierung des jeweiligen Kunden.
Bei einer weiteren Ausführungsform der Erfindung werden im geschützten Be- reich anhand der eindeutigen Anschlußkennung des zweiten Netzes, wie z.B. der Anschlussrufnummer oder SIM Karten Adresse, automatisch weitere Daten des Terminals aufgerufen und/oder weitere Verfahrensschritte eingeleitet. Die zusätzlichen Daten können sich beispielsweise aus einer Vorabregistrierung unter der eindeutigen Anschlußkennung ergeben. Solche zusätzlichen Daten sind insbesondere im E-Commerce Bereich zweckmäßig, wo ggf. Zustell- und Rechnungsadressen eingegeben werden müssen. Als weitere Verfahrensschritte kann z. B. eine automatische Verarbeitung einer Bestellung erfolgen. Das erfindungsgemäße Verfahren kann ferner auch in Kombination mit der bekannten Authentifizierung mit Benutzernamen und Passwort verwendet werden, um eine noch höhere Datensicherheit zu erreichen.
Die der Erfindung zugrundeliegende Aufgabe wird auch bei einem Verfahren zum Bereitstellen von Daten für eine automatische Erkennung von Zugriffsrechten auf geschützte Bereiche in Netzen, insbesondere im Netzverbund des Internets, mit folgenden Verfahrensschritten gelöst: Vorsehen von wenigstens jeweils einer eindeutigen Kennung aus wenigstens zwei unterschiedlichen Netzen während eine Verbindung zu beiden Netzen besteht, Speichern einer Kombination der unterschiedlichen Kennungen in einer dynamischen Authentifizierungseinheit, Ausgeben und/oder Authentifizieren einer der eindeutigen Kennungen, bei einer entsprechenden Anfrage hinsichtlich der anderen eindeutigen Kennungen, Löschen der Daten aus der dynamischen Authentifizierungseinheit sobald eine Verbindung mit wenigstens einem der beiden Netze beendet wurde. Das erfindungsgemäße Verfahren sieht eine dynamische Au- thentifizierungseinheit von aktuell im Netzwerk befindlichen Terminals vor, die eine Identifizierung eines Terminals anhand seiner eindeutigen Kennung aus beiden Netzwerken ermöglicht. Dabei wird die Authentifizierungseinheit in Echtzeit geführt, sodass die gespeicherten Daten nur solange vorgehalten werden, wie der Terminal im Netzwerk ist. Nach Beenden der Verbindung werden die Daten umgehend gelöscht, um einen Missbrauch zu verhindern.
Vorzugsweise ist wenigstens eine der Kennungen eine IP-Nummer und/oder eien eindeutigen Anschlußkennung eines Terminals.
Für eine erhöhte Datensicherheit wird geprüft, dass die Anfrage hinsichtlich einer bestimmten IP-Nummer von einem autorisierten Dienst stammt. Hierdurch wird sichergestellt, dass die in der Authentifizierungseinheit befindlichen Daten nicht missbräuchlich verwendet werden.
Für eine erhöhte Datensicherheit sind in der aktuellen Authentifizierungseinheit zu der oben genannten Kombination zusätzliche Daten gespeichert. Diese können beispielsweise die Einwahl-Rufnummer, einen Benutzernamen (Login) und ein Passwort umfassen. Diese zusätzlichen Daten sehen eine noch erhöhte Identifizierungssicherheit vor.
Bei einer Ausführungsform der Erfindung kann über die Authentifizierungseinheit bzw.. die ausgegebene Kennung eine Anruf-Rufnummernsperre oder eine Ziel-Rufnummernsperre identifiziert werden.
Die vorliegende Erfindung wird nachfolgend anhand eine bevorzugten Ausführungsbeispiels der Erfindung unter Bezugnahme auf die Zeichnung näher erläutert. In der Zeichnung zeigt:
Fig. 1 eine schematische Systemübersicht für einen offenen Intemet-by-Call
Dienst eines Telekommunikations-Netzbetreibers. Anhand der Fig. 1 wird das erfindungsgemäße Verfahren bei einer automatischen Erkennung von Zugriffsrechten am Beispiel eines Online Einzelverbindungsnachweises (EVN) für Internet-by-Call Kunden näher erläutert.
Zunächst wird jedoch der allgemeine Abrechnungsmodus bei einem Internet- by-Call Dienst beschrieben. Bei einem offenen Internet-by-Call Dienst wählt sich ein Kunde, dessen Anschluss beispielsweise auf die Deutsche Telekom AG (DTAG) läuft, über das Netz der DTAG in das Netzwerk eines entsprechenden Netzbetreibers, der nachfolgend als Anbieter bezeichnet wird, ein. Die DTAG vermittelt den entsprechenden Anruf in ihrem Netz bis zu einem definierten Übergabepunkt, der auch als point of interconnect (POI) bezeichnet wird. An diesem POI wird der Anruf von der DTAG an den Anbieter des Internet-by-Call Dienstes übergeben. Gegebenenfalls kommt es nun zu einer Vermittlung des Anrufs im Netz des Anbieters, und der Anruf wird auf einer Modembank des Anbieters terminiert. Sofern erforderlich, werden die Kundendaten, wie beispielsweise ein Benutzername und ein Passwort geprüft und anschließend wird dem Kunde eine (dynamische) IP-Adresse zugewiesen. Nun wird der Anruf auf Basis des Internet-Protokolls (IP) bis zu seiner Zieldestination (z.B. dem öffentlichen Internet) weitervermittelt.
Die zur Abrechnung des Anrufs relevanten Daten werden von dem Anbieter festgehalten, und zum Inkasso an die DTAG weitergeleitet.
Der Anbieter bekommt von der DTAG Informationen hierüber, welche Daten- sätze auf welcher Rechnungsnummer (Rechnungsnummer, Kundennummer sowie Rechnungsdatum) abgerechnet wurden, ohne dass dem Anbieter die Personalien des Kunden bekannt sind.
Die DTAG listet auf ihren Rechnungen nicht die einzelnen Internet-by-Call An- rufe des Kunden auf, die dieser aber, wie nachfolgend beschrieben wird, Online abfragen kann. Das nachfolgend unter Bezugnahme auf Fig. 1 beschriebene System ermöglicht eine automatische anschlussbezogene Authentifizierung eines Kunden, um den Zugriff auf einen Online-Einzelverbindungsnachweis eines Internet- by-Call Anbieters zu ermöglichen.
Block 1 in Fig. 1 stellt das Telekommunikationsnetz außerhalb des Netzwerks des Anbieters dar. Im Block 1 erfolgt somit die Einwahl und die Vermittlung des Anrufs bis zum POI des Internet-by-Call Anbieters.
Das System des Netzanbieters ist durch einen gestrichelten Kasten 2 in Fig. 1 dargestellt.
Der Block 4 in Fig. 1 repräsentiert einen Switch, in dem die zur Abrechnung des Kunden relevanten Daten erzeugt werden. Diese Kundendaten, die als Call-Data-Records (CDR) bezeichnet werden, enthalten z.B. die eindeutige Anschlußkennung des Kunden, die Einwahl-Rufnummer in das Netzwerk des Anbieters und die Start- sowie die Endzeit des Anrufs. Diese Daten werden im Netz des Anbieters zu einem Berechnungssystem im Block 6 weitergeleitet, das die Kosten für den jeweiligen Anruf berechnet. Die berechneten Kosten werden unter Angabe der eindeutigen Anschlußkennung an die DTAG im Block 8 übermittelt. Die DTAG stellt diese Kosten nachfolgend dem Kunden des jeweiligen Anschlusses der eindeutigen Anschlußkennung in Rechnung und liefert Daten betreffend die Rechnungsstellung zurück an das Berechnungssystem im Block 6. Diese Daten enthalten beispielsweise die Rech- nungsnummer, die Kundennummer sowie das Rechnungsdatum. Nicht enthalten sind die persönlichen Daten des Kunden.
Vom Block 6 werden die berechneten Kosten gemeinsam mit den CDR-Daten zu einem netzinternen Datenbankserver im Block 10 übermittelt. Diese Über- mittlung kann sofort oder erst nach Erhalt der Rechnungsdaten durch die DTAG erfolgen. Wenn die Übermittlung der Daten sofort erfolgt, werden die später von der DTAG zurückgesandten Rechπungsdaten nach Erhalt nach- r z
fraglich an den Datenbankserver 10 übermittelt, welche diese Daten dann kumuliert bzw.gesteuert.
Der Switch im Block 4 leitet einen Teil der CDR-Daten, nämlich die eindeutige Anschlußkennung und die Einwahl-Rufnummer an eine Modembank im Block 12 weiter, wo der Anruf terminiert wird. Von der Modembank im Block 12 werden die Daten an einen Server im Block 14 übermittelt. Dort wird eine aktuelle IP-Adresse für den Anruf verteilt. Die aktuelle IP-Adresse, sowie die dazugehörige eindeutige Anschlußkennung und die Einwahl-Rufnummer werden an- schließend an eine Authentifizierungseinheit im Block 16 weitergeleitet. Wenn der Anruf beendet ist, d.h. die Verbindung zwischen dem Netzwerk des Anbieters und dem Kunden getrennt wird, teilt der Switch im Block 4 der Modembank im Block 12 mit, dass der Anruf beendet wird. Der entsprechende Platz an der Modembank wird freigegeben, und die Modembank teilt dem Server im Block 14 unter Angabe der entsprechenden IP-Adresse mit, dass der Anruf beendet wurde. Der Server im Block 14 wiederum überträgt diese Information sofort an die Authentifizierungseinheit, in der die Daten aus IP-Adresse, eindeutiger Anschlußkennung und Einwahl-Rufnummer sofort gelöscht werden. Die Authentifizierungseinheit beinhaltet somit eine dynamische Datenbank, in der jeweils nur aktuelle Authentifizierungsdaten gespeichert sind, d.h. Daten betreffend eine aktuelle Verbindung zwischen einem Anschluss eines Kunden (eindeutigen Anschlußkennung) und einem Einwahlpunkt des Netzwerkes (Einwahl-Rufnummer) sowie die dynamisch zugewiesene IP-Adresse. Diese bestimmte Kombination an Daten wird nur solange gespeichert, wie eine tat- sächliche Verbindung zu einem Anschluss des Kunden besteht.
Möchte ein Kunde nun seine Rechnungsdaten Online einsehen, so wird er im Netzwerk des Anbieters die entsprechende Internetseite, die Zugriff auf den Datenbankserver im Block 10 besitzt, über ein Webinterface im Block 20 auf- rufen. Über das Webinterface wird der Datenbankserver 10 zwar die aktuell zugewiesene IP-Nummer des Kunden mitgeteilt, nicht jedoch dessen eindeutigen Anschlußkennung. Der Datenbankserver im Block 10 stellt daher eine Anfrage an die Authentifizierungseinheit im Block 16, um festzustellen, ob die bei der Anfrage verwendete IP-Adresse des Kunden eine aktuelle IP-Adresse darstellt, und ferner, welchem Anschluss, d.h. welcher eindeutigen Anschlußkennung, die IP-Adresse zugewiesen wurde. Wenn es sich um eine aktuelle IP-Adresse handelt, wird die Datenkombination aus der Authentifizierungsein- heit an den Datenbankserver im Block 10 geliefert, und der Datenbankserver kann nun die der eindeutigen Anschlußkennung zugehörigen Einzelverbindungsnachweise herausfiltern und zur Einsicht freigeben. Gegebenenfalls können auch zusätzliche Informationen, wie beispielsweise eine PIN und/oder eine Rechnungs- und/oder Kundennummer der DTAG angefordert werden, um die Information hinsichtlich des Einzelverbindungsnachweises auch nur der Person bzw. dem Terminal zur Verfügung zustellen, die bzw. der tatsächlich Zugriff auf die Rechnung der DTAG besitzt.
Das wesentliche Merkmal für eine sichere, anschlussbezogene Identifizierung eines Terminals ist das Vorsehen der dynamischen Authentifizierungseinheit, die nur Daten für aktuell bestehende Verbindungen enthält, und somit eine hohe Sicherheit gegen Missbrauch bietet.
Obwohl die vorliegende Erfindung speziell anhand eines Online Einzelverbin- dungsnachweises beschrieben wurde, ist die anschlussbezogene Authentifizierung von Zugriffsrechten natürlich auch auf andere Gebiete ausweitbar. Beispielsweise könnte ein beliebiger netzinterner oder auch netzexterner Dienst auf die Authentifizierungseinheit zugreifen, um festzustellen, ob und welchem Telefonanschluss (eindeutige Anschlußkennung) eine bestimmte IP- Adresse aktuell zugewiesen ist. Die eindeutige Anschlußkennung läßt nunmehr eine anschlussbezogene Authentifizierung durch den jeweiligen Dienst zu. Dabei dürfen natürlich nur bestimmte registrierte Dienste auf die Authentifizierungseinheit zugreifen, die sich auch jeweils gesondert identifizieren müssen, um einen Missbrauch der Authentifizierungseinheit zu verhindern.
Solche Dienste sind beispielsweise Payment Dienste, welche Beträge über ein entsprechendes Inkassosystem über die Telefonrechnung der DTAG abrechnen. Eine derartige Abrechnung erfolgt beispielsweise beim kostenpflich- tigen Lesen bestimmter Zeitungsartikel im Internet. Ein Nachweis über das Zustandekommen der Verbindung, die Bestellung, die Lieferung und somit für die Durchsetzung von Zahlungsansprüchen bzw. Lieferverpflichtungen ist somit über das obige Authentifizierungsverfahren auch bei "anonymen" Endkun- den möglich.
Eine weitere Möglichkeit der Nutzung einer anschlussbezogenen Authentifizierung ist die Identifizierung durch E-Commerce Anbieter. Bei Bestellungen oder Anfragen an E-Commerce Anbieter können diese automatisch eine an- schlussbezogene Authentifizierung vornehmen und somit Bestellungen eindeutig zuordnen. Dies ist insbesondere beim Kauf virtueller Produkte (z.B. Digitale Bücher, Ton- und Filmaufnahmen) Vorteilhaft, da hier die Lieferadresse keine Kontrolle darstellt. Eine weitere Authentifizierung über Benutzername und Kennwort kann dann entfallen oder zusätzlich eingesetzt werden, um eine noch höhere Sicherheit zu bieten. Anhand der anschlussbezogenen Authentifizierung kann der E-Commerce Anbieter weitere relevante Daten des Kunden aufrufen, sofern der Kunde mit der eindeutigen Anschlußkennung registriert ist.
E-Commerce Anbieter und auch Anbieter anderer Inhalte können verschiedene eindeutige Anschlußkennungen beim Netzbetreiber sperren lassen, um zu verhindern, dass weitere Transaktionen von diesen Anschlüssen aus vorgenommen werden. Insofern sieht die anschlussbezogene Authentifizierung einen Schutz gegen Missbrauch vor.
Ein weiteres Beispiel, bei dem die anschlussbezogene Authentifizierung von besonderem Nutzen sein kann, ist die Registrierung bei bestimmten Diensten über die eindeutige Anschlußkennung. Der Kunde kann beispielsweise seinen Anschluss für bestimmte Dienste freischalten lassen, und erhält daraufhin ei- nen automatisch erzeugten Code, den er in Zukunft im Nachwahlverfahren an die Einwahl-Rufnummer anhängt. Mittels dieses Codes kann der entsprechenden eindeutigen Anschlußkennung ein bestimmter Satz an Diensten zu- geordnet werden, die für diese eindeutige Anschlußkennung genehmigt sind (z.B. nur online-tarifierte Dienste, keine XXX-Dieπste).
Auch bei einem Online-Behördengang kann der Nutzer bzw. ein Terminal si- eher identifiziert werden, um Missbrauch zu vermeiden. Die anschlussbezogene Identifizierung kann in vielen Fällen eine elektronische Signatur ersetzen und ermöglicht ferner die Übertragung von aus den Telefonnetzen bekannten Zahlungsmodellen auf die Datennetze.
Die anschlussbezogene Identifizierung ermöglicht allgemein das zur Verfügung stellen von Inhalten unter Ausschluß Dritter ohne eine weitere Authentifizierung sowie das Sperren von Inhalten für eine eindeutige Anschlußkennung. Anhand der anschlusstechnischen Information lässt sich ferner überprüfen, ob eine bestimmte Leistung für diesen Anschluss sinnvoll ist. So macht es keinen Sinn, einen Videostream auf ein GSM-Handy zu übertragen, während dies für ein UMTS Endgerät oder einen Festnetzanschluss mit Terminal durchaus sinnvoll sein kann.
Die vorliegende Erfindung ist nicht auf das konkret ausgeführte Ausführungs- beispiel und die oben genannten Beispiele beschränkt. Vielmehr sieht sie allgemein eine automatische Authentifizierung eines Terminals in Netzwerken, insbesondere im Netzverbund des Internets vor, bei der wenigstens zwei Kennungen aus wenigstens zwei unterschiedlichen Netzen eingesetzt werden. Die Authentifizierung kann für verschiedene Zwecke eingesetzt werden.

Claims

Patentansprüche
1 Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in einem ersten Netz unter Verwendung einer ein- deutigen Anschlusskennung eines zweiten Netzes, insbesondere im
Netzverbund des Internets, mit folgenden Verfahrensschritten: dynamische oder statische Zuordnung einer eindeutigen Kennung des ersten Netzes für einen Terminal, bei bzw. vor seinem Verbindungsaufbau mit dem ersten Netz; - Speichern einer Kombination aus wenigstens der eindeutigen
Anschlußkennung des zweiten Netzes und der eindeutigen Kennung des ersten Netzes in einer Authentifizierungseinheit; - Abfragen der Authentifizierungseinheit zum Ermitteln der eindeutigen Anschlußkennung des zweiten Netzes anhand der eindeutigen Kennung des ersten Netzes, wenn der Terminal auf den geschützten Bereich zugreifen möchte;
Prüfen, ob für die eindeutige Anschlußkennung des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die in der aktuellen Authentifizierungseinheit gespeicherte Kombination zusätzlich weitere Daten enthält.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zusätz- liehen Daten wenigstens eines der folgenden aufweisen: die Einwahl- Rufnummer in das erste Netzwerk, einen Benutzernamen (Login) und ein Passwort.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass die Authentifizierungseinheit nur temporär geführt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Kombination an Daten aus der Authentifizierungseinheit gelöscht wird, sobald der Terminal seine Verbindung mit einem der beiden Netze beendet.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die eindeutige Kennung des zweiten Netzes eine Anrufrufnummer ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass der geschützte Bereich das Bereitstellen eines Online Einzelverbindungsnachweises umfaßt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass ein Einzelverbindungsnachweis automatisch für die eindeutige Anschlußkennung des zweiten Netzes erfolgt.
9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass vor Freigabe eines Einzelverbindungsnachweises zusätzliche eine weitere Eingabe am Terminal notwendig ist.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die weitere Eingabe das Eingeben einer Rechnungsnummer und/oder einer Kundennummer und/oder einer PIN umfaßt.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nur autorisierte Dienste Zugriff auf die Authentifizierungseinheit haben.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass der geschützte Bereich wenigstens einen der folgenden Dienste beinhaltet: Bereitstellen von Inhalten, elektronischer Handel (E-commerce), Payment bzw. Zahlungsdienste und Behördendienste.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass bei einem Payment Dienst die entstehenden Kosten automatisch über die eindeutige Anschlußkennung des zweiten Netzes abgerechnet werden.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im geschützten Bereich anhand der eindeutigen Anschlußkennung des zweiten Netzes automatisch weitere Daten des Terminals aufgerufen werden und/oder weitere Verfahrensschritte ein- geleitet werden.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine weitere Personalisierung des Terminals über die Eingabe einer PIN erfolgt.
16. Verfahren zum Bereitstellen von Daten für eine automatische Erkennung von Zugriffsrechten auf geschützte Bereiche in Netzen, insbesondere im Netzverbund des Internets, mit folgenden Verfahrensschritten:
Vorsehen von wenigstens jeweils einer eindeutigen Kennung aus wenigstens zwei unterschiedlichen Netzen während eine Verbindung zu beiden Netzen besteht;
Speichern einer Kombination der unterschiedlichen Kennungen in einer Authentifizierungseinheit; - Ausgeben und/oder Authentifizieren einer der eindeutigen Kennun- gen, bei einer entsprechenden Anfrage hinsichtlich der anderen eindeutigen Kennungen;
Löschen der Daten aus der Authentifizierungseinheit sobald eine Verbindung mit wenigstens einem der beiden Netze beendet wurde.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass wenigstens eine der Kennungen eine IP-Nummer und/oder eine eindeutige Anschlußkennung eines Terminals ist.
18. Verfahren nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass geprüft wird, ob die Anfrage von einer autorisierten Stelle bzw. einem autorisierten Dienst stammt.
5 19. Verfahren nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die in der aktuellen Authentifizierungseinheit gespeicherte Kombination zusätzlich weitere Daten enthält.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass die zu- LO sätzlichen Daten wenigstens eines der folgenden aufweisen: eine Einwahl-Rufnummer in eines der Netze, einen Benutzernamen (Login) und ein Passwort.
21. Verfahren nach einem der Ansprüche 16 bis 20, dadurch gekennzeich- L5 net, dass über die Authentifizierungseinheit eine Anruf-Rufnummernsperre oder eine Ziel-Rufnummernsperre identifiziert wird.
PCT/EP2003/014632 2002-12-19 2003-12-19 Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen WO2004057824A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004561384A JP2006511995A (ja) 2002-12-19 2003-12-19 通信ネットワークにおける自動接続型端末またはユーザ認証
EP03782462A EP1574007A1 (de) 2002-12-19 2003-12-19 Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen
US10/539,506 US8127339B2 (en) 2002-12-19 2003-12-19 Automatic, connection-based terminal or user authentication in communication networks
AU2003290102A AU2003290102A1 (en) 2002-12-19 2003-12-19 Automatic, connection-based terminal or user authentication in communication networks
CA002511261A CA2511261A1 (en) 2002-12-19 2003-12-19 Automatic, connection-based terminal or user authentication in communication networks

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10259755.3 2002-12-19
DE10259755A DE10259755A1 (de) 2002-12-19 2002-12-19 Automatische Terminal- oder Nutzeridentifizierung in Netzwerken

Publications (1)

Publication Number Publication Date
WO2004057824A1 true WO2004057824A1 (de) 2004-07-08

Family

ID=32477836

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2003/014632 WO2004057824A1 (de) 2002-12-19 2003-12-19 Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen

Country Status (7)

Country Link
US (1) US8127339B2 (de)
EP (1) EP1574007A1 (de)
JP (1) JP2006511995A (de)
AU (1) AU2003290102A1 (de)
CA (1) CA2511261A1 (de)
DE (1) DE10259755A1 (de)
WO (1) WO2004057824A1 (de)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005515664A (ja) 2002-01-08 2005-05-26 セブン ネットワークス, インコーポレイテッド モバイル通信ネットワークのための安全な伝送
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
DE102004039407A1 (de) 2004-08-13 2006-02-23 Siemens Ag Kommunikationssystem, Verfahren zum Anmelden in einem Kommunikationssystem und Netzwerkverbindungs-Rechner
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) * 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US7796742B1 (en) * 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
TW201209697A (en) 2010-03-30 2012-03-01 Michael Luna 3D mobile user interface with configurable workspace management
JP5676762B2 (ja) 2010-07-26 2015-02-25 セブン ネットワークス インコーポレイテッド モバイルアプリケーショントラフィック最適化
PL3407673T3 (pl) 2010-07-26 2020-05-18 Seven Networks, Llc Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
CA2806548C (en) 2010-07-26 2015-03-31 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
CN103620576B (zh) 2010-11-01 2016-11-09 七网络公司 适用于移动应用程序行为和网络条件的缓存
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
EP2636268B1 (de) 2010-11-22 2019-02-27 Seven Networks, LLC Optimierung von ressourcenabfrageintervallen zur zufriedenstellenden beantwortung von anfragen auf mobilen vorrichtungen
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US20120271903A1 (en) 2011-04-19 2012-10-25 Michael Luna Shared resource and virtual resource management in a networked environment
WO2012149434A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
CA2797631C (en) 2011-04-27 2013-11-19 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
EP2788889A4 (de) 2011-12-07 2015-08-12 Seven Networks Inc Flexible und dynamische integrationsschemata eines verkehrsverwaltungssystems mit verschiedenen netzwerkbetreibern zur netzwerkverkehrabschwächung
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
EP2792188B1 (de) 2011-12-14 2019-03-20 Seven Networks, LLC Mobilfunknetzbenachrichtigung und nutzungsanalysesystem sowie verfahren mittels aggregation von daten in einem verteilten verkehrsoptimierungssystem
GB2499306B (en) 2012-01-05 2014-10-22 Seven Networks Inc Managing user interaction with an application on a mobile device
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
CN105099692B (zh) 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US9680702B1 (en) * 2014-06-02 2017-06-13 Hrl Laboratories, Llc Network of networks diffusion control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10294759A (ja) * 1997-04-18 1998-11-04 Casio Comput Co Ltd アドレス割り当てシステム及び装置
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6400812B1 (en) * 1997-03-11 2002-06-04 Telefonaktiebolaget Lm Ericsson (Publ) User registration
JP2002207929A (ja) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
WO2002078307A1 (fr) * 2001-03-26 2002-10-03 Ntt Docomo, Inc. Procede et appareil pour fournir un service de communication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6666898A (en) * 1997-02-02 1998-09-09 Fonefriend Systems, Inc. Internet switch box, system and method for internet telephony
CA2201994A1 (en) * 1997-04-07 1998-10-07 Singh Sikand Parminder Telecommunication systems control
JP3613929B2 (ja) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
DE19817494C2 (de) * 1998-04-20 2003-01-30 Siemens Ag Netzkopplungseinheit für ein Kommunikationssystem
US6704789B1 (en) * 1999-05-03 2004-03-09 Nokia Corporation SIM based authentication mechanism for DHCPv4/v6 messages
US20020022962A1 (en) * 1999-05-28 2002-02-21 Marybelle, Inc. Payment methods for on-line funeral home memorials
US6456701B1 (en) * 2000-06-16 2002-09-24 Bell Canada Network-centric control of access to transceivers
JP2002041476A (ja) * 2000-07-26 2002-02-08 Ntt Comware Corp ユーザ認証システム及びユーザ認証方法
JP2002064649A (ja) * 2000-08-16 2002-02-28 Soft Ryutsu Kk 発信元電話番号通知方法およびシステム、発信元端末id通知方法およびシステム、webサイトへのアクセス頻度監視方法
EP1239645A2 (de) * 2001-03-09 2002-09-11 Samal Systems Limited Internet Diensten
DE10128729A1 (de) * 2001-06-13 2002-07-25 Siemens Ag Verfahren und Anordnung zum Anmelden eines Nutzers bei einer über eine Authentifizierungseinheit mit dem Nutzer verbundenen Dienstleistungseinheit

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400812B1 (en) * 1997-03-11 2002-06-04 Telefonaktiebolaget Lm Ericsson (Publ) User registration
JPH10294759A (ja) * 1997-04-18 1998-11-04 Casio Comput Co Ltd アドレス割り当てシステム及び装置
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
JP2002207929A (ja) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
WO2002078307A1 (fr) * 2001-03-26 2002-10-03 Ntt Docomo, Inc. Procede et appareil pour fournir un service de communication
EP1284575A1 (de) * 2001-03-26 2003-02-19 NTT DoCoMo, Inc. Verfahren und gerät zur kommunikationsdienstlieferung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 1999, no. 02 26 February 1999 (1999-02-26) *
PATENT ABSTRACTS OF JAPAN vol. 2002, no. 11 6 November 2002 (2002-11-06) *

Also Published As

Publication number Publication date
AU2003290102A1 (en) 2004-07-14
EP1574007A1 (de) 2005-09-14
US20060165226A1 (en) 2006-07-27
JP2006511995A (ja) 2006-04-06
US8127339B2 (en) 2012-02-28
CA2511261A1 (en) 2004-07-08
DE10259755A1 (de) 2004-07-08

Similar Documents

Publication Publication Date Title
WO2004057824A1 (de) Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen
DE69723333T2 (de) Vorausbezahlungsverfahren für Telefonkommunikationsnutzung
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
WO2000039987A1 (de) Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
EP1264490A2 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
EP2476087A2 (de) Bezahlsystem, einkaufssystem und verfahren zum durchführen einer vielzahl von bezahlvorgängen
EP1249148B1 (de) Verfahren zur teilnehmerinitierten automatischen subskribierung
WO2005031667A1 (de) Verfahren zur abwicklung einer elektronischen transaktion
DE10213072A1 (de) Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
EP1604490B1 (de) Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
EP1034670B1 (de) Verfahren zur verwaltung von informationen auf identifikationskarten
WO1999027721A1 (de) Verfahren und vorrichtungen zur verwaltung von informationen auf identifikationskarten
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
DE19809043A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen
DE10218729B4 (de) Verfahren zum Authentifizieren und/oder Autorisieren von Personen
EP1419638A2 (de) Computersystem und verfahren zur datenzugriffskontrolle
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
EP1370107B1 (de) Verfahren und Anordnung zum Zugreifen auf Rufnummernportabilitätsdaten
EP1317860B1 (de) Verfahren zur erfassung von bedarfsträger-spezifischen übertragungskosten bei der durchführung von überwachungsmassnahmen in paketorientierten telekommunikationsnetzen
EP1093096A2 (de) Verfahren und Anordnung zur sicheren Abwicklung von E-Commerce Bezahlvorgängen über Kreditkarten
DE10065067B4 (de) Verfahren zum Verifizieren nutzerspezifischer Informationen in einem Daten- und/oder Kommunikationssystem sowie Daten- und/oder Kommunikationssystem
DE102007058351A1 (de) Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers
DE10121726A1 (de) Verfahren und Anordnung zum Bezahlen von über ein Datennetz abrufbaren Datenangeboten
EP0978963A2 (de) Verfahren und Vorrichtung zur automatischen Abrechnung von Benutzungsgebühren
EP1292087A1 (de) Verfahren zur anonymisierten Kommunikation und zur Adressierung eines anonymisierten Kommunikationsendgerätes

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2004561384

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2511261

Country of ref document: CA

Ref document number: 2003782462

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003782462

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006165226

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10539506

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10539506

Country of ref document: US